Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor...

142
Manual del administrador TREND MICRO Security Para grandes y medianas empresas para MAC Seguridad de punto final e s Protección en Internet p c

Transcript of Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor...

Page 1: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administradorTREND MICRO™ Security

Para grandes y medianas empresas

para MAC

Seguridad depunto final

esProtecciónen Internet

pc

Page 2: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documentoy en los productos que en él se describen sin previo aviso. Antes de instalar y empezar autilizar el software, consulte los archivos Léame, las notas de la versión y la últimaversión de la información correspondiente para el usuario, documentación queencontrará disponible en el sitio Web de Trend Micro, en:

http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx

Copyright © 2014 Trend Micro Incorporated. Reservados todos los derechos. TrendMicro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Worry-Free yTrendLabs son marcas comerciales o marcas registradas de Trend Micro Incorporated.El resto de nombres de productos o empresas pueden ser marcas comerciales o marcascomerciales registradas de sus respectivos propietarios.

Nº de documento: TSSM26486/140925

Fecha de publicación: octubre de 2014

La documentación para el usuario de Trend Micro Security (para Mac) presenta lascaracterísticas principales del software y las instrucciones de instalación específicas paracada entorno de producción. Léala antes de instalar o utilizar el software.

También encontrará información pormenorizada sobre cómo utilizar funcionesespecíficas del software en el archivo de Ayuda en línea y en la Base de conocimientosdel sitio Web de Trend Micro.

Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda,comentario o sugerencia con relación a este o a cualquier otro documento de TrendMicro, póngase en contacto con nosotros a través de la dirección de correo electró[email protected].

Podrá obtener y valorar la documentación en el siguiente sitio Web:

http://www.trendmicro.com/download/documentation/rating.asp

Page 3: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

i

Tabla de contenidosPrefacio

Prefacio .............................................................................................................. vii

Documentación de Trend Micro Security (para Mac) ............................... viii

Destinatarios .................................................................................................... viii

Convenciones del documento ......................................................................... ix

Terminología ....................................................................................................... x

Capítulo 1: Presentación de Trend Micro Security (paraMac)

Acerca de Trend Micro Security (para Mac) ............................................... 1-2

Funciones y ventajas principales .................................................................. 1-2

Novedades en esta versión ............................................................................ 1-3

El servidor de Trend Micro Security (para Mac) ....................................... 1-4

El agente de Trend Micro Security (para Mac) .......................................... 1-5

Terminología ................................................................................................... 1-5

Capítulo 2: Instalación del servidorRequisitos para la instalación del servidor .................................................. 2-2

Fuente de actualización .................................................................................. 2-3

Instalación del servidor de Trend Micro Security (para Mac) .................. 2-4

Realización de las tareas posteriores a la instalación en el servidor ........ 2-6

Desinstalación del servidor de Trend Micro Security (para Mac) ........... 2-7

Capítulo 3: IntroducciónLa consola Web ............................................................................................... 3-2

Abrir la consola Web ............................................................................. 3-2

Page 4: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

ii

Resumen de seguridad ................................................................................... 3-3

El árbol de agentes ......................................................................................... 3-4Tareas generales del árbol de agentes .................................................. 3-4Tareas específicas del árbol de agentes ............................................... 3-5

Grupos .............................................................................................................. 3-7Agregar un grupo .................................................................................... 3-7Eliminación de un grupo o de un agente ............................................ 3-8Cambio de nombre de un grupo .......................................................... 3-8Mover un agente ..................................................................................... 3-9

Trend Micro Smart Protection ..................................................................... 3-9

Capítulo 4: Instalación del agenteRequisitos para la instalación del agente ..................................................... 4-2

Métodos de instalación del agente y archivos de configuración .............. 4-2Instalación en un solo equipo Mac ...................................................... 4-3Instalación en varios equipos Mac ....................................................... 4-9

Tareas posteriores a la instalación del agente ........................................... 4-12

Desinstalación del agente ............................................................................ 4-14

Capítulo 5: Mantenimiento de la protección actualizadaComponentes .................................................................................................. 5-2

Información general sobre actualizaciones ................................................. 5-3

Actualización del servidor ............................................................................. 5-4Configuración de la fuente de actualización del servidor ................. 5-5Configuración del proxy para las actualizaciones del servidor ........ 5-6Métodos de actualización del servidor ................................................ 5-6

Actualizaciones del agente ............................................................................. 5-8Configuración de actualizaciones del agente .................................... 5-10Inicio de actualizaciones del agente desde la pantalla Resumen ... 5-12Inicio de actualizaciones del agente desde la pantalla Administraciónde agentes .............................................................................................. 5-12

Page 5: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Tabla de contenidos

iii

Capítulo 6: Protección de los equipos Mac frente a riesgosde seguridad

Acerca de los riesgos de seguridad ............................................................... 6-2Virus y malware ...................................................................................... 6-2Spyware y grayware ................................................................................ 6-4

Tipos de exploración ...................................................................................... 6-5Exploración en tiempo real ................................................................... 6-5Exploración manual ............................................................................... 6-6Exploración programada ....................................................................... 6-8Explorar ahora ........................................................................................ 6-9

Parámetros comunes a todos los tipos de exploraciones ....................... 6-10Criterios de exploración ...................................................................... 6-10Acciones de exploración ..................................................................... 6-13Exclusiones de la exploración ............................................................ 6-17Configuración de caché para exploraciones ..................................... 6-21

Notificaciones y registros de riesgos de seguridad .................................. 6-23Configuración de las notificaciones del administrador ................... 6-23Configuración de notificaciones de riesgos de seguridad paraadministradores ..................................................................................... 6-24Configuración de notificaciones de epidemias para losadministradores ..................................................................................... 6-25Visualización de registros de riesgos de seguridad .......................... 6-26

Capítulo 7: Protección de equipos Mac frente a lasamenazas basadas en Web

Amenazas Web ................................................................................................ 7-2

Reputación Web .............................................................................................. 7-2

Configuración de la reputación Web ........................................................... 7-3

Configuración de la lista de URL aprobadas .............................................. 7-5

Visualización de registros de reputación Web ............................................ 7-6

Page 6: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

iv

Capítulo 8: Administración del servidor y de los agentesActualización del servidor y de los clientes ................................................ 8-2

Actualización del servidor ..................................................................... 8-2Actualización de los agentes ................................................................. 8-4

Administración de registros .......................................................................... 8-5

Administración de licencias ........................................................................... 8-6

Copia de seguridad de la base de datos del servidor ................................. 8-8

Restauración de la base de datos del servidor ............................................ 8-8

Configuración de los parámetros de comunicación agente/servidor ..... 8-9

Iconos del agente .......................................................................................... 8-11

Capítulo 9: Obtener ayudaSolución de problemas ................................................................................... 9-2

Acceso a la consola Web ....................................................................... 9-2Desinstalación del servidor ................................................................... 9-4Instalación del agente ............................................................................. 9-5Errores generales del agente ................................................................. 9-6

La Base de conocimientos de Trend Micro ................................................ 9-7

Ponerse en contacto con el equipo de asistencia técnica .......................... 9-7Agilizar la llamada al servicio de asistencia ......................................... 9-8

Ponerse en contacto con Trend Micro ........................................................ 9-8

Centro de información de seguridad ........................................................... 9-9

TrendLabs ........................................................................................................ 9-9

Evaluación de la documentación ............................................................... 9-10

Apéndice A: Compatibilidad con IPv6 en Trend MicroSecurity (para Mac)

Compatibilidad con IPv6 en servidores y agentes de Trend Micro Security(para Mac) ....................................................................................................... A-2

Requisitos de IPv6 del servidor de Trend Micro Security (para Mac) ... A-2

Page 7: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Tabla de contenidos

v

Requisitos de IPv6 del agente de Trend Micro Security (para Mac) ...... A-2

Limitaciones del servidor IPv6 puro .......................................................... A-3

Limitaciones del agente IPv6 puro .............................................................. A-3

Configuración de direcciones IPv6 ............................................................. A-4

Pantallas que muestran direcciones IP ....................................................... A-5

Apéndice B: Terminología y conceptos sobre el productoIntelliScan ........................................................................................................ B-2

Archivos que no se pueden limpiar ............................................................. B-2

ÍndiceÍndice ............................................................................................................. IN-1

Page 8: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones
Page 9: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

vii

Prefacio

PrefacioBienvenido a la del Manual del administrador de Trend Micro Security (para Mac). Eneste documento se describe la instalación del servidor y del agente de Trend MicroSecurity (para Mac), la información de introducción y la administración del servidor y delagente.

Page 10: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

viii

Documentación de Trend Micro Security (paraMac)

La documentación de Trend Micro Security (para Mac) contiene los siguientes temas:

DOCUMENTACIÓN DESCRIPCIÓN

Manual deladministrador

Un documento PDF que describe la instalación del servidor y delagente de Trend Micro Security (para Mac), la información deintroducción y la administración del servidor y del agente.

Ayuda Archivos HTML que proporcionan información sobre procedimientos,consejos de uso e información específica de los campos.

Archivo Léame contiene una lista de los problemas conocidos y los pasos básicospara la instalación. puede incluir información de última hora sobre elproducto no publicada en los otros documentos.

Base deconocimientos

Una base de datos en línea con información sobre la resolución deproblemas. Incluye la información más reciente acerca de losproblemas conocidos de los productos. Para acceder a la Base deconocimientos, vaya al siguiente sitio Web:

http://esupport.trendmicro.com

Vea y descargue documentación del producto en:

http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx

DestinatariosLa documentación de Trend Micro Security (para Mac) tiene como destinatarios a lossiguientes usuarios:

• Administradores de Trend Micro Security (para Mac): responsables de laadministración de Trend Micro Security (para Mac), incluida la instalación y laadministración del servidor y del agente. Estos usuarios deberán tenerconocimientos avanzados sobre la administración de redes y servidores.

Page 11: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Prefacio

ix

• Usuarios finales: usuarios que han instalado el agente de Trend Micro Security(para Mac) en sus equipos Mac. El nivel de conocimientos informáticos de estosindividuos abarca desde principiantes hasta usuarios avanzados.

Convenciones del documentoPara ayudarle a localizar e interpretar la información con facilidad, la documentación deTrend Micro Security (para Mac) utiliza las siguientes convenciones:

TABLA 1. Convenciones del documento

CONVENCIÓN DESCRIPCIÓN

TODO ENMAYÚSCULAS

Acrónimos, abreviaciones y nombres de determinadoscomandos y teclas del teclado

Negrita Menús y opciones de menú, botones de comandos,pestañas, opciones y tareas

Cursiva Referencias a componentes de otra documentación o nuevastecnologías

<Texto> Indica que el texto dentro de los corchetes deberá sustituirsepor datos reales. Por ejemplo, C:\Archivos de programa\<nombre_del_archivo> puede ser C:\Archivos deprograma\muestra.jpg.

Nota Ofrece notas o recomendaciones sobre la configuración

Consejo Ofrece información sobre prácticas recomendadas yrecomendaciones de Trend Micro

¡ADVERTENCIA! Ofrece advertencias sobre actividades que pueden dañar losequipos de la red

Page 12: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

x

TerminologíaEn la siguiente tabla aparece la terminología oficial que se utiliza en la documentación deTrend Micro Security (para Mac):

TERMINOLOGÍA DESCRIPCIÓN

Agente El programa de agente de Trend Micro Security (paraMac) instalado en un equipo Mac.

Punto final El equipo Mac donde está instalado el agente.

Usuario del agente (ousuario)

La persona que administra el agente en el equipo Mac.

Servidor El programa de servidor de Trend Micro Security (paraMac).

Equipo servidor El equipo donde está instalado el servidor de Trend MicroSecurity (para Mac).

Administrador (oadministrador de TrendMicro Security (para Mac)).

La persona que administra el servidor de Trend MicroSecurity (para Mac).

Consola La interfaz de usuario para configurar y administrar losparámetros de agente y servidor de Trend Micro Security(para Mac).

La consola del programa de servidor se denomina"consola Web", mientras que la consola para el programadel agente se llama "consola del agente".

Riesgo de seguridad Término global referido a virus, malware, spyware,grayware y amenazas Web.

Servicio de productos El servicio de Trend Micro Security (para Mac), que seadministra desde Microsoft Management Console (MMC).

Componentes Responsables de explorar, detectar y tomar las medidasoportunas frente a los riesgos de seguridad

Page 13: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Prefacio

xi

TERMINOLOGÍA DESCRIPCIÓN

Carpeta de instalacióndel agente

La carpeta del equipo Mac que contiene los archivos delagente de Trend Micro Security (para Mac).

/Library/Application Support/TrendMicro

Carpeta de instalacióndel servidor

La carpeta del equipo servidor que contiene los archivosdel servidor de Trend Micro Security (para Mac). Una vezinstalado el servidor de Trend Micro Security (para Mac),se crea la carpeta en el mismo directorio de servidor deWorry-Free Business Security.

Si se acepta la configuración predeterminada durante lainstalación del servidor de Worry-Free Business Security,podrá encontrar la carpeta de instalación del servidor encualquiera de las siguientes ubicaciones:

• C:\Archivos de programa\Trend Micro\Security Server\Addon\TMSM

• C:\Archivos de programa (x86)\Trend Micro\Security Server\Addon\TMSM

Doble pila Una entidad con direcciones IPv4 e IPv6. Por ejemplo:

• Un punto final de doble pila es un equipo Mac condirecciones IPv4 e IPv6.

• Un agente de doble pila hace referencia a un agenteinstalado en un punto final de doble pila.

• Un servidor proxy de doble pila, como DeleGate,puede realizar conversiones entre direcciones IPv4 eIPv6.

IPv4 pura Una entidad que solo tiene una dirección IPv4.

IPv6 pura Una entidad que solo tiene una dirección IPv6.

Page 14: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones
Page 15: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

1-1

Capítulo 1

Presentación de Trend Micro Security(para Mac)

En este capítulo se presenta Trend Micro™ Security (para Mac) y se proporciona unavisión general de sus características y funciones.

Page 16: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

1-2

Acerca de Trend Micro Security (para Mac)Trend Micro™ Security (para Mac) ofrece la protección más reciente de punto finalfrente a los riesgos de seguridad, amenazas mixtas y ataques basados en Webindependientes de la plataforma.

El servidor de Trend Micro Security (para Mac) es un programa de complementointegrado con productos de Trend Micro como OfficeScan y Worry-free BusinessSecurity y se instala a través del marco de Plug-in Manager. El servidor de Trend MicroSecurity (para Mac) implementa agentes en equipos Mac.

Funciones y ventajas principalesTrend Micro Security (para Mac) proporciona las características y ventajas siguientes:

• Protección frente a riesgos de seguridad

Trend Micro Security (para Mac) protege a los equipos Mac frente a riesgos deseguridad mediante la exploración de archivos y la ejecución posterior de unaacción específica en cada riesgo de seguridad detectado. Cuando se detecta unaexcesiva cantidad de riesgos de seguridad en un periodo de tiempo reducido, es unindicio de epidemia. Trend Micro Security (para Mac) le avisa sobre cualquierepidemia para que pueda realizar acciones de forma inmediata, como limpiar losequipos infectados y aislarlos hasta que no presenten más riesgos.

• Reputación Web

La tecnología de reputación Web protege de forma proactiva los equipos Macdentro o fuera de la red corporativa ante ataques de sitios Web maliciosos ypotencialmente peligrosos. La reputación Web rompe la cadena de infección eimpide la descarga de código malicioso.

• Administración centralizada

Una consola de administración basada en Web permite a los administradoresacceder fácilmente a todos los agentes de la red. La consola Web coordina laimplementación automática de políticas de seguridad, archivos de patrones yactualizaciones de software en todos los agentes. Los administradores pueden

Page 17: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Presentación de Trend Micro Security (para Mac)

1-3

realizar una administración remota y configurar los patrones de agentes individualeso grupos de agentes.

Novedades en esta versiónTrend Micro Security (para Mac) incluye las siguientes nuevas características y mejoras:

CARACTERÍSTICA/MEJORA DETALLES

Mejora del rendimiento yde las funciones deexploración

• El caché de exploración a petición mejora el rendimientode la exploración y reduce el tiempo de la operación alomitir los archivos sin amenazas anteriormenteexplorados.

• Configure carpetas de exclusión de la exploración deforma fácil mediante el uso de comodines.

• Permita a los usuarios posponer, omitir o cancelar laexploración programada.

Procedimiento deactivación más sencillo

Worry-Free Business Security 9.0 Plug-in Manager activaautomáticamente el servidor de Trend Micro Security (paraMac) durante la instalación.

Compatibilidad conWorry-Free BusinessSecurity Standard

Worry-Free Business Security Standard admite ahora lainstalación de servidores de Trend Micro Security (paraMac).

Protección inteligentepara reputación Web

Los agentes envían consultas de reputación Web a SmartProtection Network para determinar la seguridad de los sitiosWeb.

Mejoras de laactualización

Los agentes pueden ejecutar actualizaciones de acuerdo conuna programación y obtener actualizaciones del servidorActiveUpdate de Trend Micro si el servidor de Trend MicroSecurity (para Mac) no se encuentra disponible.

Compatibilidad con IPv6 El servidor y los agentes de Trend Micro Security (para Mac)se pueden instalar ahora en equipos IPv6.

OS X™ Mavericks 10.9compatible

Los agentes de Trend Micro Security (para Mac) puedeninstalarse ahora en equipos OS X™ Mavericks 10.9.

