Manual del administrador

Manual del administrador Para pequeñas y medianas empresas para MAC Trend Micro Incorporated se reserva el derecho de efectuar cambios en este docum...
55 downloads 1 Views 3MB Size
Manual del administrador Para pequeñas y medianas empresas para MAC

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la información correspondiente para el usuario, documentación que encontrará disponible en el sitio Web de Trend Micro, en: http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Worry-Free y TrendLabs son marcas comerciales o marcas registradas de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright© 2016 Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: TSSM37576/160929 Fecha de publicación: Octubre de 2016 La documentación para el usuario de Trend Micro Security (para Mac) presenta las características principales del software y las instrucciones de instalación específicas para cada entorno de producción. Léala antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de Ayuda en línea y en la Base de conocimientos del sitio Web de Trend Micro. Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a este o a cualquier otro documento de Trend Micro, póngase en contacto con nosotros a través de la dirección de correo electrónico [email protected]. Podrá obtener y valorar la documentación en el siguiente sitio Web: http://www.trendmicro.com/download/documentation/rating.asp

Tabla de contenidos Prefacio Prefacio .............................................................................................................. vii Documentación de Trend Micro Security (para Mac) ............................... viii Destinatarios .................................................................................................... viii Convenciones del documento ......................................................................... ix Terminología ....................................................................................................... x

Capítulo 1: Presentación de Trend Micro Security (para Mac) Acerca de Trend Micro Security (para Mac) ............................................... 1-2 Novedades en esta versión ............................................................................ 1-2 Funciones y ventajas principales .................................................................. 1-6 El servidor de Trend Micro Security (para Mac) ....................................... 1-7 El agente de Trend Micro Security (para Mac) .......................................... 1-8

Capítulo 2: Instalación del servidor Requisitos para la instalación del servidor .................................................. 2-2 Fuente de actualización .................................................................................. 2-3 Instalación del servidor de Trend Micro Security (para Mac) .................. 2-5 Activación del producto por primera vez ................................................... 2-6 Realización de las tareas posteriores a la instalación en el servidor ........ 2-8 Desinstalación del servidor de Trend Micro Security (para Mac) ........... 2-9

Capítulo 3: Introducción La consola Web ............................................................................................... 3-2 Abrir la consola Web .............................................................................. 3-2

i

Manual del administrador de Trend Micro Security (para Mac)

Resumen de seguridad .................................................................................... 3-3 El árbol de agentes ......................................................................................... 3-4 Tareas generales del árbol de agentes .................................................. 3-5 Tareas específicas del árbol de agentes ............................................... 3-6 Grupos ............................................................................................................. 3-8 Agregar un grupo ................................................................................... 3-8 Eliminación de un grupo o de un agente ........................................... 3-9 Cambio de nombre de un grupo .......................................................... 3-9 Movimiento de agentes ....................................................................... 3-10 Widgets ........................................................................................................... 3-11 Widget Conectividad del agente (Mac) ............................................. 3-11 Widget Actualizaciones del agente (Mac) ......................................... 3-14 Widget Detecciones de riesgos de seguridad (Mac) ........................ 3-15 Trend Micro Smart Protection ................................................................... 3-15 Smart Feedback .................................................................................... 3-18

Capítulo 4: Instalación del agente Requisitos para la instalación del agente ..................................................... 4-2 Métodos de instalación del agente y archivos de configuración .............. 4-2 Instalación en un único endpoint ........................................................ 4-3 Instalación en varios endpoints mediante Apple Remote Desktop .................................................................................................................... 4-9 Tareas posteriores a la instalación del agente ........................................... 4-12 Desinstalación del agente ............................................................................ 4-14

Capítulo 5: Mantenimiento de la protección actualizada Componentes .................................................................................................. 5-2 Información general sobre actualizaciones ................................................. 5-4 Actualización del servidor ............................................................................. 5-5 Configuración de la fuente de actualización del servidor ................. 5-5 Configuración del proxy para las actualizaciones del servidor ........ 5-6 Métodos de actualización del servidor ................................................ 5-7

ii

Tabla de contenidos

Actualizaciones del agente ............................................................................. 5-9 Configuración de la actualización automática del agente ............... 5-11 Configuración de actualizaciones del agente .................................... 5-12 Inicio de actualizaciones del agente desde la pantalla Resumen ... 5-14 Inicio de actualizaciones del agente desde la pantalla Administración de agentes .............................................................................................. 5-14

Capítulo 6: Protección de los endpoints frente a riesgos de seguridad Acerca de los riesgos de seguridad ............................................................... 6-2 Virus y malware ...................................................................................... 6-2 Spyware y grayware ................................................................................ 6-4 Tipos de métodos de exploración ................................................................ 6-5 Método de exploración predeterminado ............................................ 6-5 Comparación de los métodos de exploración .................................... 6-6 Cambio del método de exploración ..................................................... 6-7 Cambio de Smart Scan a la exploración convencional ..................... 6-7 Cambio de la exploración convencional a Smart Scan ..................... 6-9 Tipos de exploración .................................................................................... 6-12 Exploración en tiempo real ................................................................. 6-13 Exploración manual ............................................................................. 6-14 Exploración programada ..................................................................... 6-16 Explorar ahora ...................................................................................... 6-17 Parámetros comunes a todos los tipos de exploraciones ....................... Criterios de exploración ...................................................................... Acciones de exploración ..................................................................... Exclusiones de la exploración ............................................................ Configuración de caché para exploraciones .....................................

6-18 6-18 6-21 6-26 6-30

Visualización de registros de operaciones de exploración ..................... 6-32 Notificaciones y registros de riesgos de seguridad .................................. 6-33 Configuración de las notificaciones del administrador ................... 6-33 Configuración de notificaciones de riesgos de seguridad para administradores ..................................................................................... 6-34 Configuración de notificaciones de epidemias para los administradores ..................................................................................... 6-35

iii

Manual del administrador de Trend Micro Security (para Mac)

Visualización de registros de riesgos de seguridad .......................... 6-37 Restablecimiento del recuento de riesgos de seguridad ................. 6-40

Capítulo 7: Protección de endpoints frente a las amenazas basadas en Web Amenazas Web ................................................................................................ 7-2 Reputación Web .............................................................................................. 7-2 Configuración de la Reputación Web .......................................................... 7-3 Configuración de las listas de URL permitidas y bloqueadas .................. 7-6 Visualización de registros de reputación Web ............................................ 7-7

Capítulo 8: Administración del servidor y de los agentes Autoprotección del agente ............................................................................ 8-2 Configuración de la autoprotección del agente ................................. 8-2 Activación del servicio de software seguro certificado ............................. 8-3 Actualización del servidor y de los clientes ................................................ 8-4 Actualización del servidor ..................................................................... 8-4 Actualización de los agentes ................................................................. 8-6 Administración de registros .......................................................................... 8-7 Administración de licencias ........................................................................... 8-8 Copia de seguridad de la base de datos del servidor ............................... 8-10 Restauración de la base de datos del servidor .......................................... 8-11 Trend Micro Control Manager ................................................................... 8-11 Integración de Control Manager en esta versión ............................ 8-12 Widget de indicadores clave de rendimiento ................................... 8-13 Configuración de los parámetros de comunicación agente/servidor .. 8-16 Agentes inactivos .......................................................................................... 8-18 Eliminar a los agentes inactivos automáticamente .......................... 8-18 Iconos del agente .......................................................................................... 8-19

iv

Tabla de contenidos

Capítulo 9: Obtener ayuda Solución de problemas ................................................................................... 9-2 Acceso a la consola Web ....................................................................... 9-2 Desinstalación del servidor ................................................................... 9-4 Instalación del agente ............................................................................. 9-5 Errores generales del agente ................................................................. 9-6 La Base de conocimientos de Trend Micro ................................................ 9-7 Asistencia técnica ............................................................................................ 9-7 Recursos de solución de problemas ..................................................... 9-8 Ponerse en contacto con Trend Micro ................................................ 9-9 Enviar contenido sospechoso a Trend Micro .................................. 9-11 Otros recursos ...................................................................................... 9-12

Apéndice A: Compatibilidad con IPv6 en Trend Micro Security (para Mac) Compatibilidad con IPv6 en servidores y agentes de Trend Micro Security (para Mac) ....................................................................................................... A-2 Requisitos de IPv6 del servidor de Trend Micro Security (para Mac) ... A-2 Requisitos de IPv6 del agente de Trend Micro Security (para Mac) ...... A-2 Limitaciones del servidor IPv6 puro .......................................................... A-3 Limitaciones del agente IPv6 puro ............................................................. A-3 Configuración de direcciones IPv6 ............................................................. A-4 Pantallas que muestran direcciones IP ....................................................... A-5

Índice Índice ............................................................................................................. IN-1

v

Prefacio

Prefacio Bienvenido al Manual del administrador de Trend Micro Security (para Mac). En este documento se describe la instalación del servidor y del agente de Trend Micro Security (para Mac), la información de introducción y la administración del servidor y del agente.

vii

Manual del administrador de Trend Micro Security (para Mac)

Documentación de Trend Micro Security (para Mac) La documentación de Trend Micro Security (para Mac) contiene los siguientes temas: Documentació n

Descripción

Manual del administrador

Un documento PDF que describe la instalación del servidor y del agente de Trend Micro Security (para Mac), la información de introducción y la administración del servidor y del agente.

Ayuda

Archivos HTML que proporcionan información sobre procedimientos, consejos de uso e información específica de los campos.

Archivo Léame

contiene una lista de los problemas conocidos y los pasos básicos para la instalación. puede incluir información de última hora sobre el producto no publicada en los otros documentos.