Page 18: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

1-4

El servidor de Trend Micro Security (para Mac)El servidor de Trend Micro Security (para Mac) es el almacén central de todas lasconfiguraciones de agentes, registros de riesgos de seguridad y actualizaciones.

El servidor lleva a cabo dos funciones importantes:

• Supervisa y administra los agentes de Trend Micro Security (para Mac).

• Descarga los componentes necesarios para los agentes. De forma predeterminada,el servidor de Trend Micro Security (para Mac) descarga componentes del servidorActiveUpdate de Trend Micro y, acto seguido, los distribuye a los agentes.

FIGURA 1-1. Cómo funciona el servidor de Trend Micro Security (para Mac)

Trend Micro Security (para Mac) ofrece una comunicación bidireccional en tiempo realentre el servidor y los agentes. Administre los agentes desde una consola Web basada en

Page 19: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Presentación de Trend Micro Security (para Mac)

1-5

un explorador, a la que se puede acceder desde prácticamente cualquier punto de la red.El servidor se comunica con el agente mediante el protocolo ActiveMQ™.

El agente de Trend Micro Security (para Mac)Proteja los equipos Mac frente a los riesgos de seguridad mediante la instalación delagente de Trend Micro Security (para Mac) en cada equipo. El agente ofrece tres tiposde exploraciones:

• Exploración en tiempo real

• Exploración programada

• Exploración manual

El agente informa al servidor principal de Trend Micro Security (para Mac) desde el quese ha instalado. El agente envía al servidor información sobre sucesos y el estado entiempo real. Los agentes se comunican con el servidor a través del protocolo ActiveMQ.

TerminologíaEn la siguiente tabla aparece la terminología oficial que se utiliza en la documentación deTrend Micro Security (para Mac):

TERMINOLOGÍA DESCRIPCIÓN

Agente El programa de agente de Trend Micro Security (paraMac) instalado en un equipo Mac.

Punto final El equipo Mac donde está instalado el agente.

Usuario del agente (ousuario)

La persona que administra el agente en el equipo Mac.

Servidor El programa de servidor de Trend Micro Security (paraMac).

Page 20: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

1-6

TERMINOLOGÍA DESCRIPCIÓN

Equipo servidor El equipo donde está instalado el servidor de Trend MicroSecurity (para Mac).

Administrador (oadministrador de TrendMicro Security (para Mac)).

La persona que administra el servidor de Trend MicroSecurity (para Mac).

Consola La interfaz de usuario para configurar y administrar losparámetros de agente y servidor de Trend Micro Security(para Mac).

La consola del programa de servidor se denomina"consola Web", mientras que la consola para el programadel agente se llama "consola del agente".

Riesgo de seguridad Término global referido a virus, malware, spyware,grayware y amenazas Web.

Servicio de productos El servicio de Trend Micro Security (para Mac), que seadministra desde Microsoft Management Console (MMC).

Componentes Responsables de explorar, detectar y tomar las medidasoportunas frente a los riesgos de seguridad

Carpeta de instalacióndel agente

La carpeta del equipo Mac que contiene los archivos delagente de Trend Micro Security (para Mac).

/Library/Application Support/TrendMicro

Page 21: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Presentación de Trend Micro Security (para Mac)

1-7

TERMINOLOGÍA DESCRIPCIÓN

Carpeta de instalacióndel servidor

La carpeta del equipo servidor que contiene los archivosdel servidor de Trend Micro Security (para Mac). Una vezinstalado el servidor de Trend Micro Security (para Mac),se crea la carpeta en el mismo directorio de servidor deWorry-Free Business Security.

Si se acepta la configuración predeterminada durante lainstalación del servidor de Worry-Free Business Security,podrá encontrar la carpeta de instalación del servidor encualquiera de las siguientes ubicaciones:

• C:\Archivos de programa\Trend Micro\Security Server\Addon\TMSM

• C:\Archivos de programa (x86)\Trend Micro\Security Server\Addon\TMSM

Doble pila Una entidad con direcciones IPv4 e IPv6. Por ejemplo:

• Un punto final de doble pila es un equipo Mac condirecciones IPv4 e IPv6.

• Un agente de doble pila hace referencia a un agenteinstalado en un punto final de doble pila.

• Un servidor proxy de doble pila, como DeleGate,puede realizar conversiones entre direcciones IPv4 eIPv6.

IPv4 pura Una entidad que solo tiene una dirección IPv4.

IPv6 pura Una entidad que solo tiene una dirección IPv6.

Page 22: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones
Page 23: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

2-1

Capítulo 2

Instalación del servidorEn este capítulo se describen los requisitos del sistema y el procedimiento de instalacióndel servidor de Trend Micro Security (para Mac).

Page 24: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

2-2

Requisitos para la instalación del servidorA continuación se describen los requisitos para la instalación del servidor de TrendMicro Security (para Mac):

TABLA 2-1. Requisitos para la instalación del servidor

RECURSO REQUISITOS

Worry-Free BusinessSecurity Server

9.0

Plug-in Manager 1.5

RAM 1GB como mínimo, 2GB recomendado

Espacio disponible endisco

• 1,5 GB, como mínimo, si el servidor de Worry-FreeBusiness Security está instalado en la unidad del sistema(por lo general, la unidad C:)

• Si el servidor de Worry-Free Business Security no estáinstalado en la unidad del sistema:

• 600 MB, como mínimo, en la unidad donde estáinstalado el servidor de Worry-Free BusinessSecurity. El servidor de Trend Micro Security (paraMac) se instalará en esta unidad.

• 900MB como mínimo en la unidad del sistema. Losprogramas de terceros usados por el servidor deTrend Micro Security (para Mac) se instalará en estaunidad.

Page 25: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del servidor

2-3

RECURSO REQUISITOS

Otros • Microsoft™ .NET Framework 2.0 SP2 o 3.5 SP1

• Microsoft Windows™ Installer 3.1 y versiones posteriores

• Java runtime environment™ (JRE) 1.6 o posterior, con laúltima actualización

NotaPara conseguir un mejor rendimiento, instale JRE1.7 o posterior. Instale JRE para Windows x86 oJRE para Windows x64, dependiendo del sistemaoperativo del equipo host.

• Los siguientes programas de terceros se instalarán deforma automática, si no existen:

• Microsoft SQL Server 2005 o 2008 R2

• Apache™ ActiveMQ 5.6.0

• Microsoft Visual C++ 2005 Redistributable

Fuente de actualizaciónPlug-in Manager descarga el paquete de instalación de Trend Micro Security (para Mac)desde la fuente de actualización predeterminada de WFBS, que es el servidorActiveUpdate de Trend Micro. Para cambiar la fuente de actualización, modifique lasiguiente configuración en el archivo <Carpeta de instalación del servidorde WFBS>\PCCSRV\Private\ofcserver.ini:

[INI_UPDATE_SETTING]PLMUpdateSource={update server}

Por ejemplo, cambie {update server} por:

http://wfbs.activeupdate.example.com/activeupdate/wfbs

Page 26: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

2-4

Instalación del servidor de Trend MicroSecurity (para Mac)

Procedimiento

1. Instalar Trend Micro Security (para Mac) en un servidor de Worry-Free BusinessSecurity:

NotaRealice lo siguiente SOLO si va a instalar Trend Micro Security (para Mac) en unservidor con función de controlador de dominios.

a. Descargue el archivo InstallCfgFile.zip.

b. Extraiga el archivo .ini en la carpeta ...\Trend Micro\SecurityServer\PCCSRV\Admin\Utility\SQL\.

2. Abra la consola Web de Worry-Free Business Security y haga clic en Preferencias> Plug-ins en el menú principal.

3. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar.

Page 27: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del servidor

2-5

El tamaño del archivo que se va a descargar se muestra junto al botón Descargar.

Plug-in Manager descarga el paquete en <carpeta de instalación delservidor de WFBS>\PCCSRV\Download\Product.

La <carpeta de instalación del servidor de WFBS> es normalmenteC:\Program Files\Trend Micro\Security Server.

4. Supervise el progreso de descarga.

Puede ignorar la pantalla durante la descarga.

Si tiene problemas durante la descarga del paquete, compruebe los registros deactualización del servidor en la consola Web de Worry-Free Business Security. Enel menú principal, haga clic en Informes > Consulta al registro.

5. Para instalar Trend Micro Security (para Mac) inmediatamente, haga clic enInstalar ahora. O, si desea instalarlo en otro momento, haga lo siguiente:

a. Haga clic en Instalar más tarde.

b. Abra la pantalla de Plug-in Manager.

c. Vaya a Trend Micro Security (para Mac) y haga clic en Instalar.

6. Lea el acuerdo de licencia y haga clic en Aceptar para aceptar los términos.

Page 28: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

2-6

Se inicia la instalación.

7. Supervise el progreso de la operación. Tras la instalación, la pantalla de Plug-inManager se recarga.

Realización de las tareas posteriores a lainstalación en el servidor

Procedimiento

1. Compruebe que los servicios siguientes se muestren en Microsoft ManagementConsole:

• ActiveMQ para Trend Micro Security

• SQL Server (TMSM)

Page 29: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del servidor

2-7

• Trend Micro Security para (Mac)

2. Compruebe que el siguiente proceso se esté ejecutando en el Administrador detareas de Windows: TMSMMainService.exe

3. Compruebe que la siguiente clave de registro exista en el Editor del Registro:HKEY_LOCAL_MACHINE\Software\TrendMicro\OfficeScan\service\AoS\OSCE_ADDON_TMSM

4. Compruebe que los archivos del servidor de Trend Micro Security (para Mac) esténsituados en la <carpeta de instalación del servidor>.

Desinstalación del servidor de Trend MicroSecurity (para Mac)

Procedimiento

1. Abra la consola Web de Worry-Free Business Security y haga clic en Preferencias> Plug-Ins en el menú principal.

2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Desinstalar.

Page 30: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

2-8

3. Supervise el progreso de desinstalación. Puede ignorar la pantalla durante ladesinstalación. El servidor de Trend Micro Security (para Mac) estará de nuevodisponible para la instalación cuando se haya completado la desinstalación.

NotaEl paquete de desinstalación no elimina Java runtime environment (JRE) utilizado enTrend Micro Security (para Mac). Puede eliminar JRE si ninguna otra aplicación loutiliza.

Page 31: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

3-1

Capítulo 3

IntroducciónEn este capítulo se describe cómo comenzar con Trend Micro Security (para Mac) y losparámetros de configuración iniciales.

Page 32: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

3-2

La consola WebLa consola Web es el punto central de la supervisión de los agentes de Trend MicroSecurity (para Mac) y de configuración de los parámetros que se implementarán a losagentes. La consola incluye un conjunto de valores y parámetros de configuraciónpredeterminados que pueden configurarse en función de los requisitos y especificacionesde seguridad de la empresa.

Use la consola Web para realizar las acciones siguientes:

• Administrar los agentes instalados en equipos Mac

• Organizar agentes en grupos lógicos para realizar una configuración yadministración simultáneas

• Definir configuraciones de exploración e iniciar la exploración en uno o variosequipos

• Configurar notificaciones de riesgo de seguridad y ver los registros enviados por losagentes

• Configurar criterios de epidemia y notificaciones

Abrir la consola WebAntes de empezar

Abra la consola Web desde cualquier equipo de la red que tenga los siguientes recursos:

• Monitor con una resolución de 800 x 600 de 256 colores o superior

• Microsoft™ Internet Explorer™ 7.0 o posterior. Si el equipo se ejecuta en unaplataforma de tipo x64, utilice la versión de Internet Explorer de 32 bits.

Procedimiento

1. En un explorador Web, escriba la URL del servidor de Worry-Free BusinessSecurity.

2. Escriba el nombre y la contraseña del usuario para registrarse en el servidor deWorry-Free Business Security.

Page 33: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Introducción

3-3

3. En el menú principal, haga clic en Preferencias > Plug-ins.

4. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Administrarprograma.

Resumen de seguridadLa pantalla Resumen aparece cada vez que se abre la consola Web de Trend MicroSecurity (para Mac) o se hace clic en Resumen en el menú principal.

ConsejoActualice la pantalla de forma periódica para obtener la información más reciente.

Agentes

En la sección Agentes se muestra la siguiente información:

• El estado de conexión de todos los agentes con el servidor de Trend Micro Security(para Mac). Al hacer clic en un vínculo se abre el árbol de agentes donde se puedenconfigurar los parámetros de los agentes.

• El número de riesgos de seguridad detectados y las amenazas Web.

• El número de equipos con riesgos de seguridad detectados y amenazas Web. Alhacer clic en un número se abre el árbol de agentes que muestra una lista deequipos con riesgos de seguridad o amenazas Web. En el árbol de agentes, realicelas siguientes tareas:

• Seleccione uno o varios agentes, haga clic en Registros > Registros deriesgos de seguridad y especifique los criterios del registro. En la pantallaque se muestra, marque la columna Resultados para ver si se han realizadocorrectamente las acciones de la exploración sobre los riesgos de seguridad.Para obtener una lista de los resultados del análisis, consulte Resultados de laexploración en la página 6-28.

• Seleccione uno o varios agentes, haga clic en Registros > Registros dereputación Web, y especifique los criterios de registro. En la pantalla que se

Page 34: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

3-4

muestra, compruebe la lista de sitios Web bloqueados. Puede agregar sitiosWeb que no desea que estén bloqueados a la lista de URL aprobadas. Paraobtener información más detallada, consulte Configuración de la lista de URLaprobadas en la página 7-5.

Estado de la actualización

La tabla Actualizar estado contiene información sobre los componentes de TrendMicro Security (para Mac) y el programa de agente que protege los equipos Mac frente ariesgos de seguridad.

Tareas de esta tabla:

• Actualice inmediatamente los componentes obsoletos. Para obtener informaciónmás detallada, consulte Inicio de actualizaciones del agente desde la pantalla Resumen en lapágina 5-12.

• Actualice los agentes a la versión de programa o compilación más reciente en casode que el servidor se haya actualizado hace poco. Para obtener instrucciones sobrela actualización del agente, consulte Actualización del servidor y de los clientes en la página8-2.

El árbol de agentesEl árbol de agentes de Trend Micro Security (para Mac) muestra todos los agentes queactualmente administra el servidor. Todos los agentes pertenecen a algún grupo. Utilicelos elementos de menú situados encima del árbol de agentes para configurar, administrary aplicar simultáneamente la misma configuración a todos los agentes que pertenecen aun grupo.

Tareas generales del árbol de agentesA continuación aparecen las tareas generales que puede realizar al mostrarse el árbol deagentes:

Procedimiento

• Haga clic en el icono raíz ( ) para seleccionar todos los grupos y agentes. Si seselecciona el icono raíz y, a continuación, elige un elemento de menú situado

Page 35: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Introducción

3-5

encima del árbol de agentes, se mostrará una pantalla de configuración deparámetros. En esta pantalla, seleccione entre las siguientes opciones generales:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

• Para seleccionar varios grupos o agentes seguidos, haga clic en el primer grupo oagente del rango y, con la tecla Mayús pulsada, haga clic en el último grupo oagente del rango.

• Para seleccionar un rango de grupos o agentes no consecutivos, haga clic en losgrupos o agentes que desea seleccionar mientras mantiene pulsada la tecla CTRL.

• Para buscar un agente que deba gestionarse, especifique el nombre del agente(completo o una parte de éste) en el cuadro de texto Buscar equipos. En el árbolde agentes aparecerá una lista con los nombres de agentes encontrados.

Nota

Las direcciones IPv6 o IPv4 no se pueden especificar al buscar agentes específicos.

• Para ordenar los agentes según la información de la columna, haga clic en elnombre de la columna.

• Puede ver el número total de agentes debajo del árbol de agentes.

Tareas específicas del árbol de agentes

Encima del árbol de agentes aparece una serie de elementos de menú que le permiterealizar las siguientes tareas:

Page 36: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

3-6

BOTÓN DELMENÚ

TAREA

Tareas • Actualizar componentes de agente. Para obtener informaciónmás detallada, consulte Actualizaciones del agente en la página5-8.

• Ejecutar Explorar ahora en equipos Mac. Para obtenerinformación más detallada, consulte Explorar ahora en la página6-9.

Configuración • Configurar los parámetros de exploración.

• Exploración manual en la página 6-6

• Exploración en tiempo real en la página 6-5

• Exploración programada en la página 6-8

• Exclusiones de la exploración en la página 6-17

• Configuración de caché para exploraciones en la página6-21

• Configurar la reputación Web. Para obtener información másdetallada, consulte Configuración de la reputación Web en lapágina 7-3.

• Configurar los parámetros de actualización. Para obtenerinformación más detallada, consulte Configuración deactualizaciones del agente en la página 5-10.

Registros Visualice los registros.

• Visualización de registros de riesgos de seguridad en la página6-26

• Visualización de registros de reputación Web en la página 7-6

Administrarárbol deagentes

Administrar grupos de Trend Micro Security (para Mac). Para obtenerinformación más detallada, consulte Grupos en la página 3-7.

Page 37: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Introducción

3-7

GruposUn grupo en Trend Micro Security (para Mac) es un conjunto de agentes que compartenla misma configuración y que ejecutan las mismas tareas. Si organiza los agentes engrupos, podrá configurar, administrar y aplicar simultáneamente la misma configuracióna todos los agentes pertenecientes a los grupos.

Para facilitar la administración, agrupe los agentes según los departamentos o lasfunciones que realizan. También puede agrupar los agentes que tengan un mayor riesgode infección para aplicarles a todos ellos una configuración más segura. Puede agregargrupos o cambiarles el nombre, mover agentes a un grupo diferente o eliminar agentesde forma permanente. Un agente eliminado del árbol de agentes no se desinstala deforma automática del equipo Mac. El agente todavía puede realizar las tareasdependientes del servidor como, por ejemplo, la actualización de componentes. Noobstante, el servidor no es consciente de la existencia del agente y, por tanto, no podráenviar las configuraciones o notificaciones al agente.

Si el agente se ha desinstalado del equipo Mac, no se eliminará de forma automática delárbol de agentes y su estado de conexión será "Desconectado". Elimine manualmente elagente del árbol de agentes.

Agregar un grupo

Procedimiento

1. Desplácese a Administración de agentes.

2. Haga clic en Administrar árbol de agentes > Agregar grupo.

3. Escriba un nombre para el grupo que desea agregar.

4. Haga clic en Agregar.

El nuevo grupo aparecerá en el árbol de agentes.

Page 38: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

3-8

Eliminación de un grupo o de un agente

Antes de empezar

Antes de eliminar un grupo, compruebe si hay agentes que pertenecen al grupo y, acontinuación, muévalos a otro grupo. Para obtener información sobre cómo moveragentes, consulte Mover un agente en la página 3-9.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, seleccione los grupos o agentes específicos.

3. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.

4. Haga clic en Aceptar para confirmar la eliminación.

Cambio de nombre de un grupo

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, seleccione el grupo cuyo nombre desea cambiar.

3. Haga clic en Administrar árbol de agentes > Cambiar el nombre del grupo.

4. Escriba un nombre nuevo para el grupo.

5. Haga clic en Cambiar nombre.

El nuevo nombre del grupo aparecerá en el árbol de agentes.

Page 39: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Introducción

3-9

Mover un agente

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, seleccione uno o varios agentes que pertenezcan a ungrupo.

3. Haga clic en Administrar árbol de agentes > Mover agente.

4. Seleccione el grupo al que moverá el agente.

5. Decida si desea aplicar los parámetros del nuevo grupo al agente.

Consejo

Sugerencia: si lo prefiere, puede utilizar el método de arrastrar y soltar para moveragentes a otro grupo del árbol de agentes.

6. Haga clic en Mover.

Trend Micro Smart ProtectionTrend Micro Smart Protection es una infraestructura de seguridad de contenido nube-cliente de próxima generación diseñada para proteger a los clientes de los riesgos deseguridad y las amenazas Web. Mantiene tanto soluciones locales como alojadas paraproteger a los usuarios con independencia de que se encuentren en la red, en casa o enmovimiento, utilizando clientes ligeros para acceder a su exclusiva correlación en la nubede tecnologías de correo electrónico, Web y reputación de archivos, así como a las basesde datos de amenazas. La protección de los clientes se actualiza y refuerzaautomáticamente conforme más productos, servicios y usuarios acceden a la red, demodo que se crea un servicio de protección con vigilancia en tiempo real para sususuarios.

Page 40: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

3-10

Servicios Smart Protection

Los servicios Smart Protection incluyen Servicios de File Reputation, Servicios dereputación Web y Smart Feedback.

En esta versión, los agentes de Trend Micro Security (para Mac) utilizan Servicios dereputación Web en la página 7-2 para determinar la seguridad de los sitios a los que seaccede en el equipo Mac.

Orígenes de Smart Protection

Los Servicios de reputación Web se proporcionan a través de Trend Micro SmartProtection Network.

Trend Micro Smart Protection Network es una infraestructura a escala mundial basadaen Internet concebida para los usuarios que no tienen acceso inmediato a su redcorporativa.

Origen de protección inteligente para agentes externos o internos

Los agentes externos, que son aquellos que no pueden mantener una conexión funcionalcon el servidor de Trend Micro Security (para Mac), o los agentes internos, que sonaquellos que mantienen una conexión funcional con el servidor de Trend Micro Security(para Mac), envían consultas de reputación Web a Smart Protection Network. Se debetener una conexión a Internet para enviar consultas correctamente.

Vaya a la pantalla Servicios de reputación Web y active la política de reputación Webpara agentes externos. Para obtener información detallada, consulte Configuración de lareputación Web en la página 7-3.

Page 41: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

4-1

Capítulo 4

Instalación del agenteEn este capítulo se describen los requisitos y procedimientos de instalación del agente deTrend Micro Security (para Mac).

Para obtener más información sobre la actualización del agente, consulte Actualización delservidor y de los clientes en la página 8-2.

Page 42: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

4-2

Requisitos para la instalación del agenteA continuación se muestran los requisitos para la instalación del agente de Trend MicroSecurity (para Mac) en un equipo Macintosh.

TABLA 4-1. Requisitos para la instalación del agente

RECURSO REQUISITO

Sistema operativo • OS X™ Mavericks 10.9 o superior

• OS X™ Mountain Lion 10.8.3 o posterior

• Mac OS X™ X Lion 10.7.5 o posterior

• Mac OS X Snow Leopard™ 10.6.8 o posterior

• Mac OS X Leopard™ 10.5.8 o posterior

Hardware: • Procesador: Intel™ Core

• RAM: 256 MB como mínimo

• Espacio disponible en disco: 30 MB como mínimo

NotaEsta versión del producto ya no es compatible con Mac OS X Tiger™ 10.4.11 y elprocesador PowerPC™. Si hay agentes instalados en Mac OS X Tiger y/o ejecutando unprocesador PowerPC, no los actualice y asegúrese de que haya un servidor de Trend MicroSecurity (para Mac) 1.x que administre estos agentes.

Métodos de instalación del agente y archivosde configuración

Existen dos maneras de instalar el agente de Trend Micro Security (para Mac).

• Instalar en un único equipo iniciando el paquete de instalación(tmsminstall.zip) en el equipo Macintosh

• Instalar en varios equipos iniciando el paquete de instalación(tmsminstall.mpkg.zip) desde Apple Remote Desktop

Page 43: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del agente

4-3

NotaPara actualizar agentes, consulte Actualización del servidor y de los clientes en la página 8-2.

Obtenga el paquete de instalación del agente necesario del servidor de Trend MicroSecurity (para Mac) y cópielo en el equipo Mac.

Hay dos modos de obtener el paquete:

• En la consola Web de Trend Micro Security (para Mac), desplácese aAdministración > Archivos de instalación del agente y haga clic en uno de losenlaces situados debajo de Archivo de instalación del agente.

NotaLos enlaces a los paquetes de desinstalación del agente también están disponibles enesta pantalla. Utilice estos paquetes para eliminar el programa de agente de losequipos Mac. Elija el paquete según la versión del programa de agente que deseeeliminar. Para obtener información sobre la desinstalación del agente de Trend MicroSecurity (para Mac), consulte Desinstalación del agente en la página 4-14.

• Desplácese a <Carpeta de instalación del servidor>\TMSM_HTML\ClientInstall.

Instalación en un solo equipo MacEl proceso de instalación del agente de Trend Micro Security (para Mac) en un únicoequipo es parecido al proceso de instalación de cualquier otro software de Mac.

Durante la instalación, se solicitará a los usuarios que permitan las conexiones aiCoreService, que se utiliza para registrar el agente en el servidor. Indique a los usuariosque permitan la conexión cuando se solicite.

Procedimiento

1. Busque y desinstale cualquier software de seguridad presente en el equipo Mac.

2. Obtenga el paquete de instalación del agente tmsminstall.zip.

Para obtener más información sobre el paquete, consulte Métodos de instalación delagente y archivos de configuración en la página 4-2.

Page 44: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

4-4

3. Copie tmsminstall.zip en el equipo Mac y, a continuación, inícielo medianteuna herramienta de archivado integrada, como la utilidad de compresión.

¡ADVERTENCIA!Los archivos del paquete tmsminstall.zip pueden dañarse si los usuarios inicianel paquete utilizando herramientas de archivado no integradas en el Mac.

Para iniciar tmsminstall.zip desde Terminal, utilice el siguiente comando:

ditto –xk <tmsminstall.zip file path> <destination folder>

Por ejemplo:

ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/Desktop

Al iniciar tmsminstall.zip se crea una nueva carpeta, tmsminstall.

4. Abra la carpeta tmsminstall e inicie tmsminstall.pkg.

5. Cuando aparezca un mensaje que le solicite continuar con la instalación, haga clicen Continuar.

6. En la pantalla de presentación, haga clic en Continuar para seguir el proceso.

Page 45: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del agente

4-5

7. Lea los recordatorios y haga clic en Continuar.

Page 46: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

4-6

8. En la pantalla Tipo de instalación, haga clic en Instalar.

Page 47: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del agente

4-7

9. Rellene los campos Nombre y Contraseña para que comience el proceso deinstalación.

NotaEspecifique el nombre y la contraseña de una cuenta con derechos administrativos enel equipo Mac.

Page 48: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

4-8

10. Si la instalación se realizó con éxito, haga clic en Cerrar para que finalice el procesode instalación.

Page 49: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del agente

4-9

El agente se registra automáticamente en el servidor donde se obtuvo el paquete deinstalación del agente. El agente también se actualizará por primera vez.

Qué hacer a continuación

Realice las tareas posteriores a la instalación del agente. Para obtener información másdetallada, consulte Tareas posteriores a la instalación del agente en la página 4-12.

Instalación en varios equipos MacEl proceso de instalación del agente de Trend Micro Security (para Mac) en variosequipos se puede simplificar utilizando Apple Remote Desktop.

NotaSi los equipos Mac solo tienen una dirección IPv6, lea las limitaciones de IPv6 relativas a laimplementación del agente de Apple Remote Desktop en Limitaciones del agente IPv6 puro enla página A-3.

Procedimiento

1. Busque y desinstale cualquier software de seguridad presente en el equipo Mac.

2. Obtenga el paquete de instalación del agente tmsminstall.mpkg.zip. Paraobtener más información sobre el paquete, consulte Métodos de instalación del agente yarchivos de configuración en la página 4-2.

3. Copie tmsminstall.mpkg.zip en el equipo Mac con Apple Remote Desktop y,a continuación, inícielo mediante una herramienta de archivado integrada, como lautilidad de compresión.

Page 50: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

4-10

¡ADVERTENCIA!Los archivos del paquete tmsminstall.mpkg.zip pueden dañarse si los usuariosinician el paquete utilizando herramientas de archivado no integradas en el Mac.

Para iniciar tmsminstall.mpkg.zip desde Terminal, utilice el siguiente comando:

ditto –xk <tmsminstall.mpkg.zip file path> <destinationfolder>

Por ejemplo:

ditto –xk users/mac/Desktop/tmsminstall.mpkg.zip users/mac/Desktop

Al iniciar tmsminstall.mpkg.zip se extrae el archivo tmsminstall.mpkg.

4. Abra Apple Remote Desktop en el equipo Mac.

5. Seleccione los equipos en que desea instalar el agente de Trend Micro Security(para Mac) y haga clic en Instalar.

6. En la pantalla Install Packages, arrastre el paquete de instalación o haga clic en "+"para localizarlo.

Page 51: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del agente

4-11

7. (Opcional) Haga clic en Guardar para que la tarea de instalación se ejecuteautomáticamente en los nuevos equipos Mac que están conectados a la red.

8. Haga clic en Instalar.

Apple Remote Desktop empieza a instalar el agente en los equipos seleccionados.Si se ha logrado instalar correctamente el producto en todos los equipos, apareceráel mensaje Install Packages: Succeeded on all. De lo contrario,aparecerá Successful en Task Status para cada equipo en el que se realizócorrectamente la instalación.

Page 52: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

4-12

Los agentes se registran automáticamente en el servidor donde se obtuvo elpaquete de instalación del agente. Los agentes también se actualizarán por primeravez.

Qué hacer a continuación

Realice las tareas posteriores a la instalación del agente. Para obtener información másdetallada, consulte Tareas posteriores a la instalación del agente en la página 4-12.

Tareas posteriores a la instalación del agente

Procedimiento

1. Compruebe lo siguiente:

• El icono del agente de Trend Micro Security (para Mac) ( ) aparece en labarra de menús del equipo Mac.

• Los archivos del agente de Trend Micro Security (para Mac) están situadosdebajo de la <carpeta de instalación del agente>.

• El agente aparece en el árbol de agentes de la consola Web. Para acceder alárbol de agentes, haga clic en Administración de agentes en el menúprincipal.

Page 53: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del agente

4-13

2. Actualice los componentes de Trend Micro Security (para Mac). El agente descargacomponentes del servidor de Trend Micro Security (para Mac). ConsulteActualizaciones del agente en la página 5-8 para obtener información más detallada.

Si el agente no se puede conectar al servidor, descargará los componentesdirectamente desde el servidor ActiveUpdate de Trend Micro. Se necesita unaconexión a Internet para conectarse con el servidor ActiveUpdate.

3. Inicie Explorar ahora en el equipo Mac o indique al usuario que ejecute unaexploración manual.

Page 54: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

4-14

Qué hacer a continuación

Si existen problemas con el agente una vez realizada la instalación, pruebe a desinstalar ya volver a instalar el agente.

Desinstalación del agenteDesinstale el programa de agente solo si tiene problemas con el programa. Vuelva ainstalarlo inmediatamente para mantener el equipo protegido frente a riesgos deseguridad.

Procedimiento

1. Obtenga el paquete de desinstalación del agente tmsmuninstall.zip delservidor de Trend Micro Security (para Mac). En la consola Web de Trend MicroSecurity (para Mac), desplácese a Administración > Archivos de instalación delagente y haga clic en el enlace situado debajo de Archivo de desinstalación delagente.

2. Copie e inicie el paquete en el equipo Mac.

3. Rellene los campos Nombre y Contraseña para que comience el proceso dedesinstalación.

NotaEspecifique el nombre y la contraseña de una cuenta con derechos administrativos enel equipo Mac.

4. Si la desinstalación se realizó correctamente, haga clic en Cerrar para que finalice elproceso de desinstalación.

Qué hacer a continuación

Elimine el registro del agente en el servidor.

1. En la consola Web, haga clic en Administración de agentes y seleccione el agenteque se ha desinstalado.

Page 55: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Instalación del agente

4-15

2. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.

Page 56: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones
Page 57: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

5-1

Capítulo 5

Mantenimiento de la protecciónactualizada

En este capítulo se describen los componentes y procedimientos de actualización deTrend Micro Security (para Mac).

Page 58: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

5-2

ComponentesTrend Micro Security (para Mac) utiliza componentes para mantener protegidos losequipos agente frente a los riesgos de seguridad más recientes. Mantenga actualizados loscomponentes realizando actualizaciones programadas o manuales.

Además de estos componentes, los agentes de Trend Micro Security (para Mac) tambiénreciben archivos de configuración actualizados del servidor de Trend Micro Security(para Mac). Los agentes necesitan los archivos de configuración para aplicar la nuevaconfiguración. Cada vez que se modifica la configuración de Trend Micro Security (paraMac) desde la consola Web, también se modificarán los archivos de configuración.

Patrón de virus

El patrón de virus contiene información que ayuda a Trend Micro Security (para Mac) aidentificar los virus, malware y ataques de amenaza mixta más recientes. Trend Microcrea y publica nuevas versiones del patrón de virus varias veces por semana y siempreque se detecta un virus o malware especialmente dañino.

Patrón de supervisión antispyware activa

El patrón de supervisión antispyware activa contiene información que ayuda a TrendMicro Security (para Mac) a identificar spyware y grayware.

Motor de exploración antivirus

el motor de exploración es el pilar en el que se fundamentan todos los productos deTrend Micro y se desarrolló como respuesta a los virus informáticos basados enarchivos. El motor de exploración actual es realmente sofisticado y puede detectardistintos tipos de riesgos de seguridad, incluidos los spyware. El motor de exploracióntambién detecta virus controlados que se crean y utilizan para investigar.

Actualización del motor de exploración

Al almacenar la información más reciente sobre riesgos de seguridad en los archivos depatrones, Trend Micro minimiza el número de actualizaciones del motor de exploraciónal tiempo que mantiene la protección actualizada. No obstante, Trend Micro publicaregularmente nuevas versiones del motor de exploración. Trend Micro pone encirculación los motores nuevos cuando:

• Se incorporan nuevas tecnologías de exploración y detección en el software.

Page 59: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Mantenimiento de la protección actualizada

5-3

• Se descubre un nuevo riesgo de seguridad potencialmente dañino que el motor deexploración no puede gestionar.

• Se mejora el rendimiento de la exploración.

• Se añaden formatos de archivo, lenguajes de secuencias de comandos y formatosde codificación o compresión.

Programa de agente

El programa de agente de Trend Micro Security (para Mac) proporciona la protecciónreal frente a riesgos de seguridad.

Información general sobre actualizacionesTodas las actualizaciones de componentes se originan en el servidor ActiveUpdate deTrend Micro. Cuando las actualizaciones están disponibles, el servidor de Trend MicroSecurity (para Mac) descarga los componentes actualizados.

Puede configurar el servidor de Trend Micro Security (para Mac) para realizar lasactualizaciones desde una fuente distinta de la del servidor ActiveUpdate de TrendMicro. Para ello, es necesario que instale una fuente de actualización personalizada. Paraobtener asistencia en la instalación de esta fuente de actualización, póngase en contactocon su proveedor de asistencia técnica.

En la siguiente tabla se describen diferentes opciones de actualización de componentespara el servidor y los agentes de Trend Micro Security (para Mac):

Page 60: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

5-4

TABLA 5-1. Opciones de actualización de agente/servidor

OPCIÓN DE ACTUALIZACIÓN DESCRIPCIÓN

servidor de ActiveUpdate

servidor de Trend Micro Security(para Mac)

Agentes

El servidor de Trend Micro Security (para Mac)recibe componentes actualizados del servidorActiveUpdate de Trend Micro (u otra fuente deactualización si se ha instalado una fuentepersonalizada) y los implementa a continuación enlos agentes.

servidor de ActiveUpdate

Agentes

Los agentes de Trend Micro Security (para Mac)reciben componentes actualizados directamente delservidor ActiveUpdate si no pueden conectarse alservidor de Trend Micro Security (para Mac).