Base de conocimientos

Una base de datos en línea con información sobre la resolución de problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la Base de conocimientos, vaya al siguiente sitio Web: http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(formac).aspx

Vea y descargue documentación del producto en: http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx

Destinatarios La documentación de Trend Micro Security (para Mac) tiene como destinatarios a los siguientes usuarios: •

viii

Administradores de Trend Micro Security (para Mac): responsables de la administración de Trend Micro Security (para Mac), incluida la instalación y la administración del servidor y del agente. Estos usuarios deberán tener conocimientos avanzados sobre la administración de redes y servidores.

Prefacio



Usuarios finales: usuarios que han instalado el agente de Trend Micro Security (para Mac) en sus endpoints. El nivel de conocimientos informáticos de estos individuos abarca desde principiantes hasta usuarios avanzados.

Convenciones del documento Para ayudarle a localizar e interpretar la información con facilidad, la documentación de Trend Micro Security (para Mac) utiliza las siguientes convenciones: Tabla 1. Convenciones del documento Convención

Descripción

TODO EN MAYÚSCULAS

Acrónimos, abreviaciones y nombres de determinados comandos y teclas del teclado

Negrita

Menús y opciones de menú, botones de comandos, pestañas, opciones y tareas

Cursiva

Referencias a componentes de otra documentación o nuevas tecnologías



Indica que el texto dentro de los corchetes deberá sustituirse por datos reales. Por ejemplo, C:\Archivos de programa \ puede ser C:\Archivos de programa\sample.jpg.

Nota

Ofrece notas o recomendaciones sobre la configuración

Consejo

Ofrece información sobre prácticas recomendadas y recomendaciones de Trend Micro

¡ADVERTENCIA!

Ofrece advertencias sobre actividades que pueden dañar los endpoints de la red

ix

Manual del administrador de Trend Micro Security (para Mac)

Terminología En la siguiente tabla aparece la terminología oficial que se utiliza en la documentación de Trend Micro Security (para Mac): Terminología

Descripción

Agente

El programa de agente de Trend Micro Security (para Mac) instalado en un endpoint.

Endpoint

El equipo donde está instalado el agente.

Usuario del agente (o usuario)

La persona que administra el agente en el endpoint.

Servidor

El programa de servidor de Trend Micro Security (para Mac).

Equipo servidor

El equipo donde está instalado el servidor de Trend Micro Security (para Mac).

Administrador (o administrador de Trend Micro Security (para Mac)).

La persona que administra el servidor de Trend Micro Security (para Mac).

Consola

La interfaz de usuario para configurar y administrar los parámetros de agente y servidor de Trend Micro Security (para Mac). La consola del programa de servidor se denomina "consola Web", mientras que la consola para el programa del agente se llama "consola del agente".

x

Riesgo de seguridad

Término global referido a virus, malware, spyware, grayware y amenazas Web.

Servicio de productos

El servicio de Trend Micro Security (para Mac), que se administra desde Microsoft Management Console (MMC).

Componentes

Responsables de explorar, detectar y tomar las medidas oportunas frente a los riesgos de seguridad

Prefacio

Terminología Carpeta de instalación del agente

Descripción La carpeta del endpoint que contiene los archivos del agente de Trend Micro Security (para Mac). /Library/Application Support/TrendMicro

Carpeta de instalación del servidor

La carpeta del equipo servidor que contiene los archivos del servidor de Trend Micro Security (para Mac). Una vez instalado el servidor de Trend Micro Security (para Mac), se crea la carpeta en el mismo directorio de servidor de OfficeScan. Si se acepta la configuración predeterminada durante la instalación del servidor de OfficeScan, podrá encontrar la carpeta de instalación del servidor en cualquiera de las siguientes ubicaciones:

Doble pila



C:\Archivos de programa\Trend Micro \OfficeScan\Addon\TMSM



C:\Archivos de programa (x86)\Trend Micro \OfficeScan\Addon\TMSM

Una entidad con direcciones IPv4 e IPv6. Por ejemplo: •

Un endpoint de doble pila es un endpoint con direcciones IPv4 e IPv6.



Un agente de doble pila hace referencia a un agente instalado en un endpoint de doble pila.



Un servidor proxy de doble pila, como DeleGate, puede realizar conversiones entre direcciones IPv4 e IPv6.

IPv4 pura

Una entidad que solo tiene una dirección IPv4.

IPv6 pura

Una entidad que solo tiene una dirección IPv6.

xi

Capítulo 1

Presentación de Trend Micro Security (para Mac) En este capítulo se presenta Trend Micro™ Security (para Mac)™ y se proporciona una visión general de sus características y funciones.

1-1

Manual del administrador de Trend Micro Security (para Mac)

Acerca de Trend Micro Security (para Mac) Trend Micro™ Security (para Mac)™ ofrece la protección más reciente de endpoint frente a los riesgos de seguridad, amenazas mixtas y ataques basados en Web independientes de la plataforma. El servidor de Trend Micro Security (para Mac) es un programa de complemento integrado con productos de Trend Micro como OfficeScan y Worry-free Business Security y se instala a través del marco de Plug-in Manager. El servidor de Trend Micro Security (para Mac) implementa agentes en endpoints.

Novedades en esta versión Trend Micro Security (para Mac) incluye las siguientes nuevas características y mejoras: Característica/ mejora Smart Scan

Detalles Trend Micro Security (para Mac) utiliza Smart Scan para que el proceso de exploración sea más eficaz. Esta tecnología descarga en fuentes de Smart Protection un gran número de firmas que se almacenaban en el endpoint local. Gracias a este método, se reduce considerablemente el impacto que tiene en el sistema y en la red el volumen en constante crecimiento de actualizaciones de firmas en los sistemas de endpoints. Para obtener información sobre Smart Scan y su implementación en los agentes, consulte Tipos de métodos de exploración en la página 6-5.

1-2

Presentación de Trend Micro Security (para Mac)

Característica/ mejora Damage Cleanup Services

Detalles Damage Cleanup Services™ elimina virus de red y basados en archivos de los equipos, así como restos de gusanos y virus (troyanos y archivos virales) mediante un proceso completamente automatizado. Para hacer frente a las amenazas y las molestias causadas por los troyanos, Damage Cleanup Services hace lo siguiente: •

Detecta y elimina los troyanos activos.



Interrumpe los procesos creados por troyanos.



Repara los archivos del sistema modificados por troyanos.



Elimina los archivos y las aplicaciones colocados por troyanos.

Puesto que Damage Cleanup Services se ejecuta automáticamente en segundo plano, no es necesario configurarlo. Los usuarios no notan cuando se ejecuta. Sin embargo, es posible que a veces Trend Micro Security (para Mac) envíe una notificación a los usuarios para que reinicien los endpoints a fin de completar el proceso de eliminación de un troyano. Lista de direcciones bloqueadas de reputación Web

Entre las mejoras de Web Reputation se incluye la lista de direcciones URL bloqueadas. Puede agregar sitios Web que considere peligrosos a la lista de direcciones bloqueadas. Cuando el agente de Trend Micro Security (para Mac) detecta que un usuario accede a uno de esos sitios Web en un endpoint, el agente deniega de forma automática la conexión sin enviar una consulta a las fuentes de Smart Protection.

Widget de consola Indicadores clave de rendimiento

Esta versión de Trend Micro Security (para Mac) se integra con Control Manager y le permite personalizar un cuadro de mandos en la consola de Control Manager con relación al estado del entorno del endpoint.

1-3

Manual del administrador de Trend Micro Security (para Mac)

Característica/ mejora Autoprotección del agente

Supervisión de exploración

1-4

Detalles El agente de Trend Micro Security (para Mac) implementa las siguientes características de autoprotección: •

Evita que se quiten o se modifiquen los archivos y las carpetas del programa del agente de Trend Micro Security (para Mac).



Evita el bloqueo de los procesos del agente de Trend Micro Security (para Mac).

Trend Micro Security (para Mac) ofrece mayor visibilidad y control sobre las funciones de exploración gracias a lo siguiente: •

Registros de operaciones de exploración: permite supervisar el tiempo, el estado y los resultados de la exploración mediante la consola Web y la consola del agente.



Filtrado de registros de riesgos de seguridad mediante acciones de exploración en la consola del agente.



Restablecimiento del recuento de virus/malware para los agentes o los grupos de agentes seleccionados.

Exploración de unidades externas

Los administradores configuran los agentes para que exploren unidades de red o unidades de Time Machine.

Servicio de software seguro certificado

El servicio de software seguro certificado envía consultas a los centros de datos de Trend Micro para comprobar la seguridad de un programa detectado durante la exploración antivirus y reducir la probabilidad de falsos positivos.

Funciones mejoradas de actualización y actualización de agentes

Esta versión de Trend Micro Security (para Mac) incluye las siguientes funciones de actualización de agentes: •

Actualización automática del agente: el servidor de Trend Micro Security (para Mac) puede implementar componentes actualizados en los agentes cuando el endpoint del agente se reinicia o cuando hay un nuevo componente disponible en el servidor.



Actualización pormenorizada del agente: esta opción permite actualizar los componentes sin actualizar el programa del agente.

Presentación de Trend Micro Security (para Mac)

Característica/ mejora

Detalles

Migración de agentes

Los administradores pueden migrar agentes de Trend Micro Security (para Mac) a otro servidor de Trend Micro Security (para Mac) sin necesidad de volver a instalar los agentes de Trend Micro Security (para Mac) en endpoints.

Implementación del agente

Esta versión de Trend Micro Security (para Mac) es compatible con la implementación de agentes mediante imágenes de sistema operativo. Cuando el agente de Trend Micro Security (para Mac) se incluye en una imagen de sistema operativo que se implementa en varios endpoints, el agente de Trend Micro Security (para Mac) se registra de manera automática en el servidor de Trend Micro Security (para Mac) tras la instalación y comienza a proteger los endpoints sin necesidad de configurarlo de forma manual.