Actualización del servidorEl servidor de Trend Micro Security (para Mac) descarga los siguientes componentes ylos implementa en los agentes:

• Patrón de virus

• Patrón de supervisión antispyware activa

• Motor de exploración antivirus

Consulte las versiones actuales de los componentes en la pantalla Resumen de la consolaWeb y determine el número de agentes con componentes actualizados y caducados.

Si utiliza un servidor proxy para conectarse a Internet, use la configuración del proxyadecuada para descargar las actualizaciones correctamente.

Page 61: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Mantenimiento de la protección actualizada

5-5

Configuración de la fuente de actualización del servidorConfigure el servidor de Trend Micro Security (para Mac) para descargar componentesdel servidor ActiveUpdate de Trend Micro o de otra fuente.

NotaSi el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para lasactualizaciones del servidor en Limitaciones del servidor IPv6 puro en la página A-3.

Después de descargar las actualizaciones disponibles, el servidor notifica de formaautomática a los agentes para actualizar sus componentes. Si la actualización decomponentes es crítica, configure el servidor para que notifique a los agentes en elmomento. Para ello, vaya a Administración de agentes > Tareas > Actualizar.

Procedimiento

1. Desplácese a Actualizaciones de servidores > Fuente de actualización.

2. Seleccione la ubicación desde donde desea descargar las actualizaciones de loscomponentes.

• Si selecciona el servidor ActiveUpdate:

• Asegúrese de que el servidor de Trend Micro Security (para Mac) tengaconexión a Internet.

• En caso de que utilice un servidor proxy, intente establecer una conexióna Internet utilizando la configuración del proxy. Para obtenerinformación más detallada, consulte Configuración del proxy para lasactualizaciones del servidor en la página 5-6.

• Si selecciona una fuente de actualización personalizada:

• Establezca el entorno adecuado y actualice los recursos para esta fuentede actualización.

• Asegúrese de que existe conexión funcional entre el equipo servidor y lafuente de actualización. Póngase en contacto con su proveedor deasistencia para obtener ayuda sobre cómo configurar una fuente deactualización.

Page 62: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

5-6

3. Haga clic en Guardar.

Configuración del proxy para las actualizaciones delservidor

Configure el servidor de Trend Micro Security (para Mac) para utilizar la configuracióndel proxy cuando descargue actualizaciones del servidor ActiveUpdate de Trend Micro.

Nota

Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para laconfiguración del proxy en Limitaciones del servidor IPv6 puro en la página A-3.

Procedimiento

1. Desplácese a Administración > Configuración del proxy externo.

2. Active la casilla de verificación para habilitar el uso de un servidor proxy.

3. Especifique el nombre del servidor proxy o la dirección IPv4/IPv6 y el número depuerto.

4. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y lacontraseña en los campos correspondientes.

5. Haga clic en Guardar.

Métodos de actualización del servidorActualice los componentes del servidor de Trend Micro Security (para Mac) de formamanual o configure un programa de actualización.

• Actualización manual: Cuando se trata de una actualización crítica, realice laactualización manual para que el servidor obtenga las actualizacionesinmediatamente. Consulte Actualización manual del servidor en la página 5-8 paraobtener información más detallada.

Page 63: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Mantenimiento de la protección actualizada

5-7

• Actualización programada: El servidor de Trend Micro Security (para Mac) seconecta a la fuente de actualización el día y hora programados para obtener loscomponentes más recientes. Consulte Programación de actualizaciones para el servidor enla página 5-7 para obtener información más detallada.

Una vez que el servidor termina la actualización, notifica inmediatamente a los agentesque se actualicen.

Programación de actualizaciones para el servidor

Configure el servidor de Trend Micro Security (para Mac) para comprobar regularmentesu fuente de actualización y descargar de forma automática las actualizacionesdisponibles. Utilizar la actualización programada es la forma más fácil y eficaz degarantizar que la protección frente a riesgos de seguridad está siempre actualizada.

Una vez que el servidor termina la actualización, notifica a los agentes que se actualicen.

Procedimiento

1. Desplácese a Actualizaciones de servidores > Actualización programada.

2. Seleccione los componentes que desee actualizar.

3. Especifique el programa de actualización.

Para las actualizaciones diarias, semanales y mensuales, el periodo de tiempo es elnúmero de horas en las que Trend Micro Security (para Mac) realizará laactualización. Trend Micro Security (para Mac) se actualizará en cualquiermomento durante el periodo definido.

Para actualizaciones programadas, si ha seleccionado los días 29, 30 o 31 y un mesno tiene estos días, Trend Micro Security (para Mac) ejecuta la actualización elúltimo día del mes.

4. Haga clic en Guardar.

Page 64: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

5-8

Actualización manual del servidor

Actualice manualmente los componentes en el servidor de Trend Micro Security (paraMac) después de instalar o actualizar el servidor, y siempre que se produzca unaepidemia.

Procedimiento

1. Desplácese a Actualizaciones de servidores > Actualización manual.

2. Seleccione los componentes que desee actualizar.

3. Haga clic en Actualizar.

El servidor descargará los componentes actualizados.

Una vez que el servidor termina la actualización, notifica inmediatamente a losagentes que se actualicen.

Actualizaciones del agentePara asegurarse de que los agentes están protegidos frente a los últimos riesgos deseguridad, actualice regularmente los componentes de agente. Actualice también loscomponentes de agente que estén obsoletos y siempre que haya una epidemia. Loscomponentes se vuelven obsoletos cuando el agente no puede realizar la actualizacióndesde el servidor de Trend Micro Security (para Mac) o desde el servidor ActiveUpdatedurante un periodo prolongado de tiempo.

Métodos de actualización del agente

Existen varias formas de actualizar agentes.

Page 65: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Mantenimiento de la protección actualizada

5-9

MÉTODO DEACTUALIZACIÓN

DESCRIPCIÓN

Actualización manualiniciada por eladministrador

Inicie una actualización desde las siguientes pantallas de laconsola Web:

• pantalla Administración de agentes. Para obtenerinformación más detallada, consulte Inicio deactualizaciones del agente desde la pantallaAdministración de agentes en la página 5-12.

• pantalla Resumen. Para obtener información másdetallada, consulte Inicio de actualizaciones del agentedesde la pantalla Resumen en la página 5-12.

Actualización automática • Una vez que el servidor termina la actualización, notificainmediatamente a los agentes que se actualicen.

• Las actualizaciones se pueden ejecutar según elprogramador que haya configurado. Puede configurar unprograma que se aplique a uno o varios agentes ydominios o a todos los agentes que el servidoradministre. Para obtener información más detallada,consulte Configuración de actualizaciones del agente enla página 5-10.

Actualización manualiniciada por el usuario

Los usuarios inician la actualización desde los equipos Mac.

Fuente de actualización del agente

De forma predeterminada, los agentes descargan componentes del servidor de TrendMicro Security (para Mac). Además de estos componentes, los agentes de Trend MicroSecurity (para Mac) también reciben archivos de configuración actualizados cuando seactualizan desde el servidor de Trend Micro Security (para Mac). Los agentes necesitanlos archivos de configuración para aplicar la nueva configuración. Cada vez que semodifica la configuración de Trend Micro Security (para Mac) desde la consola Web,también se modificarán los archivos de configuración.

Antes de actualizar los agentes, compruebe que el servidor de Trend Micro Security(para Mac) tenga los componentes más recientes. Para obtener información sobre cómoactualizar el servidor de Trend Micro Security (para Mac), consulte Actualización delservidor en la página 5-4.

Page 66: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

5-10

Configure uno, varios o todos los agentes para descargar del servidor ActiveUpdate deTrend Micro si el servidor de Trend Micro Security (para Mac) no está disponible. Paraobtener información más detallada, consulte Configuración de actualizaciones del agente en lapágina 5-10.

Nota

Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para lasactualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3.

Notas y recordatorios de actualizaciones de agentes

• Los agentes de Trend Micro Security (para Mac) pueden utilizar la configuracióndel proxy durante una actualización. La configuración del proxy se configura en laconsola del agente.

• Durante una actualización, el icono de Trend Micro Security (para Mac), situado enla barra de menús del equipo Mac, indica que el producto se está actualizando. Siestá disponible una actualización para el programa de agente, los agentes realizan laactualización a la versión o compilación del programa más reciente. Los usuariosno pueden realizar ninguna tarea desde la consola hasta que se haya completado laactualización.

• Vaya a la pantalla Resumen para comprobar si se han actualizado todos los agentes.

Configuración de actualizaciones del agentePara obtener una explicación detallada de las actualizaciones del agente, consulteActualizaciones del agente en la página 5-8.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Configuración de la actualización.

Page 67: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Mantenimiento de la protección actualizada

5-11

4. Active la casilla de verificación para permitir que los agentes descarguenactualizaciones del servidor ActiveUpdate de Trend Micro.

Nota

Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para lasactualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3.

5. Configure actualizaciones programadas.

a. Seleccione Activar la actualización programada.

b. Configure el programa.

c. Si selecciona Diaria o Semanal, especifique la hora de la actualización y elperíodo de tiempo durante el cual el servidor de Trend Micro Security (paraMac) enviará notificaciones a los agentes para que actualicen loscomponentes. Por ejemplo, si la hora de inicio es las 12 p.m. y el período detiempo es 2 horas, el servidor notifica de forma aleatoria a todos los agentesen línea que actualicen los componentes desde las 12 p.m. hasta las 2 p.m.Esta configuración impide que todos los agentes en línea se conecten deforma simultánea al servidor a la hora de inicio especificada, reduciendo deforma considerable la cantidad de tráfico dirigido al servidor.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Page 68: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

5-12

Inicio de actualizaciones del agente desde la pantallaResumen

Para obtener información sobre otros métodos de actualización del agente, consulteActualizaciones del agente en la página 5-8.

Procedimiento

1. Haga clic en Resumen en el menú principal.

2. Vaya a la sección Actualizar estado y haga clic en el enlace que aparece bajo lacolumna Obsoleto.

Se abre el árbol de agentes y se muestran todos los agentes que necesitan unaactualización.

3. Seleccione los agentes que desee actualizar.

4. Haga clic en Tareas > Actualizar.

Los agentes que reciben la notificación comienzan la actualización. En equiposMac, el icono Trend Micro Security (para Mac) de la barra de menús indica que elproducto se está actualizando. Los usuarios no pueden realizar ninguna tarea desdela consola hasta que se haya completado la actualización.

Inicio de actualizaciones del agente desde la pantallaAdministración de agentes

Para obtener información sobre otros métodos de actualización del agente, consulteActualizaciones del agente en la página 5-8.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono de dominio raíz ( ) para incluir atodos los agentes o seleccione grupos o agentes específicos.

Page 69: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Mantenimiento de la protección actualizada

5-13

3. Haga clic en Tareas > Actualizar.

Los agentes que reciben la notificación comienzan la actualización. En equiposMac, el icono Trend Micro Security (para Mac) de la barra de menús indica que elproducto se está actualizando. Los usuarios no pueden realizar ninguna tarea desdela consola hasta que se haya completado la actualización.

Page 70: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones
Page 71: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

6-1

Capítulo 6

Protección de los equipos Mac frentea riesgos de seguridad

En este capítulo se describe cómo proteger los equipos frente a los riesgos de seguridaddurante una exploración basada en archivos.

Page 72: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-2

Acerca de los riesgos de seguridadEl riesgo de seguridad incluye virus, malware, spyware y grayware. Trend Micro Security(para Mac) protege los equipos frente a riesgos de seguridad mediante la exploración dearchivos y ejecuta a continuación una acción específica para cada riesgo de seguridaddetectado. Cuando se detecta una excesiva cantidad de riesgos de seguridad en unperiodo de tiempo reducido, es un indicio de epidemia y Trend Micro Security (paraMac) puede ayudar a contenerla aplicando políticas de prevención de epidemias yaislando los equipos infectados hasta que no supongan ningún peligro. Lasnotificaciones y los registros le ayudan a realizar un seguimiento de los riesgos deseguridad y le avisan cuando sea necesario tomar medidas inmediatas.

Virus y malwareExisten decenas de miles de virus/malware, una cifra que va en aumento cada día. Losvirus informáticos actuales pueden dañar seriamente los sistemas mediante elaprovechamiento de las vulnerabilidades de las redes corporativas, sistemas de correoelectrónico y sitios Web.

Trend Micro Security (para Mac) protege los equipos frente a los siguientes tipos devirus y malware:

TIPOS DE VIRUS/MALWARE

DESCRIPCIÓN

Programa de broma Un programa de broma es similar a los virus y suele manipular elaspecto de los elementos de la pantalla de un equipo.

programa decaballo de Troya

Un caballo de Troya es un programa ejecutable que no se replica,sino que reside en los equipos para realizar accionesmalintencionadas como abrir puertos para facilitar el acceso delos hackers. Este programa suele utilizar los puertos troyanospara obtener acceso a los equipos. Un ejemplo de troyano sonlas aplicaciones que se presentan como herramientas paraeliminar virus, pero cuya verdadera intención es en realidadintroducir virus en el sistema.

Page 73: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-3

TIPOS DE VIRUS/MALWARE

DESCRIPCIÓN

Virus Un virus es un programa que se replica. Para hacerlo, el virustiene que adjuntarse a otros archivos de programa y ejecutarsesiempre que se ejecute el programa host.

• Virus de sector de arranque: virus que infecta el sector dearranque de una partición o un disco.

• Código malicioso de Java: código vírico independiente delsistema operativo escrito o incrustado en Java.

• Virus de macro: virus codificado como una macro deaplicación que suele incluirse en un documento.

• Virus de VBScript, JavaScript o HTML: virus que reside enpáginas Web y que se descarga a través de un explorador.

• Gusano: programa completo o conjunto de programas quepropaga copias funcionales de sí mismo o de sus segmentosa otros equipos, generalmente por correo electrónico.

Virus de prueba Un virus de prueba es un archivo inerte que se detecta medianteun software de exploración antivirus. Utilice los virus de prueba,como la secuencia de comandos de prueba EICAR, paracomprobar que la instalación antivirus funciona correctamente.

Packer Los packers son programas ejecutables comprimidos y/o cifradosde Windows o Linux™, y a menudo se trata de caballos de Troya.Los archivos ejecutables comprimidos hacen que los packerssean más difíciles de detectar para los productos antivirus.

Virus/malwareprobables

Los archivos sospechosos que presentan algunas característicasde virus/malware se clasifican en esta categoría de virus/malware. Para obtener información más detallada sobre virus/malware probables, consulte la siguiente página en laEnciclopedia de virus en línea de Trend Micro:

http://www.trendmicro.com/vinfo/es/virusencyclo/default.asp

Otros En "Otros" se incluyen los virus/malware no clasificados enninguno de los otros tipos de virus/malware.

Page 74: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-4

Spyware y graywareSpyware y grayware hacen referencia a las aplicaciones o archivos no clasificados comovirus o malware que, no obstante, también pueden afectar negativamente al rendimientode los equipos de la red. Los spyware y grayware introducen importantes riesgos legales,de seguridad y confidencialidad en la empresa. Es frecuente que el spyware o graywareejecute una serie de acciones no deseadas y de carácter amenazante como, por ejemplo,molestar a los usuarios con ventanas emergentes, registrar las pulsaciones de teclas delos usuarios o exponer las vulnerabilidades de los equipos a posibles ataques.

Trend Micro Security (para Mac) protege los equipos frente a los siguientes tipos despyware y malware:

TIPOS DE SPYWARE/GRAYWARE

DESCRIPCIÓN

Spyware El spyware recopila información (como nombres de usuario ycontraseñas de cuentas, números de tarjetas de crédito y otrosdatos confidenciales) y la transmite a otras personas.

Adware El adware muestra publicidad y recopila datos, tales como laspreferencias de navegación en Internet, y los utilizaposteriormente para enviar publicidad al usuario.

Marcador telefónico Un marcador telefónico modifica la configuración de Internet delcliente y puede forzar a un equipo a marcar números de teléfonopreconfigurados a través de un módem. Suelen ser números deservicios de pago por llamada o números internacionales quepueden ocasionar gastos importantes a la empresa.

Herramienta dehackers

Una herramienta de hackers ayuda a estos a entrar en un equipo.

Herramienta deacceso remoto

Una herramienta de acceso remoto ayuda a los hackers aacceder de forma remota a un equipo.

Aplicación de robode contraseñas

Este tipo de aplicación ayuda a descifrar contraseñas y nombresde usuario de cuentas.

Otros En "Otros" se incluyen los programas potencialmentemalintencionados que no están clasificados en ninguna de lasotras categorías de spyware/grayware.

Page 75: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-5

Tipos de exploraciónTrend Micro Security (para Mac) proporciona los siguientes tipos de exploración paraproteger los equipos Mac frente a riesgos de seguridad:

TIPO DEEXPLORACIÓN

DESCRIPCIÓN

Exploración entiempo real

Explora de forma automática un archivo en el equipo en el momentoen que se recibe, abre, descarga, copia o modifica.

Consulte Exploración en tiempo real en la página 6-5.

Exploraciónmanual

Exploración iniciada por el usuario en la que se explora un archivo oun conjunto de archivos a petición del usuario.

Consulte Exploración manual en la página 6-6.

Exploraciónprogramada

Explora de forma automática archivos en el equipo basándose en elprograma configurado por el administrador.

Consulte Exploración programada en la página 6-8.

Explorar ahora Exploración iniciada por el administrador en la que se exploranarchivos en uno o varios equipos de destino.

Consulte Explorar ahora en la página 6-9.

Exploración en tiempo real

La exploración en tiempo real es una exploración continua y constante. Cada vez que serecibe, abre, descarga, copia o modifica un archivo, la opción Exploración en tiemporeal explora el archivo en busca de riesgos de seguridad. Si Trend Micro Security (paraMac) no detecta riesgos de seguridad, el archivo permanece en su ubicación y losusuarios podrán acceder al mismo. En caso de que Trend Micro Security (para Mac)detecte algún riesgo de seguridad, mostrará un mensaje de notificación en el que indicaráel nombre del archivo infectado y el riesgo de seguridad específico.

Defina la configuración de la exploración en tiempo real y aplíquela a uno o variosagentes y grupos, o a todos los agentes administrados por el servidor.

Page 76: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-6

Configuración de la exploración en tiempo real

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Configuración de la exploración en tiempo real.

4. Configure los siguientes criterios de exploración:

• Actividad de los usuarios en los archivos en la página 6-10

• Configuración de la exploración en la página 6-11

5. Haga clic en la ficha Acción para configurar las acciones de exploración que TrendMicro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados.Para obtener información más detallada sobre las acciones de exploración, consulteOpciones de la acción de exploración y configuración adicional en la página 6-14.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Exploración manualLa exploración manual es una exploración a petición y se inicia inmediatamente despuésde que un usuario ejecute una exploración en la consola del agente. El tiempo de

Page 77: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-7

exploración depende del número de archivos que se van a explorar y de los recursos dehardware del equipo Mac.

Defina la configuración de la exploración manual y aplíquela a uno o varios agentes ygrupos, o a todos los agentes administrados por el servidor.

Configuración de la exploración manual

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Configuración de la exploración manual.

4. Configure los siguientes criterios de exploración:

• Configuración de la exploración en la página 6-11

• Uso de la CPU en la página 6-12

5. Haga clic en la ficha Acción para configurar las acciones de exploración que TrendMicro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados.Para obtener información más detallada sobre las acciones de exploración, consulteOpciones de la acción de exploración y configuración adicional en la página 6-14.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción no

Page 78: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-8

aplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Exploración programadaLa exploración programada se ejecuta de forma automática en la fecha y horaprogramadas. Utilice la exploración programada para automatizar las exploracionesrutinarias en el agente y mejorar la eficacia de la administración de la exploración.

Defina la configuración de la exploración programada y aplíquela a uno o varios agentesy grupos, o a todos los agentes administrados por el servidor.

Configuración de la exploración programada

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Configuración de la exploración programada.

4. Active la casilla de verificación para activar la exploración programada.

5. Configure los siguientes criterios de exploración:

• Programa en la página 6-12

• Objetivo de la exploración en la página 6-11

• Configuración de la exploración en la página 6-11

• Uso de la CPU en la página 6-12

6. Haga clic en la ficha Acción para configurar las acciones de exploración que TrendMicro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados.Para obtener información más detallada sobre las acciones de exploración, consulteOpciones de la acción de exploración y configuración adicional en la página 6-14.

Page 79: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-9

7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Explorar ahora

La opción Explorar ahora la inicia de forma remota un administrador de Trend MicroSecurity (para Mac) a través de la consola Web y se puede ejecutar en uno o variosequipos Mac.

Inicie Explorar ahora en equipos que sospeche que puedan estar infectados.

Inicio de Explorar ahora

Antes de empezar

Explorar ahora utiliza la misma configuración que la de la exploración programada,excepto el programa real. Para configurar los parámetros antes de iniciar Explorar ahora,siga los pasos que se indican en Configuración de la exploración programada en la página 6-8.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

Page 80: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-10

3. Haga clic en Tareas > Explorar ahora.

Parámetros comunes a todos los tipos deexploraciones

Para cada tipo de exploración, defina tres conjuntos de configuraciones: criterios deexploración, exclusiones de la exploración y acciones de exploración. Implemente estasconfiguraciones en uno o varios agentes y grupos, o en todos los agentes administradospor el servidor.

Criterios de exploraciónEspecifique qué archivos deberá explorar un determinado tipo de exploración utilizandoatributos de archivo, tales como el tipo y la extensión de archivo. Defina asimismo lascondiciones que activarán la exploración. Por ejemplo, puede configurar la exploraciónen tiempo real para que explore los archivos después de que se hayan descargado en elequipo.

Actividad de los usuarios en los archivos

Seleccione las actividades en archivos que activarán la exploración en tiempo real.Seleccione una de las siguientes opciones:

• Explorar archivos creados/modificados: explora archivos nuevos introducidosen el equipo (por ejemplo, después de descargar un archivo) o archivos que seestán modificando.

• Explorar archivos recuperados: explora archivos en el momento que se abren.

• Explorar archivos creados/modificados y recuperados

Por ejemplo, si selecciona la tercera opción, se explorará un archivo nuevo descargadoen el equipo y el archivo permanecerá en su ubicación actual si no se detectan riesgos deseguridad. El mismo archivo se explorará cuando el usuario abra el archivo y si elusuario lo modifica, se explorará el archivo antes de que se guarden los cambios.

Page 81: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-11

Objetivo de la exploración

Seleccione una de las siguientes opciones:

• Todos los archivos explorables: explora todos los archivos.

• Tipos de archivos explorados por IntelliScan: explora únicamente los archivosque se sabe que pueden albergar código malintencionado, incluidos los que seocultan bajo un nombre de extensión inofensivo. Consulte IntelliScan en la páginaB-2 para obtener información más detallada.

• Nombre de archivo o carpeta con la ruta completa: explora únicamente losarchivos especificados encontrados en una determinada carpeta.

1. Escriba una ruta de archivo o de directorio completa y haga clic en Agregar.

• Ejemplo de ruta de archivo completa: /Users/username/temp.zip

• Ejemplo de ruta de directorio: /Users/username

2. Para eliminar una ruta de directorio o una ruta de archivo completa,selecciónela y, a continuación, haga clic en Eliminar.

Configuración de la exploración

Trend Micro Security (para Mac) puede explorar archivos individuales dentro dearchivos comprimidos. Trend Micro Security (para Mac) admite los siguientes tipos decompresión:

EXTENSIÓN TIPO

.zip Archivo creado con Pkzip

.rar Archivo creado con RAR

.tar Archivo creado con Tar

.arj Archivo comprimido ARJ

.hqx BINHEX

.gz; .gzip Gnu ZIP

Page 82: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-12

EXTENSIÓN TIPO

.Z LZW/compresión de 16 bits

.bin MacBinary

.cab Archivo cab. de Microsoft

Compresión Microsoft/MSCOMP

.eml; .mht MIME

.td0 Formato Teledisk

.bz2 Archivo comprimido BZ2 Bzip de Unix

.uu UUEncode

.ace WinAce

Uso de la CPU

Trend Micro Security (para Mac) puede realizar una pausa entre la exploración de dosarchivos. Esta configuración se utiliza durante las exploraciones Exploración manual,Exploración programada y Explorar ahora.

Seleccione una de las siguientes opciones:

• Alto: no se realizan pausas entre exploraciones.

• Bajo: se realizan pausas entre exploraciones.

Programa

Configure la frecuencia (diariamente, semanalmente o mensualmente) y el momento enque se ejecutará la exploración programada.

Para exploraciones programadas mensuales, si ha seleccionado los días 29, 30 o 31 y unmes no tiene estos días, Trend Micro Security (para Mac) ejecuta la exploraciónprogramada el último día del mes.

Page 83: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-13

Acciones de exploraciónEspecifique la acción que Trend Micro Security (para Mac) realiza cuando undeterminado tipo de exploración detecta un riesgo de seguridad.

La acción que Trend Micro Security (para Mac) realiza depende del tipo de exploraciónque detecte el riesgo de seguridad. Por ejemplo, cuando Trend Micro Security (paraMac) detecta un riesgo de seguridad durante la exploración manual (tipo de exploración),limpia (acción) el archivo infectado.

A continuación se describen las acciones que realiza Trend Micro Security (para Mac)frente a los riesgos de seguridad:

ACCIÓN DEEXPLORACIÓN

DETALLES

Eliminar Trend Micro Security (para Mac) elimina el archivo infectado delequipo.

Cuarentena Trend Micro Security (para Mac) cambia el nombre del archivoinfectado y lo mueve al directorio de cuarentena en el equipo agenteubicado en <carpeta de instalación del agente>/common/lib/vsapi/quarantine.

En el directorio de cuarentena, Trend Micro Security (para Mac)ejecutará otra acción sobre el archivo en cuarentena y esta dependeráde la acción especificada por el usuario. Trend Micro Security (paraMac) puede eliminar, limpiar o restaurar el archivo. Restaurar unarchivo consiste en moverlo de nuevo a su ubicación inicial sinrealizar ningún tipo de acción. Los usuarios pueden restaurar elarchivo si es realmente inofensivo. Limpiar un archivo consiste eneliminar el riesgo de seguridad del archivo en cuarentena y mover elarchivo a continuación a su ubicación inicial si se ha limpiadocorrectamente.

Page 84: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-14

ACCIÓN DEEXPLORACIÓN

DETALLES

Limpiar Trend Micro Security (para Mac) elimina el riesgo de seguridad de unarchivo infectado antes de permitir que los usuarios tengan acceso alarchivo.

Si el archivo no se puede limpiar, Trend Micro Security (para Mac)realiza una segunda acción, que puede ser una de las siguientes:Poner en cuarentena, Eliminar y Omitir. Para configurar la segundaacción, vaya a Administración de agentes > Configuración > {Tipode exploración} y haga clic en la ficha Acción.

Omitir Trend Micro Security (para Mac) no realiza ninguna acción en elarchivo infectado, pero recopila el riesgo de seguridad detectado enlos registros. El archivo permanece donde se encuentra.

Trend Micro Security (para Mac) realiza siempre la acción "Omitir" enarchivos infectados con el tipo Virus/malware probables para mitigarun falso positivo. Si análisis posteriores confirman que el virus/malware probable es un riesgo de seguridad, se publicará un nuevopatrón para permitir a Trend Micro Security (para Mac) realizar laacción de exploración adecuada. Si es realmente inofensivo, se dejaráde detectar virus/malware probable.

Por ejemplo: Trend Micro Security (para Mac) detecta"x_probable_virus" en un archivo con el nombre "123.pdf" y no realizaninguna acción en el momento de la detección. Trend Micro confirmaque "x_probable_virus" es un troyano y publica una nueva versión delpatrón de virus. Tras cargar la nueva versión del patrón, Trend MicroSecurity (para Mac) detectará "x_probable_virus" como un troyano y,si la acción frente a tales programas es "Eliminar", eliminará "123.pdf".

Opciones de la acción de exploración y configuraciónadicional

Cuando configure la acción de exploración, seleccione una de las siguientes opciones:

Page 85: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-15

OPCIÓN DETALLES

Usar ActiveAction ActiveAction es un conjunto de acciones de exploraciónpreconfiguradas para distintos tipos de riesgos de seguridad.Trend Micro recomienda utilizar ActiveAction si no estáseguro sobre qué acción de exploración se adapta mejor aun determinado tipo de riesgo de seguridad.

La configuración de ActiveAction se actualizaconstantemente en los archivos de patrón para proteger losequipos frente a los riesgos de seguridad y los métodos deataques más recientes.

Usar la misma acciónpara todos los tipos deriesgo de seguridad

Seleccione esta opción si desea que se realice la mismaacción para todos los tipos de riesgos de seguridad, exceptopara los virus/malware probables. Para Virus/malwareprobables, la acción será siempre "Omitir".

Si selecciona "Limpiar" como la primera acción, elija unasegunda acción que Trend Micro Security (para Mac)ejecutará en caso de que la limpieza no se realicecorrectamente. Si la primera acción no es "Limpiar", no sepodrá configurar una segunda acción.

Para obtener información más detallada sobre las accionesde exploración, consulte Acciones de exploración en lapágina 6-13.

Configuración adicional de la exploración en tiempo real

PARÁMETRO DETALLES

Mostrar un mensaje denotificación cuando sedetecte un riesgo deseguridad

Cuando Trend Micro Security (para Mac) detecta un riesgode seguridad durante la exploración en tiempo real, puedemostrar un mensaje de notificación para informar al usuarioacerca de la detección.

Privilegios de la exploración programada

Si la exploración programada está activada en el equipo Mac, los usuarios puedenposponerla y omitirla/detenerla.

Page 86: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-16

PRIVILEGIO DETALLES

Posponer la exploraciónprogramada

Los usuarios con el privilegio "Posponer la exploraciónprogramada" pueden realizar las siguientes acciones:

• Posponer la exploración programada antes de que seejecute y, a continuación, especificar la duración de lademora. La exploración programada solo se puedeposponer una vez.

• Si la exploración programada está en curso, los usuariospueden detener la exploración y reiniciarla más tarde.En ese caso, los usuarios pueden especificar la cantidadde tiempo que debe transcurrir antes de que se reiniciela exploración. Cuando se reinicia la exploración, losarchivos anteriormente explorados se vuelven aexplorar. La exploración programada se puede detener yluego reiniciar una sola vez.

Configure el número de horas y minutos, que corresponde a:

• La duración máxima de la demora.

• La cantidad de tiempo que debe transcurrir antes de quese reinicie la exploración.

Omitir y detener laexploración programada

Este privilegio permite a los usuarios realizar las siguientesacciones:

• Omitir la exploración programada antes de que seejecute.

• Detener la exploración programada que está en curso.

Page 87: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-17

Configuración adicional de la exploración programada

PARÁMETRO DETALLES

Mostrar una notificaciónantes de que se ejecutela exploraciónprogramada

Cuando active esta opción, un mensaje de notificación semostrará en el equipo Mac varios minutos antes de que seejecute la exploración programada. Los usuarios recibennotificación de la exploración programada (fecha y hora) y desus privilegios relacionados, como posponer, omitir o detenerla exploración programada.

Configure la hora de visualización del mensaje denotificación, en minutos.

Detener la exploraciónprogramadaautomáticamentecuando la exploracióntarde más de __ horas y__ minutos

El agente detiene la exploración cuando se supera lacantidad de tiempo especificada y la exploración no se hacompletado aún. El agente notifica inmediatamente a losusuarios los riesgos de seguridad detectados durante laexploración.

Exclusiones de la exploraciónConfigure las exclusiones de la exploración para aumentar el rendimiento de laexploración y omitir la exploración de archivos que se sepa que son inofensivos. Cuandose ejecuta un tipo de exploración, Trend Micro Security (para Mac) comprueba la lista deexclusión de la exploración para determinar los archivos del equipo que no se incluiránen la exploración.

LISTA DE EXCLUSIÓNDE LA EXPLORACIÓN

DETALLES

Archivos Trend Micro Security (para Mac) no explorará un archivo si:

• El archivo está situado en la ruta del directorio especificadaen la lista de exclusión de la exploración.

• El archivo coincide con la ruta de archivo completa (ruta dedirectorio y nombre de archivo) especificada en la lista deexclusión de la exploración.

Page 88: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-18

LISTA DE EXCLUSIÓNDE LA EXPLORACIÓN

DETALLES

Extensiones dearchivos

Trend Micro Security (para Mac) no explorará un archivo si laextensión del mismo coincide con cualquiera de las extensionesincluidas en la lista de exclusión.

Configuración de listas de exclusión de la exploración

Para obtener información más detallada sobre las listas de exclusión de la exploración,consulte Exclusiones de la exploración en la página 6-17.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic Configuración > Configuración de la exclusión de la exploración.

4. Active la casilla de verificación para activar la exclusión de la exploración.

5. Para configurar la Lista de exclusión de la exploración (archivos):

a. Escriba una ruta de archivo o de directorio completa y haga clic en Agregar.

Recordatorios:

• No se puede escribir solo un nombre de archivo.

• Puede especificar un máximo de 64 rutas. Consulte la siguiente tabla paraver ejemplos.

Page 89: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-19

RUTA DETALLES EJEMPLOS

Ruta dearchivocompleta

Excluye unarchivo concretodel equipo.

• Ejemplo 1:

/file.log

• Ejemplo 2:

/System/file.log

Ruta dedirectorio

Excluye todoslos archivosubicados en unacarpetaespecífica y entodas sussubcarpetas.

• Ejemplo 1:/System/

Ejemplos de archivos excluidosde las exploraciones:

• /System/file.log

• /System/Library/file.log

Ejemplos de archivos que seexplorarán:

• /Applications/file.log

• Ejemplo 2:

/System/Library

Ejemplos de archivos excluidosde las exploraciones:

• /System/Library/file.log

• /System/Library/Filters/file.log

Ejemplos de archivos que seexplorarán:

• /System/file.log

• Utilice el carácter comodín de asterisco (*) en lugar de nombres decarpetas.

Consulte la siguiente tabla para ver ejemplos.