Rediseño de la interfaz del agente de Trend Micro Security (para Mac)

La interfaz del agente de Trend Micro Security (para Mac) se ha rediseñado para ofrecer una experiencia más sencilla, optimizada y moderna. Todas las funciones disponibles en la versión anterior del cliente de Trend Micro Security (para Mac) siguen estando disponibles en la versión actualizada.

Mejora de la interfaz del servidor de Trend Micro Security (para Mac)

Se ha mejorado el menú de nivel superior de la consola Web del servidor de Trend Micro Security (para Mac) para que se alinee con el menú de la consola Web en OfficeScan, lo cual proporciona una experiencia más coherente. Todas las funciones disponibles en el servidor de Trend Micro Security (para Mac) anterior siguen estando disponibles en la versión actualizada.

Compatibilidad con exploradores

La consola Web del servidor de Trend Micro Security (para Mac) es compatible con los siguientes exploradores en las plataformas admitidas de OS X™ o macOS™: •

Chrome



Firefox



Safari

1-5

Manual del administrador de Trend Micro Security (para Mac)

Funciones y ventajas principales Trend Micro Security (para Mac) proporciona las características y ventajas siguientes: Tabla 1-1. Funciones y ventajas principales Función Smart Scan

Ventajas Trend Micro Security (para Mac) utiliza Smart Scan para que el proceso de exploración sea más eficaz. Esta tecnología descarga en fuentes de Smart Protection un gran número de firmas que se almacenaban en el endpoint local. Gracias a este método, se reduce considerablemente el impacto que tiene en el sistema y en la red el volumen en constante crecimiento de actualizaciones de firmas en los sistemas de endpoints. Para obtener información sobre Smart Scan y su implementación en los agentes, consulte Tipos de métodos de exploración en la página 6-5.

Damage Cleanup Services

Damage Cleanup Services™ elimina virus de red y basados en archivos de los equipos, así como restos de gusanos y virus (troyanos y archivos virales) mediante un proceso completamente automatizado. Para hacer frente a las amenazas y las molestias causadas por los troyanos, Damage Cleanup Services hace lo siguiente: •

Detecta y elimina los troyanos activos.



Interrumpe los procesos creados por troyanos.



Repara los archivos del sistema modificados por troyanos.



Elimina los archivos y las aplicaciones colocados por troyanos.

Puesto que Damage Cleanup Services se ejecuta automáticamente en segundo plano, no es necesario configurarlo. Los usuarios no notan cuando se ejecuta. Sin embargo, es posible que a veces Trend Micro Security (para Mac) envíe una notificación a los usuarios para que reinicien los endpoints a fin de completar el proceso de eliminación de un troyano.

1-6

Presentación de Trend Micro Security (para Mac)

Función

Ventajas

Protección frente a riesgos de seguridad

Trend Micro Security (para Mac) protege los endpoints frente a riesgos de seguridad mediante la exploración de archivos y la ejecución posterior de una acción específica en cada riesgo de seguridad detectado. Cuando se detecta una excesiva cantidad de riesgos de seguridad en un periodo de tiempo reducido, es un indicio de epidemia. Trend Micro Security (para Mac) le avisa sobre cualquier epidemia para que pueda realizar acciones de forma inmediata, como limpiar los endpoints infectados y aislarlos hasta que no presenten más riesgos.

Reputación Web

La tecnología de reputación Web protege de forma proactiva los endpoints dentro o fuera de la red corporativa ante ataques de sitios Web maliciosos y potencialmente peligrosos. Reputación Web rompe la cadena de infección e impide la descarga de código malicioso. Compruebe la credibilidad de las páginas y los sitios Web mediante la integración de OfficeScan con Smart Protection Server o con Trend Micro Smart Protection Network.

Administración centralizada

Una consola de administración basada en Web permite a los administradores acceder fácilmente a todos los agentes de la red. La consola Web coordina la implementación automática de políticas de seguridad, archivos de patrones y actualizaciones de software en todos los agentes. Los administradores pueden realizar una administración remota y configurar los patrones de agentes individuales o grupos de agentes.

El servidor de Trend Micro Security (para Mac) El servidor de Trend Micro Security (para Mac) es el almacén central de todas las configuraciones de agentes, registros de riesgos de seguridad y actualizaciones. El servidor lleva a cabo dos funciones importantes: •

Supervisa y administra los agentes de Trend Micro Security (para Mac).



Descarga los componentes necesarios para los agentes. De forma predeterminada, el servidor de Trend Micro Security (para Mac) descarga componentes del servidor ActiveUpdate de Trend Micro y, acto seguido, los distribuye a los agentes.

1-7

Manual del administrador de Trend Micro Security (para Mac)

Figura 1-1. Cómo funciona el servidor de Trend Micro Security (para Mac)

Trend Micro Security (para Mac) ofrece una comunicación bidireccional en tiempo real entre el servidor y los agentes. Administre los agentes desde una consola Web basada en un explorador, a la que se puede acceder desde prácticamente cualquier punto de la red. El servidor se comunica con el agente mediante el protocolo ActiveMQ™.

El agente de Trend Micro Security (para Mac) Proteja los endpoints frente a los riesgos de seguridad mediante la instalación del agente de Trend Micro Security (para Mac) en cada endpoint. El agente ofrece tres tipos de exploraciones:

1-8



Exploración en tiempo real



Exploración programada

Presentación de Trend Micro Security (para Mac)



Exploración manual

El agente informa al servidor principal de Trend Micro Security (para Mac) desde el que se ha instalado. El agente envía al servidor información sobre sucesos y el estado en tiempo real. Los agentes se comunican con el servidor a través del protocolo ActiveMQ.

1-9

Capítulo 2

Instalación del servidor En este capítulo se describen los requisitos del sistema y el procedimiento de instalación del servidor de Trend Micro Security (para Mac).

2-1

Manual del administrador de Trend Micro Security (para Mac)

Requisitos para la instalación del servidor A continuación se describen los requisitos para la instalación del servidor de Trend Micro Security (para Mac): Tabla 2-1. Requisitos para la instalación del servidor Recurso

2-2

Requisitos

Servidor de OfficeScan

10.6 o posterior

Plug-in Manager

2.0 y superior

RAM

1GB como mínimo, 2GB recomendado

Espacio disponible en disco



1,5 GB, como mínimo, si el servidor de OfficeScan está instalado en la unidad del sistema (por lo general, la unidad C:)



Si el servidor de OfficeScan no está instalado en la unidad del sistema: •

600 MB, como mínimo, en la unidad donde está instalado el servidor de OfficeScan. El servidor de Trend Micro Security (para Mac) se instalará en esta unidad.



900MB como mínimo en la unidad del sistema. Los programas de terceros usados por el servidor de Trend Micro Security (para Mac) se instalará en esta unidad.

Instalación del servidor

Recurso Otros

Requisitos •

Microsoft™ .NET Framework 3.0 SP2 o 3.5 SP1



Microsoft Windows™ Installer 3.1 y versiones posteriores



Java runtime environment™ (JRE) 1.7 o posterior, con la última actualización Nota Para conseguir un mejor rendimiento, instale JRE 1.8 o posterior. Instale JRE para Windows x86 o JRE para Windows x64, dependiendo del sistema operativo del equipo host.



Los siguientes programas de terceros se instalarán de forma automática, si no existen: •

Microsoft SQL Server 2005 o 2008 R2 Express



Apache™ ActiveMQ 5.14.0



Microsoft Visual C++ 2005 Redistributable

Fuente de actualización Antes de instalar el servidor de Trend Micro Security (para Mac), compruebe la fuente de actualización de Plug-in Manager. Para ello, vaya a Actualizaciones > Servidor > Fuente de actualización en la consola Web de OfficeScan. La fuente de actualización puede ser cualquiera de los elementos siguientes:

2-3

Manual del administrador de Trend Micro Security (para Mac)

Tabla 2-2. Posibles fuentes de actualización Fuente de actualización seleccionada Servidor de ActiveUpdate

Descripción e instrucciones El servidor ActiveUpdate de Trend Micro es la fuente de actualización predeterminada de OfficeScan. Se necesita una conexión a Internet para conectarse a este servidor. Si el equipo servidor se conecta a Internet a través de un servidor proxy, asegúrese de que la conexión pueda establecerse mediante la configuración del proxy.

Otra fuente de actualización

Si se han especificado varias fuentes de actualización: •

asegúrese de que el equipo servidor puede conectarse a la primera fuente de actualización de la lista. Si el equipo servidor no puede conectarse a la primera fuente de actualización, no intentará la conexión con el resto de las fuentes de actualización.



Compruebe si la primera fuente de actualización contiene la última versión de la lista de componentes de Plug-in Manager (OSCE_AOS_COMP_LIST.xml) y del paquete de instalación de Trend Micro Security (para Mac).

Póngase en contacto con su proveedor de asistencia para obtener ayuda sobre cómo configurar una fuente de actualización. Ubicación de la intranet que contiene una copia del archivo actual

Si la fuente de actualización es una ubicación de Intranet: •

Compruebe si funciona la conexión entre el equipo servidor y la fuente de actualización.



Compruebe si la fuente de actualización contiene la última versión de la lista de componentes de Plug-in Manager (OSCE_AOS_COMP_LIST.xml) y del paquete de instalación de Trend Micro Security (para Mac).

Póngase en contacto con su proveedor de asistencia para obtener ayuda sobre cómo configurar la fuente de Intranet.

2-4

Instalación del servidor

Instalación del servidor de Trend Micro Security (para Mac) Procedimiento 1.

Solo haga lo siguiente si va a instalar Trend Micro Security (para Mac) en un servidor con función de controlador de dominios: •

Instale Trend Micro Security (para Mac) en un servidor de OfficeScan 10.6: a.