Page 90: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-20

RUTA EJEMPLOS DE USO DE COMODINES

Ruta dearchivocompleta

/Users/Mac/*/file.log

Ejemplos de archivos excluidos de las exploraciones:

• /Users/Mac/Desktop/file.log

• /Users/Mac/Movies/file.log

Ejemplos de archivos que se explorarán:

• /Users/file.log

• /Users/Mac/file.log

Ruta dedirectorio

• Ejemplo 1:

/Users/Mac/*

Ejemplos de archivos excluidos de lasexploraciones:

• /Users/Mac/doc.html

• /Users/Mac/Documents/doc.html

• /Users/Mac/Documents/Pics/pic.jpg

Ejemplos de archivos que se explorarán:

• /Users/doc.html

• Ejemplo 2:

/*/Components

Ejemplos de archivos excluidos de lasexploraciones:

• /Users/Components/file.log

• /System/Components/file.log

Ejemplos de archivos que se explorarán:

• /file.log

• /Users/file.log

• /System/Files/file.log

Page 91: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-21

• No se admite la coincidencia parcial de nombres de carpetas. Porejemplo, no se puede escribir /Users/*user/temp para excluir losarchivos de los nombres de carpeta que terminan en user, comonombre_de_usuario o nuevo_usuario.

b. Para eliminar una ruta, selecciónela y haga clic en Eliminar.

6. Para configurar la Lista de exclusión de la exploración (archivos):

a. Escriba una extensión de archivo sin punto (.) y haga clic en Agregar. Porejemplo, escriba pdf. Puede especificar un máximo de 64 extensiones dearchivo.

b. Para eliminar una extensión de archivo, selecciónela y haga clic en Eliminar.

7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Configuración de caché para exploracionesCada vez que se ejecuta una exploración, el agente comprueba el caché de archivosmodificados para ver si se ha modificado algún archivo desde la última vez que seinició el agente.

• Si se ha modificado un archivo, el agente explora el archivo y lo agrega al caché dearchivos explorados.

• Si no se ha modificado ningún archivo, el agente comprueba si el archivo seencuentra en el caché de archivos explorados.

Page 92: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-22

• Si el archivo se encuentra en el caché de archivos explorados, el agente omitela exploración del archivo.

• En caso contrario, el agente comprueba el caché de archivos aprobados.

Nota

El caché de archivos aprobados contiene archivos que Trend Micro Security(para Mac) considera de confianza. Los archivos de confianza se han exploradoen las sucesivas versiones del patrón y se han declarado como sin amenaza, oarchivos sin amenaza que han permanecido sin modificar durante un largoperíodo de tiempo.

• Si el archivo se encuentra en el caché de archivos aprobados, el agenteomite la exploración del archivo.

• En caso contrario, el agente explora el archivo y lo agrega al caché dearchivos explorados.

Cada vez que el motor o el patrón de exploración se actualizan, se borran todos oalgunos de los cachés.

Si se ejecutan exploraciones con mucha frecuencia y muchos archivos llegan a loscachés, el tiempo de exploración se reduce considerablemente.

Si se ejecutan exploraciones con poca frecuencia, desactive los cachés de modo que sepuedan comprobar los archivos en busca de amenazas en cada exploración.

Configuración de caché para exploraciones

Para obtener información más detallada sobre el caché de exploración a petición,consulte Configuración de caché para exploraciones en la página 6-21.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

Page 93: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-23

3. Haga clic en Configuración > Configuración de caché para exploraciones.

4. Seleccione Activar el caché de la exploración a petición.

5. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Notificaciones y registros de riesgos deseguridad

Trend Micro Security (para Mac) incluye un conjunto de mensajes de notificaciónpredeterminados para informarle a usted y a otros administradores de Trend MicroSecurity (para Mac) acerca de los riesgos de seguridad detectados y de cualquier tipo deepidemia que se produzca.

Trend Micro Security (para Mac) genera registros cuando detecta riesgos de seguridad.

Configuración de las notificaciones del administrador

Cuando se detectan riesgos de seguridad o se produce una epidemia, los administradoresde Trend Micro Security (para Mac) pueden recibir notificaciones por correoelectrónico.

Page 94: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-24

Procedimiento

1. Desplácese a Notificaciones > Configuración general.

2. En el campo Servidor SMTP, escriba la dirección IP o el nombre del equipo.

3. Escriba un número de puerto comprendido entre 1 y 65.535.

4. Escriba la dirección de correo electrónico del remitente en el campo De.

5. Haga clic en Guardar.

Configuración de notificaciones de riesgos de seguridadpara administradores

Configure Trend Micro Security (para Mac) para que envíe una notificación cuandodetecte un riesgo de seguridad, o únicamente cuando la acción realizada para hacerfrente al riesgo de seguridad no haya tenido éxito y, por lo tanto, se requiera laintervención del administrador.

Puede recibir notificaciones por correo electrónico. Defina la configuración de lasnotificaciones del administrador para permitir que Trend Micro Security (para Mac)envíe correctamente notificaciones por correo electrónico. Para obtener informaciónmás detallada, consulte Configuración de las notificaciones del administrador en la página 6-23.

Procedimiento

1. Desplácese a Notificaciones > Notificaciones estándar.

2. En la pestaña Criterios, especifique si las notificaciones se enviarán cuando TrendMicro Security (para Mac) detecte un riesgo de seguridad o únicamente cuando laacción sobre el riesgo de seguridad no se realice correctamente.

3. Haga clic en Guardar.

4. En la pestaña Correo electrónico:

a. Active las notificaciones que se van a enviar por correo electrónico.

b. Especifique los destinatarios y acepte o modifique el asunto predeterminado.

Page 95: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-25

Las variables de símbolo se utilizan para representar datos en el campoMensaje.

VARIABLE DESCRIPCIÓN

%v Nombre del riesgo de seguridad

%s Equipo en el que se ha detectado el riesgo de seguridad

%m Grupo del árbol de agentes al que pertenece el equipo

%p Ubicación del riesgo de seguridad

%y Fecha y hora de la detección

5. Haga clic en Guardar.

Configuración de notificaciones de epidemias para losadministradores

Defina una epidemia en función del número de detecciones de riesgos de seguridad y delperiodo de detección. Una vez definidos los criterios de epidemia, configure TrendMicro Security (para Mac) para que notifique a usted y a otros administradores de TrendMicro Security (para Mac) cualquier epidemia y poder así actuar de forma inmediata.

Puede recibir notificaciones por correo electrónico. Defina la configuración de lasnotificaciones del administrador para permitir que Trend Micro Security (para Mac)envíe correctamente notificaciones por correo electrónico. Para obtener informaciónmás detallada, consulte Configuración de las notificaciones del administrador en la página 6-23.

Procedimiento

1. Desplácese a Notificaciones > Notificaciones de epidemias.

2. En la pestaña Criterios, especifique los siguientes datos:

• Número de orígenes exclusivos de riesgos de seguridad

• Número de detecciones

• Periodo de detección

Page 96: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-26

Consejo

Trend Micro recomienda aceptar los valores predeterminados de esta pantalla.

Trend Micro Security (para Mac) declara una epidemia y envía un mensaje denotificación cuando se supera el número de detecciones especificado. Por ejemplo,si especifica 100 detecciones, Trend Micro Security (para Mac) enviará lanotificación al detectar la instancia 101 de un riesgo de seguridad.

3. Haga clic en Guardar.

4. En la pestaña Correo electrónico:

a. Active las notificaciones que se van a enviar por correo electrónico.

b. Especifique los destinatarios y acepte o modifique el asunto predeterminado.

Las variables de símbolo se utilizan para representar datos en el campoMensaje.

VARIABLE DESCRIPCIÓN

%CV Número total de riesgos de seguridad detectados

%CC Número total de equipos con riesgos de seguridad

5. Seleccione la información adicional que se va a incluir en el correo electrónico.Puede incluir el nombre del agente/grupo, el nombre del riesgo de seguridad, elarchivo infectado y su ruta, la fecha y hora de detección, y el resultado de laexploración.

6. Haga clic en Guardar.

Visualización de registros de riesgos de seguridad

Procedimiento

1. Desplácese a Administración de agentes.

Page 97: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-27

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Registros > Registros de riesgos de seguridad.

4. Especifique los criterios de los registros y haga clic en Mostrar registros.

5. Visualice los registros. Los registros contienen la siguiente información:

• Fecha y hora de detección del riesgo de seguridad

• Equipo con riesgo de seguridad

• Nombre del riesgo de seguridad

• Origen del riesgo de seguridad

• Tipo de exploración que ha detectado el riesgo de seguridad

• Resultados de la exploración, que indican si las acciones se han realizadocorrectamente. Para obtener información más detallada sobre los resultadosde exploración, consulte Resultados de la exploración en la página 6-28.

• Plataforma

6. Para guardar los registros como un archivo de valores separados por comas (CSV),haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica.

Nota

Si está exportando un gran número de registros, espere a que finalice la tarea deexportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no secreará.

Qué hacer a continuación

Para evitar que los registros ocupen demasiado espacio en el disco duro, puedeeliminarlos de forma manual o configurar un programa de eliminación de registros. Paraobtener más información sobre la gestión de registros, consulte Administración de registrosen la página 8-5.

Page 98: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

6-28

Resultados de la exploración

Los siguientes resultados de la exploración se muestran en los registros de virus/malware:

• Eliminado

• La primera acción es Eliminar y el archivo infectado se eliminó.

• La primera acción es Limpiar, pero la limpieza no se realizó correctamente. Lasegunda acción es Eliminar y el archivo infectado se eliminó.

• En cuarentena

• La primera acción es Poner en cuarentena y el archivo infectado se puso encuarentena.

• La primera acción es Limpiar, pero la limpieza no se realizó correctamente. Lasegunda acción es Poner en cuarentena y el archivo infectado se puso encuarentena.

• Limpiado

Se limpió un archivo infectado.

• Omitido

• La primera acción es Omitir. Trend Micro Security (para Mac) no realizóninguna acción sobre el archivo infectado.

• La primera acción es Limpiar, pero la limpieza no se realizó correctamente. Lasegunda acción es Omitir, así que Trend Micro Security (para Mac) no realizóninguna acción sobre el archivo infectado.

• No se puede limpiar o poner en cuarentena el archivo

La primera acción es Limpiar. La segunda acción es Poner en cuarentena y ambasacciones se realizaron correctamente.

Solución: consulte más abajo el punto "No se puede poner en cuarentena elarchivo".

• No se puede limpiar o eliminar el archivo

Page 99: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de los equipos Mac frente a riesgos de seguridad

6-29

La primera acción es Limpiar. La segunda acción es Eliminar y ambas acciones serealizaron correctamente.

Solución: consulte más abajo el punto "No se puede eliminar el archivo".

• No se puede poner en cuarentena el archivo

El archivo infectado puede estar bloqueado por otra aplicación, puede estarejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) pondrá encuarentena el archivo cuando la aplicación lo libere o cuando se haya ejecutado.

Solución:

para archivos infectados en un CD, considere la posibilidad de no utilizar el CDpuesto que el virus puede infectar otros equipos de la red.

• No se puede eliminar el archivo

El archivo infectado puede estar bloqueado por otra aplicación, puede estarejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) eliminaráel archivo cuando la aplicación lo libere o cuando se haya ejecutado.

Solución:

para archivos infectados en un CD, considere la posibilidad de no utilizar el CDpuesto que el virus puede infectar otros equipos de la red.

• No se puede limpiar el archivo

Es posible que el archivo no se pueda limpiar. Para obtener información másdetallada y soluciones, consulte Archivos que no se pueden limpiar en la página B-2.

Page 100: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones
Page 101: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

7-1

Capítulo 7

Protección de equipos Mac frente alas amenazas basadas en Web

En este capítulo se describen las amenazas basadas en Web y el uso de Trend MicroSecurity (para Mac) para proteger la red y los equipos frente a estas.

Page 102: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

7-2

Amenazas WebLas amenazas Web abarcan una amplia gama de amenazas que se originan en Internet.Las amenazas Web utilizan métodos sofisticados, con una combinación de diversosarchivos y técnicas en lugar de un solo archivo o enfoque. Por ejemplo, los creadores deamenazas Web cambian constantemente la versión o variante que utilizan. Dado que laamenaza Web se encuentra en una ubicación fija de un sitio Web y no en un equipoinfectado, el creador de la amenaza Web modifica constantemente su código para evitarser detectado.

En los últimos años, los individuos llamados hackers, programadores de virus ocreadores de spam y spyware se han llegado a conocer como delincuentes cibernéticos.Las amenazas Web ayudan a estos individuos a perseguir uno de los dos objetivossiguientes. El primer objetivo es robar información para venderla posteriormente. Elresultado es una fuga de información confidencial en forma de pérdida de identidad. Elequipo infectado también se puede convertir en un vector por el que realizar un ataquede phishing u otras actividades de captura de información. Otra de las consecuencias esque este tipo de amenaza puede minar la confianza del comercio electrónico alcorromper la confianza requerida para las transacciones electrónicas. El segundoobjetivo es secuestrar la potencia de la CPU de un usuario para utilizarla como mediopara llevar a cabo actividades lucrativas. Dichas actividades incluyen el envío de spam, laextorsión en forma de actividades de pago por clic y los ataques de denegación deservicio distribuidos.

Reputación WebTrend Micro Security (para Mac) aprovecha las enormes bases de datos de seguridadWeb de Trend Micro para comprobar la reputación de los sitios Web a los que losusuarios intentan acceder. La reputación de un sitio Web está relacionada con la políticade reputación Web específica que se aplica en el equipo. En función de la política que seaplique, Trend Micro Security (para Mac) bloqueará o permitirá el acceso al sitio Web.Las políticas se aplican según la ubicación de los agentes.

Page 103: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de equipos Mac frente a las amenazas basadas en Web

7-3

NotaA partir de abril de 2014, esta función será compatible con las versiones más recientes delos navegadores Safari™, Mozilla™ Firefox™ y Google Chrome™.

Configuración de la reputación WebLa configuración de reputación Web dicta si Trend Micro Security (para Mac) bloquearáo permitirá el acceso a un sitio Web. Para determinar la política adecuada que se debeutilizar, Trend Micro Security (para Mac) comprueba la ubicación del agente. Unaubicación de agente se define como "interna" si se puede conectar al servidor de TrendMicro Security (para Mac). De lo contrario, la ubicación de un agente es "externa".

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Configuración de la reputación Web.

4. Para configurar una política para agentes externos:

a. Haga clic en la ficha Agentes externos.

b. Seleccione Activar la política de reputación Web.

Cuando la política está activada, los agentes internos envían consultas dereputación Web a Smart Protection Network.

NotaSi un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 paralas consultas de reputación Web en Limitaciones del agente IPv6 puro en la páginaA-3.

c. Seleccione uno de los niveles de seguridad disponibles para la reputaciónWeb: Alto, Medio o Bajo

Page 104: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

7-4

NotaLos niveles de seguridad determinan si Trend Micro Security (para Mac)permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel deseguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que sonamenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayorserá la tasa de detección de amenazas Web pero también la posibilidad de falsospositivos.

d. Para enviar comentarios sobre la reputación Web, haga clic en la URLproporcionada. El sistema de consultas de reputación Web de Trend Micro seabre en una ventana de explorador.

5. Para configurar una política para agentes internos:

a. Haga clic en la ficha Agentes internos.

b. Seleccione Activar la política de reputación Web.

Cuando la política está activada, los agentes internos envían consultas dereputación Web aSmart Protection Network.

NotaSi un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 paralas consultas de reputación Web en Limitaciones del agente IPv6 puro en la páginaA-3.

c. Seleccione uno de los niveles de seguridad disponibles para la reputaciónWeb: Alto, Medio o Bajo

NotaLos niveles de seguridad determinan si Trend Micro Security (para Mac)permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel deseguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que sonamenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayorserá la tasa de detección de amenazas Web pero también la posibilidad de falsospositivos.

Los agentes no bloquean los sitios Web sin probar, con independencia del nivelde seguridad.

Page 105: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de equipos Mac frente a las amenazas basadas en Web

7-5

d. Para enviar comentarios sobre la reputación Web, haga clic en la URLproporcionada. El sistema de consultas de reputación Web de Trend Micro seabre en una ventana de explorador.

e. Seleccione si permitirá que los agentes envíen registros de reputación Web alservidor. Debe permitir a los agentes que envíen registros si desea analizar lasURL bloqueadas por Trend Micro Security (para Mac) y emprender la acciónapropiada en las URL que crea que son de acceso seguro.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Configuración de la lista de URL aprobadasLas direcciones URL permitidas omiten las políticas de reputación Web. Trend MicroSecurity (para Mac) no bloquea estas URL aunque la política de reputación Web estipuleque deben bloquearse. Añada direcciones URL que considere seguras a la lista dedirecciones URL permitidas.

Procedimiento

1. Desplácese a Administración > Lista de URL permitidas de reputación Web.

2. Especifique una URL en el cuadro de texto. Puede añadir un carácter comodín (*)en cualquier parte de la URL.

Ejemplos:

Page 106: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

7-6

• www.trendmicro.com/* significa que se aprobarán todas las páginas bajoel dominio www.trendmicro.com.

• *.trendmicro.com/* significa que se aprobarán todas las páginas encualquier subdominio de trendmicro.com.

Puede escribir URL que contengan direcciones IP. Si una URL contiene unadirección IPv6, escríbala entre corchetes.

3. Haga clic en Agregar.

4. Para borrar una entrada, haga clic en el icono que aparece junto a una URLaprobada.

5. Haga clic en Guardar.

Visualización de registros de reputación WebAntes de empezar

Configure agentes internos para enviar registros de reputación Web al servidor.Permítalo si desea analizar las direcciones URL que Trend Micro Security (para Mac)bloquea y tomar las medidas oportunas en las direcciones URL que considera seguras.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Registros > Registros de reputación Web.

4. Especifique los criterios de los registros y haga clic en Mostrar registros.

5. Visualice los registros. Los registros contienen la siguiente información:

• Fecha/hora en que Trend Micro Security (para Mac) bloqueó la URL

• Equipo en el que el usuario accedió a la URL

Page 107: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Protección de equipos Mac frente a las amenazas basadas en Web

7-7

• URL bloqueada

• Nivel de riesgo de la URL

• Enlace al sistema de consultas de reputación Web de Trend Micro queproporciona más información acerca de la URL bloqueada

6. Para guardar los registros como un archivo de valores separados por comas (CSV),haga clic en Exportar a CSV. Abra el archivo o guárdelo en una ubicaciónespecífica.

NotaSi está exportando un gran número de registros, espere a que finalice la tarea deexportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no secreará.

Qué hacer a continuación

Para evitar que los registros ocupen demasiado espacio en el disco duro, puedeeliminarlos de forma manual o configurar un programa de eliminación de registros. Paraobtener más información sobre la gestión de registros, consulte Administración de registrosen la página 8-5.

Page 108: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones
Page 109: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

8-1

Capítulo 8

Administración del servidor y de losagentes

En este capítulo se describe la administración de servidor y agente de Trend MicroSecurity (para Mac) y configuraciones adicionales.

Page 110: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

8-2

Actualización del servidor y de los clientesLa consola de Plug-in Manager muestra las nuevas versiones y compilaciones de TrendMicro Security (para Mac).

Actualice el servidor y los agentes en cuanto estén disponibles las nuevas versiones ycompilaciones.

Antes de actualizar, asegúrese de que el servidor y los agentes tengan los recursosdescritos en Requisitos para la instalación del servidor en la página 2-2 y Requisitos para lainstalación del agente en la página 4-2.

Actualización del servidor

Antes de empezar

Trend Micro recomienda realizar una copia de seguridad de los archivos y de la base dedatos del servidor para poder recuperarlos en caso de que se produzcan problemas conla actualización.

• Archivos de programa

• Ruta predeterminada:

C:\Archivos de programa\Trend Micro\Security Server\Addon\TMSM

O bien,

C:\Archivos de programa (x86)\Trend Micro\SecurityServer\Addon\TMSM

• Archivos para copia de seguridad:

• ..\apache-activemq\conf\activemq.xml

• ..\apache-activemq\conf\broker.pem

• ..\apache-activemq\conf\broker.ks

• ..\apache-activemq\bin\win32\wrapper.conf

Page 111: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Administración del servidor y de los agentes

8-3

• ..\apache-activemq\bin\win64\wrapper.conf

• ..\ServerInfo.plist

• Archivos de base de datos. Consulte Copia de seguridad de la base de datos del servidor enla página 8-8.

Procedimiento

1. Abra la consola Web de Worry-Free Business Security y haga clic en Preferencias> Plug-Ins en el menú principal.

2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar.

El tamaño del archivo que se va a descargar se muestra junto al botón Descargar.

Plug-in Manager descarga el paquete en <carpeta de instalación delservidor de WFBS>\PCCSRV\Download\Product.

La <carpeta de instalación del servidor de WFBS> es normalmenteC:\Archivos de programa\Trend Micro\Security Server.

3. Supervise el progreso de descarga.

Page 112: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

8-4

Puede ignorar la pantalla durante la descarga.

Si tiene problemas durante la descarga del paquete, compruebe los registros deactualización del servidor en la consola Web de Worry-Free Business Security. Enel menú principal, haga clic en Informes > Consulta al registro.

4. Para actualizar Trend Micro Security (para Mac) inmediatamente, haga clic enActualizar ahora. O, si desea actualizarlo en otro momento, haga lo siguiente:

a. Haga clic en Actualizar más tarde.

b. Abra la pantalla de Plug-in Manager.

c. Vaya a Trend Micro Security (para Mac) y haga clic en Actualizar.

5. Supervise el progreso de la operación. Tras la actualización, la pantalla de Plug-inManager se recarga.

Actualización de los agentes

Procedimiento

1. Siga uno de los pasos siguientes:

• Realice una actualización manual. Asegúrese de seleccionar Agente de TrendMicro Security (para Mac) en la lista de componentes.

• En el árbol de agentes, seleccione los agentes que desea actualizar y haga clicen Tareas > Actualizar.

• Si se ha activado la actualización programada, asegúrese de que la opciónAgente de Trend Micro Security (para Mac) esté seleccionada.

Page 113: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Administración del servidor y de los agentes

8-5

• Indique a los usuarios que hagan clic en Actualizar ahora en la consola delagente.

Los agentes que reciben la notificación inician la actualización. En el equipo Mac, elicono Trend Micro Security (para Mac) de la barra de menús indica que el productose está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consolahasta que no se haya completado la actualización.

2. Compruebe el estado de la actualización.

a. Haga clic en Resumen en el menú principal y vaya a la sección Agentes.

b. Haga clic en el enlace situado bajo la columna No actualizado. El árbol deagentes se abre y muestra todos los agentes que no se han actualizado.

c. Para actualizar los agentes que no se han actualizado, haga clic en Tareas >Actualizar.

Administración de registrosTrend Micro Security (para Mac) guarda registros completos de las detecciones deriesgos de seguridad y de direcciones URL bloqueadas. Puede utilizar estos registros paravalorar las políticas de protección de la empresa e identificar los agentes que tienen unmayor riesgo de sufrir una infección o un ataque.

Para evitar que los registros ocupen demasiado espacio en el disco duro, puedeeliminarlos de forma manual o configurar un programa de eliminación de registros en laconsola Web.

Page 114: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

8-6

Procedimiento

1. Desplácese a Administración > Mantenimiento de los registros.

2. Seleccione Activar la eliminación programada de registros.

3. Seleccione si deben eliminarse todos los registros o únicamente los registros quetengan más de un determinado número de días.

4. Especifique la frecuencia y la hora de la eliminación de registros.

5. Haga clic en Guardar.

Administración de licenciasLas versiones anteriores de los servidores Worry-Free Business Security Servers usabanuna licencia diferente a Trend Micro Security (para Mac). A partir del sistema Worry-Free Business Security 9, el servidor Worry-Free Business Security Server y Trend MicroSecurity (para Mac) usarán la misma licencia. Trend Micro Security (para Mac)recuperará automáticamente la licencia de Worry-Free Business Security Server cuandose le solicite.

El estado de la licencia del producto determina las características disponibles para losusuarios. Consulte la tabla siguiente para obtener información más detallada.

ESTADOS Y TIPOS DELICENCIAS

CARACTERÍSTICAS

EXPLORACIÓNEN TIEMPO

REAL

EXPLORACIÓNMANUAL/

PROGRAMADA

REPUTACIÓNWEB

ACTUALIZACIÓN DEL PATRÓN

Versión completa yactivada

Activada Activada Activada Activada

Versión de evaluación(prueba) y activada

Activada Activada Activada Activada

Versión completa ycaducada

Activada Activada Desactivada Desactivada

Page 115: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Administración del servidor y de los agentes

8-7

ESTADOS Y TIPOS DELICENCIAS

CARACTERÍSTICAS

EXPLORACIÓNEN TIEMPO

REAL

EXPLORACIÓNMANUAL/

PROGRAMADA

REPUTACIÓNWEB

ACTUALIZACIÓN DEL PATRÓN

Versión de evaluacióny caducada

Desactivada Desactivada Desactivada Desactivada

No activada Desactivada Desactivada Desactivada Desactivada

Nota

Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para lasactualizaciones de licencia en Limitaciones del servidor IPv6 puro en la página A-3.

Procedimiento

1. Desplácese a Administración > Licencia del producto.

2. Vea la información sobre la licencia. Para obtener la información más recientesobre la licencia, haga clic en Información de la actualización.

La sección Información sobre la licencia incluye la siguiente información:

• Estado: muestra "Activada" o "Caducada".

• Versión: muestra versión "Completa" o de "Evaluación". Puede actualizar laversión de evaluación a la versión completa en cualquier momento. Paraactualizar las instrucciones, haga clic en Ver las instrucciones deactualización de la licencia.

• Nº de licencias: número máximo de instalaciones de agentes admitidas por lalicencia.

• La licencia caduca el: fecha de caducidad de la licencia.

• Código de activación: código utilizado para activar la licencia.

Page 116: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

8-8

Copia de seguridad de la base de datos delservidor

Procedimiento

1. Detenga los siguientes servicios de Microsoft Management Console:

• ActiveMQ para Trend Micro Security

• Trend Micro Security para (Mac)

2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio deWindows > Programas > Microsoft SQL Server {versión} > SQL ServerManagement Studio.

3. Busque db_TMSM y, a continuación, utilice la función copia de seguridad de SQLServer Management Studio para realizar una copia de seguridad de los archivos dela base de datos.

Consulte la documentación de SQL Server Management Studio para obtener másinformación.

4. Inicie los servicios detenidos.

Restauración de la base de datos del servidorAntes de empezar

Prepare la copia de seguridad de los archivos de base de datos creados durante la copiade seguridad. Para obtener información más detallada, consulte Copia de seguridad de labase de datos del servidor en la página 8-8.

Procedimiento

1. Detenga los siguientes servicios de Microsoft Management Console:

Page 117: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Administración del servidor y de los agentes

8-9

• ActiveMQ para Trend Micro Security

• Trend Micro Security para (Mac)

2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio deWindows > Programas > Microsoft SQL Server {versión} > SQL ServerManagement Studio.

3. Busque db_TMSM y, a continuación, utilice la opción desasociar de SQL ServerManagement Studio para desasociar los archivos de base de datos.

Consulte la documentación de SQL Server Management Studio para obtener másinformación.

4. Utilice la opción asociar para asociar la copia de seguridad de los archivos de basede datos.

5. Inicie los servicios detenidos.

Configuración de los parámetros decomunicación agente/servidor

Los agentes identifican el servidor que los administra por el nombre del servidor o ladirección IPv4/IPv6. Durante la instalación del servidor de Trend Micro Security (paraMac), el instalador identifica las direcciones IP de los equipos servidor y estas semuestran a continuación en la pantalla Comunicación agente/servidor de la consolaWeb.

El servidor se comunica con los agentes a través del puerto de escucha, que es el puerto61617 de manera predeterminada.

Notas y recordatorios:

• Si cambia el número del puerto, asegúrese de que no está en uso en ese momento afin de evitar conflictos con otras aplicaciones y problemas de comunicación entreagente y servidor.

• Si el equipo servidor tiene un cortafuegos activo, asegúrese de que el cortafuegosno bloquea la comunicación entre agente y servidor a través del puerto de escucha.

Page 118: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

8-10

Por ejemplo, si el cortafuegos del agente Worry-Free Business Security se hahabilitado en el ordenador, añada una excepción de política que permita el tráficoentrante y saliente a través del puerto de escucha.

• Puede configurar agentes para que se conecten al servidor a través de un servidorproxy. Sin embargo, los servidores proxy no suelen ser necesarios para lasconexiones entre agente y servidor dentro de una red corporativa.

• Si tiene pensado actualizar o sustituir todos los nombres de servidor y direccionesIPv4/IPv6 existentes o cambiar el puerto de escucha o la configuración del proxy,hágalo antes de instalar agentes. Si ha instalado agentes y después ha realizadocambios, los agentes perderán la conexión con el servidor y la única manera derestablecerla será volver a implementar los agentes.

Procedimiento

1. Desplácese a Administración > Comunicación agente/servidor.

2. Escriba las direcciones IPv4/IPv6 o el nombre del servidor, y el puerto de escucha.

Nota

Si existen varias entradas en el campo Nombre del servidor (o dirección IP), elagente selecciona una entrada de forma aleatoria. Asegúrese de que se puedeestablecer la conexión agente/servidor utilizando todas las entradas.

3. Seleccione si los agentes van a conectarse al servidor a través de un servidor proxy.

a. Seleccione el protocolo del servidor proxy.

b. Escriba la dirección IPv4/IPv6 o el nombre del servidor proxy, y el númerode puerto.

c. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y lacontraseña en los campos correspondientes.

4. Haga clic en Guardar.

5. Siga los pasos que se describen a continuación cuando se le solicite que reinicie losservicios de Trend Micro Security (para Mac) para que surtan efecto los cambiosrealizados en la configuración:

Page 119: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Administración del servidor y de los agentes

8-11

a. Desplácese a la <carpeta de instalación del servidor>.

b. Haga doble clic en restart_TMSM.bat.

c. Espere hasta que se reinicien todos los servicios.

Iconos del agenteLos iconos de la bandeja del sistema del equipo Mac indican el estado del agente y latarea que está realizando actualmente.

ICONO COLOR DESCRIPCIÓN

Rojo El agente se está ejecutando y está conectado a suservidor principal. Además, se cumple una de lassiguientes condiciones:

• Se ha activado la licencia del producto.

• Se ha activado la licencia del producto (versióncompleta o de evaluación), pero ha caducado.Algunas características del agente no estarándisponibles si la licencia ha caducado. Paraobtener información más detallada, consulteAdministración de licencias en la página 8-6.

Gris El agente se está ejecutando, pero no estáconectado a su servidor principal.

Rojo El agente está buscando riesgos de seguridad yestá conectado a su servidor principal.

Gris El agente está buscando riesgos de seguridad, perono está conectado a su servidor principal. Si elagente detecta riesgos de seguridad durante laexploración, enviará los resultados de la exploraciónal servidor, pero únicamente cuando se restablezcala conexión.

Rojo El agente está actualizando componentes desde elservidor principal.

Page 120: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

8-12

ICONO COLOR DESCRIPCIÓN

Gris El agente está actualizando componentes desde elservidor ActiveUpdate de Trend Micro porque no sepuede conectar a su servidor principal.

Gris Este icono indica una de las siguientes condiciones:

• El agente se ha registrado en su servidorprincipal, pero la licencia del producto no se haactivado. Algunas características del agente noestarán disponibles si la licencia no estáactivada. Para obtener información másdetallada, consulte Administración de licenciasen la página 8-6.

• El agente no se ha registrado en su servidorprincipal. La licencia del producto puede estaractivada o no.

Si un agente no se ha registrado en su servidorprincipal:

• La exploración en tiempo real estaráactivada, pero la acción frente a los riesgosde seguridad siempre será "Omitir".

• Las opciones de exploración manual,exploración programada, reputación Web ylas actualizaciones de patrones estarándesactivadas.

• El agente se ha registrado en su servidorprincipal. La licencia del producto es para unaversión de evaluación (prueba) del producto yse ha activado. Sin embargo, la licencia deversión de evaluación ha caducado. Algunascaracterísticas del agente no estarándisponibles si la licencia ha caducado. Paraobtener información más detallada, consulteAdministración de licencias en la página 8-6.

Page 121: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

9-1

Capítulo 9

Obtener ayudaEn este capítulo se describe la solución de los problemas que pueden surgir y cómoponerse en contacto con la asistencia técnica.

Page 122: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

9-2

Solución de problemas

Acceso a la consola WebProblema:

No se puede acceder a la consola Web.

Procedimiento

1. Compruebe si el equipo cumple los requisitos necesarios para instalar y ejecutar elservidor de Trend Micro Security (para Mac). Para obtener información másdetallada, consulte Requisitos para la instalación del servidor en la página 2-2.

2. Compruebe si se han iniciado los siguientes servicios:

• ActiveMQ para Trend Micro Security

• Plug-in Manager de Trend Micro

• SQL Server (TMSM)

• Trend Micro Security para (Mac)

3. Recopile los registros de depuración. Utilice "error" o "fail" como palabra clave alrealizar una búsqueda en los registros.

• Registros de instalación: C:\TMSM*.log

• Registros de depuración general: <carpeta de instalación del servidor>\debug.log

• Registros de depuración de Worry-Free Business Security: C:\Archivos de programa\Trend Micro\Security Server\PCCSRV\Log\ofcdebug.log

a. Si el archivo no existe, active el registro de depuración. En el banner dela consola Web de Worry-Free Business Security, haga clic en la "M" de"Trend Micro", especifique los parámetros del registro de depuración yhaga clic en Guardar.

Page 123: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Obtener ayuda

9-3

b. Vuelva a realizar los pasos que le llevaron al problema de acceso a laconsola Web.

c. Obtenga los registros de depuración.

4. Compruebe las claves de registro de Trend Micro Security (para Mac); para ello,desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\TMSM.

5. Compruebe los archivos de la base de datos y las claves de registro.

a. Compruebe si los siguientes archivos existen en C:\Archivos deprograma\Microsoft SQL Server\MSSQL.x\MSSQL\Data\:

• db_TMSM.mdf

• db_TMSM_log.LDF

b. Compruebe si existe la instancia de base de datos de Trend Micro Security(para Mac) en la clave de registro del servidor de Microsoft SQL:

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQLServer\Instance Names

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQLServer\MSSQL.x\MSSQLServer\CurrentVersion

6. Envíe los siguientes elementos a Trend Micro:

• Archivos de registro

a. Desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL server\TMSM.

b. Haga clic en Archivo > Exportar y, a continuación, guarde la clave deregistro en un archivo .reg.

• Información sobre el equipo servidor

• Sistema operativo y versión

• Espacio disponible en disco

• RAM disponible

Page 124: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

9-4

• Si están instalados otros programas de complemento, como elcortafuegos del sistema de defensa frente a intrusiones

7. Reinicie los servicios de Trend Micro Security (para Mac).

a. Desplácese a la <carpeta de instalación del servidor>.

b. Haga doble clic en restart_TMSM.bat.

c. Espere hasta que se reinicien todos los servicios.