Abra un archivo de texto y agregue lo siguiente: [SQLSERVER2005] SQLACCOUNT="NT AUTHORITY\SYSTEM" [SQLSERVER2008] SQLSVCACCOUNT="NT AUTHORITY\SYSTEM"

b. •

Guarde el archivo como InstallCfgFile.ini en la carpeta ...OfficeScan\PCCSRV\Admin\Utility\SQL.

Instale Trend Micro Security (para Mac) en un servidor de OfficeScan 11.0: a.

Vaya a la carpeta ...OfficeScan\PCCSRV\Admin\Utility\SQL.

b.

Abra el archivo InstallCfgFile.ini con un editor de texto.

c.

Cambie el parámetro del valor SQLSVCACCOUNT de NT AUTHORITY \NETWORK SERVICE a NT AUTHORITY\SYSTEM.

d.

Guarde el archivo.

2.

Abra la consola Web de OfficeScan y haga clic en Complementos en el menú principal.

3.

Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar. El tamaño del archivo que se va a descargar se muestra junto al botón Descargar. Plug-in Manager descarga el paquete en \PCCSRV\Download.

2-5

Manual del administrador de Trend Micro Security (para Mac)

La suele ser C:\Archivos de programa\Trend Micro\OfficeScan. 4.

Supervise el progreso de descarga. Puede ignorar la pantalla durante la descarga. Si tiene problemas durante la descarga del paquete, compruebe los registros de actualización del servidor en la consola Web de OfficeScan. En el menú principal, haga clic en Registros > Actualizaciones de servidores.

5.

Una vez que se haya completado el proceso de descarga, haga clic en Instalar para instalar Trend Micro Security (para Mac).

6.

Lea el acuerdo de licencia y haga clic en Aceptar para aceptar los términos.

Se inicia la instalación. 7.

Supervise el progreso de la operación. Tras la instalación, la pantalla de Plug-in Manager se recarga.

Activación del producto por primera vez Procedimiento 1.

2-6

Abra la consola Web de OfficeScan y haga clic en Complementos en el menú principal.

Instalación del servidor

2.

Vaya a la sección Trend Micro Security (para Mac) y haga clic en Administrar programa.

3.

Escriba el código de activación del producto y haga clic en Guardar. El código de activación distingue mayúsculas de minúsculas.

Si no dispone del código de activación, haga clic en el enlace del registro en línea para acceder al sitio Web de registro de Trend Micro. Después de rellenar el formulario de registro, Trend Micro le enviará un mensaje de correo electrónico con el código de activación. A continuación podrá seguir con el proceso de activación. Si ha activado una licencia de versión de evaluación, asegúrese de que se actualiza a la versión completa antes de que caduque la licencia. 4.

En la pantalla que aparece con los detalles de la licencia, haga clic en Iniciar para abrir la consola Web.

2-7

Manual del administrador de Trend Micro Security (para Mac)

5.

Haga clic en Iniciar para abrir la consola Web.

Realización de las tareas posteriores a la instalación en el servidor Procedimiento 1.

2. 3.

Compruebe que los servicios siguientes se muestren en Microsoft Management Console: •

ActiveMQ para Trend Micro Security



SQL Server (TMSM)



Trend Micro Security para (Mac)

Compruebe que el siguiente proceso se esté ejecutando en el Administrador de tareas de Windows: TMSMMainService.exe Compruebe que la siguiente clave de registro exista en el Editor del Registro: HKEY_LOCAL_MACHINE\Software\TrendMicro\OfficeScan\service \AoS\OSCE_ADDON_TMSM

2-8

Instalación del servidor

4.

Compruebe que los archivos del servidor de Trend Micro Security (para Mac) se encuentren en la .

Desinstalación del servidor de Trend Micro Security (para Mac) Procedimiento 1.

Abra la consola Web de OfficeScan y haga clic en Complementos en el menú principal.

2.

Vaya a la sección Trend Micro Security (para Mac) y haga clic en Desinstalar.

3.

Supervise el progreso de desinstalación. Puede ignorar la pantalla durante la desinstalación. El servidor de Trend Micro Security (para Mac) estará de nuevo disponible para la instalación cuando se haya completado la desinstalación. Nota El paquete de desinstalación no elimina Java runtime environment (JRE) utilizado en Trend Micro Security (para Mac). Puede eliminar JRE si ninguna otra aplicación lo utiliza.

2-9

Capítulo 3

Introducción En este capítulo se describe cómo comenzar con Trend Micro Security (para Mac) y los parámetros de configuración iniciales.

3-1

Manual del administrador de Trend Micro Security (para Mac)

La consola Web La consola Web es el punto central de la supervisión de los agentes de Trend Micro Security (para Mac) y de configuración de los parámetros que se implementarán a los agentes. La consola incluye un conjunto de valores y parámetros de configuración predeterminados que pueden configurarse en función de los requisitos y especificaciones de seguridad de la empresa. Use la consola Web para realizar las acciones siguientes: •

Administrar los agentes instalados en endpoints



Organizar agentes en grupos lógicos para realizar una configuración y administración simultáneas



Definir configuraciones de exploración e iniciar la exploración en uno o varios endpoints



Configurar notificaciones de riesgo de seguridad y ver los registros enviados por los agentes



Configurar criterios de epidemia y notificaciones

Abrir la consola Web Antes de empezar Abra la consola Web desde cualquier endpoint de la red que tenga los siguientes recursos:

3-2



Monitor con una resolución de 1024 x 768 de 256 colores o superior



Explorador Web: •

Microsoft Internet Explorer 8.0, Microsoft Edge o versiones posteriores



Firefox



Chrome



Safari

Introducción

Procedimiento 1.

En un explorador Web, escriba la URL del servidor de OfficeScan.

2.

Escriba el nombre y la contraseña del usuario para registrarse en el servidor de OfficeScan.

3.

En el menú principal, haga clic en Plug-in Manager.

4.

Vaya a la sección Trend Micro Security (para Mac) y haga clic en Administrar programa.

Resumen de seguridad La pantalla Resumen aparece cada vez que abre la consola Web de Trend Micro Security (para Mac) o hace clic en Resumen en el menú principal. Consejo Actualice la pantalla de forma periódica para obtener la información más reciente.

Agentes En la sección Agentes se muestra la siguiente información: •

El estado de conexión de todos los agentes con el servidor de Trend Micro Security (para Mac). Al hacer clic en un vínculo se abre el árbol de agentes donde se pueden configurar los parámetros de los agentes.



El número de riesgos de seguridad detectados y las amenazas Web.



El número de endpoints con riesgos de seguridad detectados y amenazas Web. Al hacer clic en un número se abre el árbol de agentes que muestra una lista de endpoints con riesgos de seguridad o amenazas Web. En el árbol de agentes, realice las siguientes tareas: •

Seleccione uno o varios agentes, haga clic en Registros > Registros de riesgos de seguridad y especifique los criterios de registro. En la pantalla que

3-3

Manual del administrador de Trend Micro Security (para Mac)

se muestra, marque la columna Resultados para ver si se han realizado correctamente las acciones de la exploración sobre los riesgos de seguridad. Para obtener una lista de los resultados del análisis, consulte Resultados de la exploración en la página 6-38. •

Seleccione uno o varios agentes, haga clic en Registros > Registros de reputación Web, y especifique los criterios de registro. En la pantalla que se muestra, compruebe la lista de sitios Web bloqueados. Puede agregar sitios Web que no desea que estén bloqueados a la lista de URL aprobadas. Para obtener información más detallada, consulte Configuración de las listas de URL permitidas y bloqueadas en la página 7-6.

Estado de la actualización La tabla Actualizar estado contiene información sobre los componentes de Trend Micro Security (para Mac) y el programa de agente que protege los endpoints frente a riesgos de seguridad. Tareas de esta tabla: •

Actualice inmediatamente los componentes obsoletos. Para obtener información más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Resumen en la página 5-14.



Actualice los agentes a la versión de programa o compilación más reciente en caso de que el servidor se haya actualizado hace poco. Para obtener instrucciones sobre la actualización del agente, consulte Actualización del servidor y de los clientes en la página 8-4.

El árbol de agentes El árbol de agentes de Trend Micro Security (para Mac) muestra todos los agentes que actualmente administra el servidor. Todos los agentes pertenecen a algún grupo. Utilice los elementos de menú situados encima del árbol de agentes para configurar, administrar

3-4

Introducción

y aplicar simultáneamente la misma configuración a todos los agentes que pertenecen a un grupo.

Tareas generales del árbol de agentes A continuación aparecen las tareas generales que puede realizar al mostrarse el árbol de agentes: Procedimiento •

Haga clic en el icono raíz ( ) para seleccionar todos los grupos y agentes. Si se selecciona el icono raíz y, a continuación, elige un elemento de menú situado encima del árbol de agentes, se mostrará una pantalla de configuración de parámetros. En esta pantalla, seleccione entre las siguientes opciones generales: •

Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración.



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente.



Para seleccionar varios grupos o agentes seguidos, haga clic en el primer grupo o agente del rango y, con la tecla Mayús pulsada, haga clic en el último grupo o agente del rango.



Para seleccionar un rango de grupos o agentes no consecutivos, haga clic en los grupos o agentes que desea seleccionar mientras mantiene pulsada la tecla CTRL.



Para buscar un agente que deba gestionarse, especifique un nombre del Endpoint (completo o una parte de éste) en el cuadro de texto Buscar endpoints. En el árbol de agentes aparecerá una lista con los nombres de agentes encontrados.



Para ordenar los agentes según la información de la columna, haga clic en el nombre de la columna.

3-5

Manual del administrador de Trend Micro Security (para Mac)



Puede ver el número total de agentes debajo del árbol de agentes.



Haga clic en el botón Exportar ( ) para exportar la lista y el estado de los agentes desde el árbol de agentes, en un formato csv..

Tareas específicas del árbol de agentes Encima del árbol de agentes aparece una serie de elementos de menú que le permite realizar las siguientes tareas: Botón del menú Tareas

Tarea •

Actualizar componentes de agente. Para obtener información más detallada, consulte Actualizaciones del agente en la página 5-9.



Ejecutar Explorar ahora en endpoints. Para obtener información más detallada, consulte Explorar ahora en la página 6-17.

3-6

Introducción

Botón del menú Configuración

Tarea •

Configure el método de exploración. Para obtener información más detallada, consulte Tipos de métodos de exploración en la página 6-5.





Configurar los parámetros de exploración. •

Exploración manual en la página 6-14



Exploración en tiempo real en la página 6-13



Exploración programada en la página 6-16



Exclusiones de la exploración en la página 6-26



Configuración de caché para exploraciones en la página 6-30

Configurar la Reputación Web. Para obtener información más detallada, consulte Configuración de la Reputación Web en la página 7-3.



Configure la autoprotección del agente. Para obtener información más detallada, consulte Configuración de la autoprotección del agente en la página 8-2.



Configurar los parámetros de actualización. Para obtener información más detallada, consulte Configuración de actualizaciones del agente en la página 5-12.

Registros

Consulte los registros y restablezca las estadísticas. •

Visualización de registros de riesgos de seguridad en la página 6-37



Visualización de registros de reputación Web en la página 7-7



Visualización de registros de operaciones de exploración en la página 6-32



Restablecimiento del recuento de riesgos de seguridad en la página 6-40

3-7

Manual del administrador de Trend Micro Security (para Mac)

Botón del menú Administrar árbol de agentes

Tarea Administrar grupos de Trend Micro Security (para Mac). Para obtener información más detallada, consulte Grupos en la página 3-8.

Grupos Un grupo en Trend Micro Security (para Mac) es un conjunto de agentes que comparten la misma configuración y que ejecutan las mismas tareas. Si organiza los agentes en grupos, podrá configurar, administrar y aplicar simultáneamente la misma configuración a todos los agentes pertenecientes a los grupos. Para facilitar la administración, agrupe los agentes según los departamentos o las funciones que realizan. También puede agrupar los agentes que sufren el mayor riesgo de infección y aplicar una configuración más segura a todos ellos. Se pueden añadir grupos o cambiarles el nombre, mover agentes a un grupo distinto, mover agentes a otro servidor o eliminar agentes de forma permanente. Un agente eliminado del árbol de agentes no se desinstala de forma automática del endpoint. El agente todavía puede realizar las tareas dependientes del servidor como, por ejemplo, la actualización de componentes. No obstante, el servidor no es consciente de la existencia del agente y, por tanto, no podrá enviar las configuraciones o notificaciones al agente. Si el agente se ha desinstalado del endpoint, no se eliminará de forma automática del árbol de agentes y su estado de conexión será "Desconectado". Elimine manualmente el agente del árbol de agentes.

Agregar un grupo Procedimiento

3-8

1.

Desplácese a Administración de agentes.

2.

Haga clic en Administrar árbol de agentes > Agregar grupo.

Introducción

3.

Escriba un nombre para el grupo que desea agregar.

4.

Haga clic en Agregar. El nuevo grupo aparecerá en el árbol de agentes.

Eliminación de un grupo o de un agente Antes de empezar Antes de eliminar un grupo, compruebe si hay agentes que pertenecen al grupo y, a continuación, muévalos a otro grupo. Para obtener información sobre cómo mover agentes, consulte Movimiento de agentes a otro grupo en la página 3-10. Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, seleccione los grupos o agentes específicos.

3.

Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.

4.

Haga clic en Aceptar para confirmar la eliminación.

Cambio de nombre de un grupo Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, seleccione el grupo cuyo nombre desea cambiar.

3.

Haga clic en Administrar árbol de agentes > Cambiar el nombre del grupo.

4.

Escriba un nombre nuevo para el grupo.

3-9

Manual del administrador de Trend Micro Security (para Mac)

5.

Haga clic en Cambiar nombre. El nuevo nombre del grupo aparecerá en el árbol de agentes.

Movimiento de agentes Es posible mover agentes a otro grupo o a otro servidor de Trend Micro Security (para Mac).

Movimiento de agentes a otro grupo Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, seleccione uno o varios agentes.

3.

Haga clic en Administrar árbol de agentes > Mover agente.

4.

Seleccione Mover los agentes seleccionados a otro grupo.

5.

Seleccione el grupo de la lista desplegable.

6.

Determine si desea aplicar los parámetros del nuevo grupo a los agentes. Consejo Si lo prefiere, puede arrastrar y soltar agentes para moverlos a otro grupo del árbol de agentes.

7.

Haga clic en Mover.

Movimiento de un agente a otro servidor Nota Solo es posible mover agentes a otro servidor de Trend Micro Security (para Mac) con la misma versión o una posterior.

3-10

Introducción

Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, seleccione uno o más agentes.

3.

Haga clic en Administrar árbol de agentes > Mover agente.

4.

Seleccione Mover los agentes seleccionados a otro servidor.

5.

Escriba el nombre del servidor o la dirección IPv4/IPv6, así como el número de puerto HTTP.

6.

Seleccione Forzar movimiento de agentes desconectados para mover agentes desconectados al servidor que ha especificado. Nota Si un agente desconectado no se conecta en 7 días, permanecerá en el servidor original y no se moverá al servidor especificado.

7.

Haga clic en Mover.

Widgets Administre los widgets de Trend Micro Security (para Mac) en la consola de OfficeScan. Los widgets están disponibles tras activar Trend Micro Security (para Mac). Para ver los widgets, asegúrese de que la versión de OfficeScan es 10.6 o posterior y que la versión de Plug-in Manager sea la 1.5 o posterior. Para obtener información detallada acerca de cómo utilizar los widgets, consulte la documentación de OfficeScan.

Widget Conectividad del agente (Mac) El widget Conectividad del agente (Mac) muestra el estado de conexión de los agentes con el servidor de Trend Micro Security (para Mac). Los datos se muestran en una tabla

3-11

Manual del administrador de Trend Micro Security (para Mac)

y en un gráfico circular. Puede alternar entre la tabla y el gráfico circular haciendo clic en los iconos de visualización ( ).

Widget Conectividad del agente (Mac) presentado en una tabla

Figura 3-1. Widget Conectividad del agente (Mac) mostrándose en una tabla

Si el número de agentes para un estado en particular es 1 o más, puede hacer clic en el número para ver los agentes en el árbol de agentes de Trend Micro Security (para Mac). Puede iniciar tareas en estos agentes o cambiar su configuración.

3-12

Introducción

Widget Conectividad del agente (Mac) presentado en un gráfico circular

Figura 3-2. Widget Conectividad del agente (Mac) mostrándose en un gráfico circular

El gráfico circular muestra el número de agentes para cada estado pero no proporciona enlaces al árbol de agentes de Trend Micro Security (para Mac). Al hacer clic en un estado, este se separa del resto del gráfico o se vuelve a conectar a él.

3-13

Manual del administrador de Trend Micro Security (para Mac)

Widget Actualizaciones del agente (Mac) El widget Actualizaciones del agente (Mac) muestra los componentes y programas que protegen a los endpoints frente a los riesgos de seguridad.

Figura 3-3. Widget Actualizaciones del agente (Mac)

En este widget, puede: •

Ver la versión actual de cada componente.



Ver el número de agentes con componentes obsoletos en la columna Obsoleto. Si hay agentes que necesitan ser actualizados, haga clic en el enlace del número para iniciar la actualización.



Para el programa de agente, ver los agentes que no se han actualizado haciendo clic en el enlace del número. Nota Los enlaces abren la consola del servidor de Trend Micro Security (para Mac), donde puede realizar tareas adicionales.

3-14

Introducción

Widget Detecciones de riesgos de seguridad (Mac) El widget Detecciones de riesgos de seguridad (Mac) muestra el número de riesgos de seguridad y de amenazas Web.

Figura 3-4. Widget Detecciones de riesgos de seguridad (Mac)

Si el número de endpoints infectados es uno o más, puede hacer clic en el número para ver los agentes en el árbol de agentes de Trend Micro Security (para Mac). Puede iniciar tareas en estos agentes o cambiar su configuración.

Trend Micro Smart Protection Trend Micro™ Smart Protection es una infraestructura de última generación para la seguridad del contenido de clientes basados en la nube de próxima generación, la cual se ha diseñado para proteger a los clientes de los riesgos de seguridad y las amenazas Web. Emplea soluciones tanto locales como alojadas para proteger a los usuarios utilizando agentes ligeros para aprovechar su exclusiva correlación en la nube de tecnologías de Email Reputation, reputación Web y reputación de archivos, así como las bases de datos de amenazas, independientemente de que se encuentren en la red, en casa o en movimiento. La protección de los clientes se actualiza y refuerza automáticamente conforme más productos, servicios y usuarios acceden a la red, de modo que se crea un servicio de protección con vigilancia en tiempo real para sus usuarios. Gracias a la incorporación de las tecnologías de reputación, exploración y correlación en la nube, las soluciones de Trend Micro Smart Protection reducen la dependencia de las

3-15

Manual del administrador de Trend Micro Security (para Mac)

descargas de archivos de patrones convencionales y eliminan los retrasos que se suelen asociar a las actualizaciones de escritorio. Servicios Smart Protection Los servicios Smart Protection incluyen: •

Servicios de reputación de archivos: los servicios de reputación de archivos descargan en fuentes de Smart Protection un gran número de firmas antimalware que se almacenaban en endpoints de agente.