8. El servicio Trend Micro Security (para Mac) debe estar ejecutándose siempre. Si elservicio no se está ejecutando, puede que haya un problema con el servicioActiveMQ.

a. Realice una copia de seguridad de los datos de ActiveMQ en C:\Archivosde programa\Trend Micro\Security Server\Addon\TMSM\apache-activemq\data\*.*.

b. Elimine los datos de ActiveMQ.

c. Intente reiniciar el servicio de Trend Micro Security (para Mac) haciendodoble clic en restart_TMSM.bat.

d. Intente acceder de nuevo a la consola Web para comprobar si se hasolucionado el problema de acceso.

Desinstalación del servidorProblema:

Se muestra el siguiente mensaje:

Unable to uninstall the plug-in program. The uninstallationcommand for the plug-in program is missing in the registry key.

Procedimiento

1. Abra el editor del registro y desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\OfficeScan\service\AoS\OSCE_Addon_Service_CompList_Version.

Page 125: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Obtener ayuda

9-5

2. Restablezca el valor en 1.0.1000.

3. Elimine la clave de registro del programa de complemento; por ejemplo,HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\OfficeScan\service\AoS\OSCE_ADDON_xxxx.

4. Reinicie el servicio Plug-in Manager de Trend Micro.

5. Descargue e instale el programa de complemento y desinstálelo seguidamente.

Instalación del agente

Problema:

La instalación no se ha realizado correctamente. El paquete de instalación(tmsminstall.zip o tmsminstall.mpkg.zip) se inició mediante una herramientade archivado no incorporada al equipo Mac o a través de un comando no compatible(por ejemplo, unzip) emitido desde una herramienta de línea de comandos, lo queprovocó el daño de la carpeta (tmsminstall) o archivo (tmsminstall.mpkg)extraídos.

Procedimiento

1. Elimine la carpeta (tmsminstall) o el archivo (tmsminstall.mpkg) extraídos.

2. Inicie de nuevo el paquete de instalación utilizando una herramienta de archivadointegrada, como la utilidad de compresión.

Page 126: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

9-6

También puede iniciar el paquete desde la línea de comandos utilizando el siguientecomando:

• Si el paquete es tmsminstall.zip:

ditto –xk <tmsminstall.zip file path> <destinationfolder>

Por ejemplo:

ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/Desktop

• Si el paquete es tmsminstall.mpkg.zip:

ditto –xk <tmsminstall.mpkg.zip file path> <destinationfolder>

Por ejemplo:

ditto –xk users/mac/Desktop/tmsminstall.mpkg.zipusers/mac/Desktop

Errores generales del agente

Problema:

El agente presenta un error o problema.

Procedimiento

1. Abra <carpeta de instalación del agente>/Herramientas e inicie la Administración dedepuración de Trend Micro.

2. Siga las instrucciones en pantalla de la herramienta para recopilar correctamente losdatos.

Page 127: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Obtener ayuda

9-7

¡ADVERTENCIA!La herramienta no funcionará si un usuario la mueve a una ubicación distinta en elequipo Mac. Si se ha movido la herramienta, desinstale y vuelva a instalar el agente deTrend Micro Security (para Mac).

Si la herramienta se ha copiado a otra ubicación, elimine la versión copiada y vuelva aejecutar la herramienta desde su ubicación original.

La Base de conocimientos de Trend MicroLa base de conocimientos de Trend Micro, ubicada en el sitio Web de Trend Micro,cuenta con las respuestas más actualizadas a las preguntas sobre nuestros productos.También puede utilizar la Base de conocimientos para enviar una pregunta si noencuentra la respuesta en la documentación del producto. Puede acceder a la Base deconocimientos desde:

http://esupport.trendmicro.com/en-us/business/default.aspx

Trend Micro actualiza el contenido de la Base de conocimientos continuamente y agreganuevas soluciones cada día. Si a pesar de todo no consigue encontrar una respuesta a suproblema, puede describirlo en un mensaje de correo electrónico y enviarlo directamentea los ingenieros de Trend Micro para que investiguen el problema y le comuniquen larespuesta tan pronto como sea posible.

Ponerse en contacto con el equipo deasistencia técnica

Trend Micro ofrece a todos los usuarios registrados asistencia técnica, descargas depatrones y actualizaciones de los programas durante un año, periodo tras el cual se debeadquirir una renovación del servicio. Puede ponerse en contacto con nosotros si necesitaayuda o tiene cualquier duda. No dude en enviarnos también sus comentarios.

Oficinas de asistencia técnica de todo el mundo:

http://esupport.trendmicro.com/en-us/default.aspx?locale=es_es

Page 128: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

9-8

Documentación de productos de Trend Micro:

http://docs.trendmicro.com/es-es/home.aspx

Agilizar la llamada al servicio de asistencia

Cuando se ponga en contacto con Trend Micro, compruebe que dispone de los detallessiguientes para agilizar la resolución del problema:

• Versiones de Microsoft Windows y Service Pack

• Tipo de red

• Marca y modelo del equipo informático, junto con el hardware adicional conectadoal mismo

• Memoria y espacio disponible en disco del equipo

• Descripción detallada del entorno de instalación

• Texto exacto de cualquier mensaje de error

• Pasos para reproducir el problema

Ponerse en contacto con Trend MicroEn España, puede ponerse en contacto con los representantes de Trend Micro porteléfono, fax o correo electrónico.

Dirección TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid,28014 España

Teléfono: +34 91 369 70 30

Fax: +34 91 369 70 31

Sitio web http://www.trendmicro.com

Page 129: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Obtener ayuda

9-9

Dirección decorreoelectrónico

[email protected]

• Oficinas de asistencia técnica de todo el mundo:

http://www.trendmicro.es/acerca/contacto/index.html

• Documentación de productos de Trend Micro:

http://www.trendmicro.com/download/emea/?lng=es

Centro de información de seguridadEn el sitio Web de Trend Micro puede encontrar abundante información de seguridad:

• Lista de virus y código móvil malicioso actualmente en circulación

• Bulos sobre virus informáticos

• Advertencias sobre amenazas Web

• Informe de virus semanal

• Enciclopedia de virus, con una extensa lista de los nombres y los síntomas de losvirus y el código móvil malicioso conocidos

http://about-threats.trendmicro.com/threatencyclopedia.aspx

• Glosario de términos

TrendLabsTrendLabsSMes el centro mundial de investigación antivirus y de asistencia técnica deTrend Micro. Con presencia en tres continentes, TrendLabs cuenta con una plantilla demás de 250 investigadores e ingenieros que trabajan continuamente para ofrecer serviciotécnico a todos los clientes de Trend Micro.

Siempre puede contar con nuestro servicio de posventa:

Page 130: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

9-10

• Actualizaciones de patrones de virus informáticos comunes y códigos maliciosos

• Ayuda de emergencia ante epidemias de virus

• Posibilidad de contacto por correo electrónico con los ingenieros de antivirus

• Base de conocimientos, la base de datos en línea de Trend Micro sobre cuestionesde asistencia técnica

TrendLabs ha obtenido la certificación de calidad ISO 9002.

Evaluación de la documentaciónTrend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda,comentario o sugerencia con relación a este documento u otros de Trend Micro, vaya alsitio Web siguiente:

http://www.trendmicro.com/download/documentation/rating.asp

Page 131: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

A-1

Apéndice A

Compatibilidad con IPv6 en TrendMicro Security (para Mac)

Este apéndice es de lectura obligada para los usuarios que planeen implementar TrendMicro Security (para Mac) en un entorno compatible con el direccionamiento IPv6. Esteapéndice contiene información sobre el alcance de la compatibilidad con IPv6 en TrendMicro Security (para Mac).

Trend Micro asume que el lector está familiarizado con los conceptos sobre IPv6 y lastareas relacionadas con la configuración de una red compatible con el direccionamientoIPv6.

Page 132: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

A-2

Compatibilidad con IPv6 en servidores yagentes de Trend Micro Security (para Mac)

Compatibilidad con IPv6 en Trend Micro Security (para Mac) a partir de la versión 2.0.Las versiones anteriores de Trend Micro Security (para Mac) no son compatibles con eldireccionamiento IPv6. La compatibilidad con IPv6 se activa automáticamente despuésde instalar o de actualizar el servidor y los agentes de Trend Micro Security (para Mac)que satisfacen los requisitos de IPv6.

Requisitos de IPv6 del servidor de Trend MicroSecurity (para Mac)

El servidor de Trend Micro Security (para Mac) se debe instalar con una versión delservidor de Worry-Free Business Security que sea compatible con IPv6.

La compatibilidad con IPv6 en Worry-Free Business Security comenzó en la versión 8.0.Las versiones anteriores de Worry-Free Business Security que son compatibles conTrend Micro Security (para Mac) (consulte Requisitos para la instalación del servidor en lapágina 2-2) no admiten el direccionamiento IPv6.

Consulte la documentación de Worry-Free Business Security 9.0 o posterior paraobtener información más detallada sobre la compatibilidad con IPv6.

Requisitos de IPv6 del agente de Trend MicroSecurity (para Mac)

Todas las versiones de Mac OS X admitidas por el agente de Trend Micro Security (paraMac) también admiten IPv6.

Es preferible que el agente tenga tanto direcciones IPv4 como IPv6 dado que algunas delas entidades a las que se conecta solo admiten direcciones IPv4.

Page 133: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Compatibilidad con IPv6 en Trend Micro Security (para Mac)

A-3

Limitaciones del servidor IPv6 puroEn la siguiente tabla se muestran las limitaciones cuando el servidor de Trend MicroSecurity (para Mac) tiene una sola dirección IPv6.

TABLA A-1. Limitaciones del servidor IPv6 puro

ELEMENTO LIMITACIÓN

Administraciónde agentes

Un servidor IPv6 puro no puede administrar agentes IPv4 puros.

Administracióncentralizada y deactualizaciones

Un servidor IPv6 puro no puede actualizarse a partir de orígenes deactualización IPv4 puros ni proporcionar información a productos deadministración central IPv4 puros, como por ejemplo:

• Servidor ActiveUpdate de Trend Micro

• Cualquier origen de actualización personalizado IPv4 puro

Registro,activación yrenovación deproductos

Un servidor IPv6 puro no se puede conectar al servidor de registroen línea de Trend Micro para registrar el producto, obtener lalicencia y activar o renovar esta.

Conexión delproxy

Un servidor IPv6 puro no se puede conectar a través de un servidorproxy IPv4 puro.

La mayoría de estas limitaciones se pueden superar configurando un servidor proxy dedoble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (comoDeleGate). Coloque el servidor proxy entre el servidor de Trend Micro Security (paraMac) y las entidades a las que se conecta o a las que presta servicio.

Limitaciones del agente IPv6 puroEn la siguiente tabla se enumeran las limitaciones cuando los agentes solo tienen unadirección IPv6.

Page 134: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

A-4

TABLA A-2. Limitaciones del agente IPv6 puro

ELEMENTO LIMITACIÓN

Servidor principal Los agentes IPv6 puros no se pueden administrar con unservidor IPv4 puro.

Actualizaciones Un agente IPv6 puro no se puede actualizar a partir deorígenes de actualización IPv4 puros, como por ejemplo:

• Servidor ActiveUpdate de Trend Micro

• Un servidor de Trend Micro Security (para Mac) IPv4puro

Consultas de reputaciónWeb

Un agente IPv6 puro no puede enviar consultas dereputación Web a Trend Micro Smart Protection Network.

Conexión del proxy Un agente IPv6 puro no se puede conectar a través de unservidor proxy IPv4 puro.

Implementación delagente

Apple Remote Desktop no puede implementar el agente enequipos IPv6 puros porque estos equipos aparecen siemprecomo desconectados.

La mayoría de estas limitaciones se pueden superar configurando un servidor proxy dedoble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (comoDeleGate). Coloque el servidor proxy entre los agentes y las entidades a las que seconectan.

Configuración de direcciones IPv6La consola Web le permite configurar una dirección IPv6 o un intervalo de direccionesIPv6. A continuación se indican algunas directrices de configuración.

• Trend Micro Security (para Mac) acepta presentaciones de direcciones IPv6estándar.

Por ejemplo:

2001:0db7:85a3:0000:0000:8a2e:0370:7334

2001:db7:85a3:0:0:8a2e:370:7334

Page 135: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Compatibilidad con IPv6 en Trend Micro Security (para Mac)

A-5

2001:db7:85a3::8a2e:370:7334

::ffff:192.0.2.128

• Trend Micro Security (para Mac) acepta también direcciones IPv6 locales de enlace,como por ejemplo:

fe80::210:5aff:feaa:20a2

¡ADVERTENCIA!Tenga cuidado cuando especifique una dirección IPv6 local de enlace dado que,aunque Trend Micro Security (para Mac) pueda aceptar la dirección, es posible que,en determinadas circunstancias, no funcione como se esperaba. Por ejemplo, losagentes no se pueden actualizar a partir de un origen de actualización si este seencuentra en otro segmento de red y se identifica por su dirección IPv6 local deenlace.

• Cuando la dirección IPv6 forme parte de una URL, escríbala entre corchetes.

• En intervalos de direcciones IPv6, se requieren normalmente un prefijo y unalongitud de prefijo.

Pantallas que muestran direcciones IPEl árbol de agentes muestra las direcciones IPv6 de los agentes en la columnaDirección IPv6.

Page 136: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones
Page 137: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

B-1

Apéndice B

Terminología y conceptos sobre elproducto

Los elementos contenidos en este apéndice proporcionan información adicional acercade los productos y las tecnologías de Trend Micro.

Page 138: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Manual del administrador de Trend Micro Security (para Mac)

B-2

IntelliScanIntelliScan es un método para identificar los archivos que se exploran. Cuando se tratade archivos ejecutables (como, por ejemplo, .exe), el tipo de archivo verdadero sedetermina en función del contenido del archivo. Cuando se trata de archivos noejecutables (por ejemplo, .txt), el tipo de archivo verdadero se determina en funcióndel encabezado del archivo.

Utilizar IntelliScan ofrece las siguientes ventajas:

• Optimización del rendimiento: IntelliScan no interfiere en las aplicaciones delpunto final porque utiliza unos recursos del sistema mínimos.

• Período de exploración más corto: IntelliScan utiliza la identificación de tipo dearchivo verdadero, lo que permite explorar únicamente los archivos vulnerables ainfecciones. Por lo tanto, el tiempo de exploración es considerablemente inferior alque se invierte para explorar todos los archivos.

Archivos que no se pueden limpiarEl motor de exploración antivirus no consigue limpiar los archivos siguientes:

ARCHIVO QUE NO SEPUEDE LIMPIAR

EXPLICACIÓN Y SOLUCIÓN

Archivos infectadoscon gusanos

Un gusano informático es un programa (o conjunto de programas)completo capaz de propagar a otros equipos informáticos copiasfuncionales de sí mismo o de sus segmentos. La propagaciónsuele efectuarse mediante conexiones de red o archivos adjuntosde correo electrónico. Los gusanos no se pueden limpiar porqueel archivo en sí es un programa completo.

Solución: Trend Micro recomienda eliminar los gusanos.

Archivos infectadosprotegidos contraescritura

Solución: quite la protección contra escritura para que el agentede Trend Micro Security (para Mac) pueda limpiar el archivo.

Page 139: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

Terminología y conceptos sobre el producto

B-3

ARCHIVO QUE NO SEPUEDE LIMPIAR

EXPLICACIÓN Y SOLUCIÓN

Archivos protegidosmediantecontraseña

Incluye archivos protegidos mediante contraseña o archivoscomprimidos.

Solución: quite la protección mediante contraseña para que elagente de Trend Micro Security (para Mac) pueda limpiar elarchivo.

Archivos de copiade seguridad

Los archivos con la extensión RB0~RB9 son copias de seguridadde los archivos infectados. El agente de Trend Micro Security(para Mac) crea una copia de seguridad del archivo infectado porsi el virus/malware daña el archivo original durante el proceso delimpieza.

Solución: si el agente de Trend Micro Security (para Mac)consigue limpiar el archivo infectado correctamente, no esnecesario conservar la copia de seguridad. Si el sistema funcionacon normalidad, puede borrar tranquilamente el archivo.

Page 140: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones
Page 141: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

IN-1

ÍndiceAamenazas Web, 7-2árbol de agentes, 3-4

tareas generales, 3-4

BBase de conocimientos, 9-7

CCentro de información de seguridad, 9-9consola Web, 3-2

acerca de, 3-2contacto, 9-7–9-10

Base de conocimientos, 9-7Evaluación de la documentación, 9-10servicio de asistencia técnica, 9-7Trend Micro, 9-7–9-9

control del rendimiento, 6-12criterios de exploración

actividad de los usuarios en losarchivos, 6-10archivos para explorar, 6-11programa, 6-12Uso de la CPU, 6-12

EEvaluación de la documentación, 9-10exploración de virus/malware

resultados, 6-28

IIntelliScan, 6-11

LLimitaciones de, A-2

compatibilidad con IPv6, A-3

Sservicio de asistencia técnica, 9-7

Ttipos de exploración, 6-5TrendLabs, 9-9Trend Micro

Base de conocimientos, 9-7Centro de información de seguridad,9-9TrendLabs, 9-9

UUso de la CPU, 6-12

Page 142: Manual del administrador - Trend Micro · Funciones y ventajas principales ... • Un servidor proxy de doble pila , como Dele Gate, puede realizar conversiones entre direcciones

www.trendmicro.comCódigo de elemento: TSSM26486/140925

TREND MICRO INCORPORATEDTREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid, 28014 España

Teléfono: +34 91 369 70 30 Fax: +34 91 369 70 31 [email protected]