Servicios de reputación Web: los servicios de reputación Web permiten que las fuentes de Smart Protection locales alojen datos de reputación de direcciones URL que anteriormente alojaba Trend Micro de forma exclusiva. Ambas tecnologías garantizan un consumo menor del ancho de banda al actualizar patrones o al comprobar la validez de una URL. Para obtener información más detallada, consulte Reputación Web en la página 7-2.



Smart Feedback: para detectar de forma proactiva cada nueva amenaza, Trend Micro sigue recopilando la información que se envía de forma anónima desde los productos de Trend Micro en todo el mundo. Para obtener información más detallada, consulte Smart Feedback en la página 3-18.

Fuentes de Smart Protection Los servicios de reputación de archivos y los servicios de reputación Web se proporcionan a través de fuentes de Smart Protection, en concreto Trend Micro Smart Protection Network y las instancias de Smart Protection Server. Trend Micro Smart Protection Network es una infraestructura a escala mundial basada en Internet concebida para los usuarios que no tienen acceso inmediato a su red corporativa. Los servidores de Smart Protection son para los usuarios que tienen acceso a su red corporativa local. Los servidores locales localizan los servidores de protección inteligente en la red corporativa para optimizar la eficiencia. Fuente de protección inteligente para agentes externos Los agentes externos, que son agentes que no pueden mantener una conexión funcional con el servidor de Trend Micro Security (para Mac), pueden enviar consultas de

3-16

Introducción

reputación Web a Smart Protection Network. Se debe tener una conexión a Internet para enviar consultas correctamente. Vaya a la pantalla Servicios de reputación Web y active la política de reputación Web para agentes externos. Para obtener información detallada, consulte Configuración de la Reputación Web en la página 7-3. Fuentes de protección inteligente para agentes internos Los agentes internos, que son agentes que mantienen una conexión funcional con el servidor de Trend Micro Security (para Mac), pueden enviar consultas a Smart Protection Server o a Smart Protection Network. Fuente

Detalles

Servidores de Smart Protection

Configure los servidores de Smart Protection como fuente si le preocupa la privacidad y desea mantener las consultas de reputación Web dentro de la red corporativa.

Smart Protection Network

Configure Smart Protection Network como fuente si no cuenta con los recursos necesarios para configurar y mantener servidores de Smart Protection.

Servidores de Smart Protection como fuente para agentes internos Con esta opción, los agentes de Trend Micro Security (para Mac) envían consultas a los servidores de Smart Protection configurados para clientes de OfficeScan. Esta opción solo está disponible si la versión de OfficeScan es 10.6 SP3 Revisión 1 Revisión crítica o posterior. Si su servidor de Trend Micro Security (para Mac) está instalado con una versión anterior de OfficeScan, actualice OfficeScan a la versión 10.6 o posterior. Si su versión de OfficeScan es 10.6 o posterior, lea las siguientes directrices para permitir que los agentes envíen consultas a servidores de Smart Protection correctamente: 1.

Configure el entorno de protección inteligente, si aún no lo ha hecho. Para obtener instrucciones y directrices sobre la configuración del entorno, consulte la documentación de OfficeScan.

2.

En la consola Web del servidor de Trend Micro Security (para Mac), vaya a la pantalla Configuración de la Reputación Web y active la opción Enviar consultas

3-17

Manual del administrador de Trend Micro Security (para Mac)

a los servidores de Smart Protection. Para obtener información detallada, consulte Configuración de la Reputación Web en la página 7-3. Importante Esta opción no se puede activar si el servidor de Trend Micro Security (para Mac) está instalado con OfficeScan 10.6. Si esta opción se activa desde Administración de políticas de Control Manager y luego se implementa en un servidor de Trend Micro Security (para Mac) instalado con OfficeScan 10.6, la configuración no surtirá efecto y la opción permanecerá desactivada.

3.

Asegúrese de que los servidores de Smart Protection están disponibles. Si no hay ningún servidor de Smart Protection disponible, los agentes no envían consultas a Smart Protection Network, dejando a los endpoints vulnerables frente a amenazas.

4.

Asegúrese de actualizar los servidores de Smart Protection de forma periódica para que la protección se mantenga actualizada.

Smart Protection Network como fuente para agentes internos Se debe tener una conexión a Internet para enviar consultas correctamente a Smart Protection Network. Para configurar Smart Protection Network como fuente para agentes internos, vaya a la pantalla Servicios de reputación Web y active la política de reputación Web para agentes internos. Asegúrese de no seleccionar la opción Enviar consultas a servidores de Smart Protection. Para obtener información detallada, consulte Configuración de la Reputación Web en la página 7-3.

Smart Feedback Trend Micro Smart Feedback proporciona una comunicación continua entre los productos de Trend Micro y sus tecnologías y centros de investigación de amenazas disponibles en todo momento. Cada nueva amenaza que se identifica mediante la comprobación de reputación rutinaria del cliente actualiza de forma automática todas las bases de datos de amenazas de Trend Micro, lo cual bloquea todos los encuentros posteriores del cliente con una amenaza específica. Gracias al procesamiento continuo de la información sobre amenazas que se recopila mediante su extensa red global de clientes y socios, Trend Micro ofrece protección

3-18

Introducción

automática en tiempo real frente a las amenazas más recientes, así como una seguridad conjunta que funciona como una patrulla vecinal automatizada en la que la comunidad se implica en la protección de todos. Dado que la información recopilada sobre las amenazas se basa en la reputación de la fuente de la comunicación y no en el contenido de la comunicación específica, la privacidad de la información personal o empresarial de un cliente siempre está protegida. Estos son algunos ejemplos de información enviada a Trend Micro: •

Sumas de comprobación de archivos.



Información de archivos, incluido el tamaño y las rutas de acceso.



Nombres de archivos ejecutables.

Puede abandonar el programa en cualquier momento desde la consola Web. Consejo No tiene que participar en Smart Feedback para proteger sus endpoints. La participación es opcional y puede abandonar el programa en cualquier momento. No obstante, Trend Micro le recomienda que participe en Smart Feedback para ayudar a proporcionar una mejor protección general a todos los clientes de Trend Micro.

Para obtener más información sobre Smart Protection Network, visite: http://www.trendmicro.es/tecnologia-innovacion/nuestra-tecnologia/smart-protectionnetwork/

3-19

Capítulo 4

Instalación del agente En este capítulo se describen los requisitos y procedimientos de instalación del agente de Trend Micro Security (para Mac). Para obtener más información sobre la actualización del agente, consulte Actualización del servidor y de los clientes en la página 8-4.

4-1

Manual del administrador de Trend Micro Security (para Mac)

Requisitos para la instalación del agente A continuación se muestran los requisitos para la instalación del agente de Trend Micro Security (para Mac) en un endpoint. Tabla 4-1. Requisitos para la instalación del agente Recurso Sistema operativo

Hardware:

Requisito •

macOS™ Sierra 10.12



OS X™ El Capitan 10.11



OS X™ Yosemite 10.10 o superior



OS X™ Mavericks 10.9 o superior



OS X™ Mountain Lion 10.8.3 o posterior



OS X™ Lion 10.7.5 o posterior (solo 64 bits)



Procesador: Intel® Core™



RAM: 512MB como mínimo



Espacio disponible en disco: 300MB como mínimo

Nota Esta versión del producto ya no es compatible con Mac OS X Snow Leopard™ 10.6.8 o anterior. Si hay agentes instalados en Mac OS X Snow Leopard, no los actualice y asegúrese de que haya un servidor de Trend Micro Security (para Mac) 2.0 SP1 que administre estos agentes.

Métodos de instalación del agente y archivos de configuración Puede instalar el agente de Trend Micro Security (para Mac) de una de las siguientes formas: •

4-2

Instalar en un único endpoint iniciando el paquete de instalación (tmsminstall.zip) en el endpoint

Instalación del agente



Instalar en varios endpoints iniciando el paquete de instalación (tmsminstall.mpkg.zip) desde Apple Remote Desktop



Instalar en varios endpoints implementando una imagen de sistema operativo que incluya el agente de Trend Micro Security (para Mac). Después de la instalación, el agente de Trend Micro Security (para Mac) se registra automáticamente en el servidor de Trend Micro Security (para Mac). Nota Para actualizar agentes, consulte Actualización del servidor y de los clientes en la página 8-4.

Obtenga el paquete de instalación del agente necesario del servidor de Trend Micro Security (para Mac) y cópielo en el endpoint. Hay dos modos de obtener el paquete: •

En la consola Web de Trend Micro Security (para Mac), desplácese a Agentes > Archivos de instalación del agente y haga clic en uno de los enlaces de Archivo de instalación del agente. Nota Los enlaces a los paquetes de desinstalación del agente también están disponibles en esta pantalla. Utilice estos paquetes para eliminar el programa de agente de los endpoints. Elija el paquete según la versión del programa de agente que desee eliminar. Para obtener información sobre la desinstalación del agente de Trend Micro Security (para Mac), consulte Desinstalación del agente en la página 4-14.



Desplácese a TMSM_HTML\ActiveUpdate \ClientInstall\.

Instalación en un único endpoint El proceso de instalación del agente de Trend Micro Security (para Mac) en un único endpoint es parecido al proceso de instalación de cualquier otro software de Mac.

4-3

Manual del administrador de Trend Micro Security (para Mac)

Durante la instalación, se solicitará a los usuarios que permitan las conexiones a iCoreService, que se utiliza para registrar el agente en el servidor. Indique a los usuarios que permitan la conexión cuando se solicite. Procedimiento 1.

Busque y desinstale cualquier software de seguridad presente en el endpoint.

2.

Obtenga el paquete de instalación del agente tmsminstall.zip. Para obtener más información sobre el paquete, consulte Métodos de instalación del agente y archivos de configuración en la página 4-2.

3.

Copie tmsminstall.zip en el endpoint y, a continuación, inícielo mediante una herramienta de archivado integrada, como la utilidad de compresión. ¡ADVERTENCIA! Los archivos del paquete tmsminstall.zip pueden dañarse si los usuarios inician el paquete utilizando herramientas de archivado no integradas en el Mac. Para iniciar tmsminstall.zip desde Terminal, utilice el siguiente comando: ditto –xk

Por ejemplo: ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/Desktop

Al iniciar tmsminstall.zip se crea una nueva carpeta, tmsminstall.

4-4

4.

Abra la carpeta tmsminstall e inicie tmsminstall.pkg.

5.

Cuando aparezca un mensaje que le solicite continuar con la instalación, haga clic en Continuar.

Instalación del agente

6.

En la pantalla de presentación, haga clic en Continuar para seguir el proceso.

7.

Lea los recordatorios y haga clic en Continuar.

4-5

Manual del administrador de Trend Micro Security (para Mac)

8.

4-6

En la pantalla Tipo de instalación, haga clic en Instalar.

Instalación del agente

9.

Rellene los campos Nombre y Contraseña para que comience el proceso de instalación. Nota Especifique el nombre y la contraseña de una cuenta con derechos administrativos en el endpoint.

4-7

Manual del administrador de Trend Micro Security (para Mac)

10. Si la instalación se realizó con éxito, haga clic en Cerrar para que finalice el proceso de instalación.

4-8

Instalación del agente

El agente se registra automáticamente en el servidor donde se obtuvo el paquete de instalación del agente. El agente también se actualizará por primera vez. Qué hacer a continuación Realice las tareas posteriores a la instalación del agente. Para obtener información más detallada, consulte Tareas posteriores a la instalación del agente en la página 4-12.

Instalación en varios endpoints mediante Apple Remote Desktop El proceso de instalación del agente de Trend Micro Security (para Mac) en varios endpoints se puede simplificar utilizando Apple Remote Desktop. Nota Si los endpoints solo tienen una dirección IPv6, lea las limitaciones de IPv6 relativas a la implementación del agente de Apple Remote Desktop en Limitaciones del agente IPv6 puro en la página A-3.

Procedimiento 1.

Busque y desinstale cualquier software de seguridad presente en el endpoint.

2.

Obtenga el paquete de instalación del agente tmsminstall.mpkg.zip. Para obtener más información sobre el paquete, consulte Métodos de instalación del agente y archivos de configuración en la página 4-2.

3.

Copie tmsminstall.mpkg.zip en el endpoint con Apple Remote Desktop y, a continuación, inícielo mediante una herramienta de archivado integrada, como la utilidad de compresión.

4-9

Manual del administrador de Trend Micro Security (para Mac)

¡ADVERTENCIA! Los archivos del paquete tmsminstall.mpkg.zip pueden dañarse si los usuarios inician el paquete utilizando herramientas de archivado no integradas en el Mac. Para iniciar tmsminstall.mpkg.zip desde Terminal, utilice el siguiente comando: ditto –xk

Por ejemplo: ditto –xk users/mac/Desktop/tmsminstall.mpkg.zip users/mac/ Desktop

Al iniciar tmsminstall.mpkg.zip se extrae el archivo tmsminstall.mpkg. 4.

Abra Apple Remote Desktop en el endpoint.

5.

Seleccione los endpoints en que desea instalar el agente de Trend Micro Security (para Mac) y haga clic en Instalar.

6.

En la pantalla Install Packages, arrastre el paquete de instalación o haga clic en "+" para localizarlo.

4-10

Instalación del agente

7.

(Opcional) Haga clic en Guardar para que la tarea de instalación se ejecute automáticamente en los nuevos endpoints que están conectados a la red.

8.

Haga clic en Instalar. Apple Remote Desktop empieza a instalar el agente en los endpoints seleccionados. Si la instalación se realizó correctamente en todos los endpoints, aparecerá el mensaje Install Packages: Succeeded on all. De lo contrario, aparecerá

4-11

Manual del administrador de Trend Micro Security (para Mac)

Successful en Task Status para cada endpoint en el que se realizó correctamente la instalación.

Los agentes se registran automáticamente en el servidor donde se obtuvo el paquete de instalación del agente. Los agentes también se actualizarán por primera vez. Qué hacer a continuación Realice las tareas posteriores a la instalación del agente. Para obtener información más detallada, consulte Tareas posteriores a la instalación del agente en la página 4-12.

Tareas posteriores a la instalación del agente Procedimiento 1.

4-12

Compruebe lo siguiente: •

El icono del agente de Trend Micro Security (para Mac) ( barra de menús del endpoint.



Los archivos del agente de Trend Micro Security (para Mac) están situados en la .



El agente aparece en el árbol de agentes de la consola Web. Para acceder al árbol de agentes, haga clic en Administración de agentes en el menú principal.

) aparece en la

Instalación del agente

2.

Para actualizar los componentes de Trend Micro Security (para Mac), haga clic en Actualizar en la consola del agente. El agente descarga componentes del servidor de Trend Micro Security (para Mac). Consulte Actualizaciones del agente en la página 5-9 para obtener información más detallada.

Si el agente no se puede conectar al servidor, descargará los componentes directamente desde el servidor ActiveUpdate de Trend Micro. Se necesita una conexión a Internet para conectarse con el servidor ActiveUpdate. 3.

Inicie una exploración manual en el endpoint.

4-13

Manual del administrador de Trend Micro Security (para Mac)

Qué hacer a continuación Si existen problemas con el agente una vez realizada la instalación, pruebe a desinstalar y a volver a instalar el agente.

Desinstalación del agente Desinstale el programa de agente solo si tiene problemas con el programa. Vuelva a instalarlo inmediatamente para mantener el endpoint protegido frente a riesgos de seguridad. Procedimiento 1.

4-14

Obtenga el paquete de desinstalación del agente tmsmuninstall.zip del servidor de Trend Micro Security (para Mac). En la consola Web de Trend Micro

Instalación del agente

Security (para Mac), desplácese a Agentes > Archivos de instalación del agente y haga clic en el enlace de Archivo de desinstalación del agente. 2.

Copie e inicie el paquete en el endpoint.

3.

Rellene los campos Nombre y Contraseña para que comience el proceso de desinstalación. Nota Especifique el nombre y la contraseña de una cuenta con derechos administrativos en el endpoint.

4.

Si la desinstalación se realizó correctamente, haga clic en Cerrar para que finalice el proceso de desinstalación.

Qué hacer a continuación Elimine el registro del agente en el servidor. 1.

En la consola Web, haga clic en Administración de agentes y seleccione el agente que se ha desinstalado.

2.

Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.

4-15

Capítulo 5

Mantenimiento de la protección actualizada En este capítulo se describen los componentes y procedimientos de actualización de Trend Micro Security (para Mac).

5-1

Manual del administrador de Trend Micro Security (para Mac)

Componentes Trend Micro Security (para Mac) utiliza componentes para mantener protegidos los endpoints frente a los riesgos de seguridad más recientes. Mantenga actualizados los componentes realizando actualizaciones programadas o manuales. Además de estos componentes, los agentes de Trend Micro Security (para Mac) también reciben archivos de configuración actualizados del servidor de Trend Micro Security (para Mac). Los agentes necesitan los archivos de configuración para aplicar la nueva configuración. Cada vez que se modifica la configuración de Trend Micro Security (para Mac) desde la consola Web, también se modificarán los archivos de configuración. Componente

5-2

Descripción

Programa de agente

El programa de agente de Trend Micro Security (para Mac) proporciona la protección real frente a riesgos de seguridad.

Motor de Damage Cleanup (64 bits)

El motor de Damage Cleanup busca y elimina troyanos y procesos de troyanos.

Plantilla de Damage Cleanup

El motor de Damage Cleanup utiliza la plantilla de Damage Cleanup para identificar y eliminar los archivos y los procesos de troyanos.

Smart Scan Agent Pattern

El archivo de patrones que utiliza el agente para identificar las amenazas. Este archivo de patrones se almacena en el endpoint del agente.

Patrón de supervisión antispyware activa

El patrón de supervisión antispyware activa contiene información que ayuda a Trend Micro Security (para Mac) a identificar spyware y grayware.

Mantenimiento de la protección actualizada

Componente

Descripción

Motor de exploración antivirus (32 o 64 bits)

el motor de exploración es el pilar en el que se fundamentan todos los productos de Trend Micro y se desarrolló como respuesta a los virus informáticos basados en archivos. El motor de exploración actual es realmente sofisticado y puede detectar distintos tipos de riesgos de seguridad, incluidos los spyware. El motor de exploración también detecta virus controlados que se crean y utilizan para investigar. Al almacenar la información más reciente sobre riesgos de seguridad en los archivos de patrones, Trend Micro minimiza el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando:

Patrón de virus



Se incorporan nuevas tecnologías de exploración y detección en el software.



Se descubre un nuevo riesgo de seguridad potencialmente dañino que el motor de exploración no puede gestionar.



Se mejora el rendimiento de la exploración.



Se añaden formatos de archivo, lenguajes de secuencias de comandos y formatos de codificación o compresión.

El patrón de virus contiene información que ayuda a Trend Micro Security (para Mac) a identificar los virus, malware y ataques de amenaza mixta más recientes. Trend Micro crea y publica nuevas versiones del patrón de virus varias veces por semana y siempre que se detecta un virus o malware especialmente dañino.

5-3

Manual del administrador de Trend Micro Security (para Mac)

Información general sobre actualizaciones Todas las actualizaciones de componentes se originan en el servidor ActiveUpdate de Trend Micro. Cuando las actualizaciones están disponibles, el servidor de Trend Micro Security (para Mac) descarga los componentes actualizados. Puede configurar el servidor de Trend Micro Security (para Mac) para realizar las actualizaciones desde una fuente distinta de la del servidor ActiveUpdate de Trend Micro. Para ello, es necesario que instale una fuente de actualización personalizada. Para obtener asistencia en la instalación de esta fuente de actualización, póngase en contacto con su proveedor de asistencia técnica. En la siguiente tabla se describen diferentes opciones de actualización de componentes para el servidor y los agentes de Trend Micro Security (para Mac): Tabla 5-1. Opciones de actualización de agente/servidor Opción de actualización servidor de ActiveUpdate

servidor de Trend Micro Security (para Mac)

Descripción El servidor de Trend Micro Security (para Mac) recibe componentes actualizados del servidor ActiveUpdate de Trend Micro (u otra fuente de actualización si se ha instalado una fuente personalizada) y los implementa a continuación en los agentes.

Agentes servidor de ActiveUpdate

Agentes

5-4

Los agentes de Trend Micro Security (para Mac) reciben componentes actualizados directamente del servidor ActiveUpdate si no pueden conectarse al servidor de Trend Micro Security (para Mac).

Mantenimiento de la protección actualizada

Actualización del servidor El servidor de Trend Micro Security (para Mac) descarga los siguientes componentes y los implementa en los agentes: •

Patrón de virus



Patrón de supervisión antispyware activa



Motor de exploración antivirus (32 o 64 bits)



Motor de Damage Cleanup (64 bits)



Plantilla de Damage Cleanup



Smart Scan Agent Pattern

Consulte las versiones actuales de los componentes en la pantalla Resumen de la consola Web y determine el número de agentes con componentes actualizados y obsoletos. Si utiliza un servidor proxy para conectarse a Internet, use la configuración del proxy adecuada para descargar las actualizaciones correctamente.

Configuración de la fuente de actualización del servidor Configure el servidor de Trend Micro Security (para Mac) para descargar componentes del servidor ActiveUpdate de Trend Micro o de otra fuente. Nota Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones del servidor en Limitaciones del servidor IPv6 puro en la página A-3.

Después de descargar las actualizaciones disponibles, el servidor notifica de forma automática a los agentes para actualizar sus componentes. Si la actualización de componentes es esencial, configure el servidor para que notifique a los agentes de inmediato. Para ello, desplácese a Agentes > Administración de agentes > Tareas > Actualizar.

5-5

Manual del administrador de Trend Micro Security (para Mac)

Procedimiento 1.

Desplácese a Actualizaciones > Servidor > Fuente de actualización.

2.

Seleccione la ubicación desde donde desea descargar las actualizaciones de los componentes. •

Si selecciona el servidor ActiveUpdate: •

Asegúrese de que el servidor de Trend Micro Security (para Mac) tenga conexión a Internet.



En caso de que utilice un servidor proxy, intente establecer una conexión a Internet utilizando la configuración del proxy. Para obtener información más detallada, consulte Configuración del proxy para las actualizaciones del servidor en la página 5-6.



3.

Si selecciona una fuente de actualización personalizada: •

Establezca el entorno adecuado y actualice los recursos para esta fuente de actualización.



Asegúrese de que existe conexión funcional entre el equipo servidor y la fuente de actualización. Póngase en contacto con su proveedor de asistencia para obtener ayuda sobre cómo configurar una fuente de actualización.



Puede obtener actualizaciones de Control Manager escribiendo la dirección HTTP de Control Manager.

Haga clic en Guardar.

Configuración del proxy para las actualizaciones del servidor Configure el servidor de Trend Micro Security (para Mac) para utilizar la configuración del proxy cuando descargue actualizaciones del servidor ActiveUpdate de Trend Micro.

5-6

Mantenimiento de la protección actualizada

Nota Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para la configuración del proxy en Limitaciones del servidor IPv6 puro en la página A-3.

Procedimiento 1.

Desplácese a Administración > Configuración del proxy externo.

2.

Active la casilla de verificación para habilitar el uso de un servidor proxy.

3.

Especifique el nombre del servidor proxy o la dirección IPv4/IPv6 y el número de puerto.

4.

Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la contraseña en los campos correspondientes.

5.

Haga clic en Guardar.

Métodos de actualización del servidor Actualice los componentes del servidor de Trend Micro Security (para Mac) de forma manual o configure un programa de actualización. •

Actualización manual: Cuando se trata de una actualización crítica, realice la actualización manual para que el servidor obtenga las actualizaciones inmediatamente. Consulte Actualización manual del servidor en la página 5-8 para obtener información más detallada.



Actualización programada: El servidor de Trend Micro Security (para Mac) se conecta a la fuente de actualización el día y hora programados para obtener los componentes más recientes. Consulte Programación de actualizaciones para el servidor en la página 5-8 para obtener información más detallada.

Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes que se actualicen.

5-7

Manual del administrador de Trend Micro Security (para Mac)

Programación de actualizaciones para el servidor Configure el servidor de Trend Micro Security (para Mac) para comprobar regularmente su fuente de actualización y descargar de forma automática las actualizaciones disponibles. Utilizar la actualización programada es la forma más fácil y eficaz de garantizar que la protección frente a riesgos de seguridad está siempre actualizada. Una vez que el servidor termina la actualización, notifica a los agentes que se actualicen. Procedimiento 1.

Desplácese a Actualizaciones > Servidor > Actualización programada.

2.

Seleccione los componentes que desee actualizar.

3.

Especifique el programa de actualización. Para las actualizaciones diarias, semanales y mensuales, el periodo de tiempo es el número de horas en las que Trend Micro Security (para Mac) realizará la actualización. Trend Micro Security (para Mac) se actualizará en cualquier momento durante el periodo definido. Para actualizaciones programadas, si ha seleccionado los días 29, 30 o 31 y un mes no tiene estos días, Trend Micro Security (para Mac) ejecuta la actualización el último día del mes.

4.

Haga clic en Guardar.

Actualización manual del servidor Actualice manualmente los componentes en el servidor de Trend Micro Security (para Mac) después de instalar o actualizar el servidor, y siempre que se produzca una epidemia. Procedimiento

5-8

1.

Desplácese a Actualizaciones > Servidor > Actualización manual.

2.

Seleccione los componentes que desee actualizar.

Mantenimiento de la protección actualizada

3.

Haga clic en Actualizar. El servidor descargará los componentes actualizados. Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes que se actualicen.

Actualizaciones del agente Para asegurarse de que los agentes están protegidos frente a los últimos riesgos de seguridad, actualice regularmente los componentes de agente. Actualice también los componentes de agente que estén obsoletos y siempre que haya una epidemia. Los componentes se vuelven obsoletos cuando el agente no puede realizar la actualización desde el servidor de Trend Micro Security (para Mac) o desde el servidor ActiveUpdate durante un periodo prolongado de tiempo. Métodos de actualización del agente Existen varias formas de actualizar agentes. Método de actualización Actualización manual iniciada por el administrador

Descripción Inicie una actualización desde las siguientes pantallas de la consola Web: •

pantalla Administración de agentes. Para obtener información más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Administración de agentes en la página 5-14.



pantalla Resumen. Para obtener información más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Resumen en la página 5-14.

5-9

Manual del administrador de Trend Micro Security (para Mac)

Método de actualización Actualización automática

Descripción •

Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes que se actualicen. Para obtener información más detallada, consulte Configuración de la actualización automática del agente en la página 5-11.



Las actualizaciones se pueden ejecutar según el programador que haya configurado. Puede configurar un programa que se aplique a uno o varios agentes y dominios o a todos los agentes que el servidor administre. Para obtener información más detallada, consulte Configuración de actualizaciones del agente en la página 5-12.

Actualización manual iniciada por el usuario

Los usuarios inician la actualización desde los endpoints.

Fuente de actualización del agente De forma predeterminada, los agentes descargan componentes del servidor de Trend Micro Security (para Mac). Además de estos componentes, los agentes de Trend Micro Security (para Mac) también reciben archivos de configuración actualizados cuando se actualizan desde el servidor de Trend Micro Security (para Mac). Los agentes necesitan los archivos de configuración para aplicar la nueva configuración. Cada vez que se modifica la configuración de Trend Micro Security (para Mac) desde la consola Web, también se modificarán los archivos de configuración. Antes de actualizar los agentes, compruebe que el servidor de Trend Micro Security (para Mac) tenga los componentes más recientes. Para obtener información sobre cómo actualizar el servidor de Trend Micro Security (para Mac), consulte Actualización del servidor en la página 5-5. Configure uno, varios o todos los agentes para descargar del servidor ActiveUpdate de Trend Micro si el servidor de Trend Micro Security (para Mac) no está disponible. Para obtener información más detallada, consulte Configuración de actualizaciones del agente en la página 5-12.

5-10

Mantenimiento de la protección actualizada

Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3.

Notas y recordatorios de actualizaciones de agentes •

Los agentes de Trend Micro Security (para Mac) pueden utilizar la configuración del proxy durante una actualización. La configuración del proxy se configura en la consola del agente.



Durante una actualización, el icono de Trend Micro Security (para Mac), situado en la barra de menús del endpoint indica que el producto se está actualizando. Si está disponible una actualización para el programa de agente, los agentes realizan la actualización a la versión o compilación del programa más reciente. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que se haya completado la actualización.



Vaya a la pantalla Resumen para comprobar si se han actualizado todos los agentes.

Configuración de la actualización automática del agente La actualización automática notifica por usted a todos los agentes para que se actualicen y, además, elimina el riesgo de que los equipos agente tengan componentes sin actualizar. Además de estos componentes, los agentes de Trend Micro Security (para Mac) también reciben archivos de configuración actualizados durante la actualización automática. Los agentes necesitan los archivos de configuración para aplicar la nueva configuración. Cada vez que se modifica la configuración de Trend Micro Security (para Mac) desde la consola Web, también se modificarán los archivos de configuración. Tras descargar los componentes más recientes, el servidor de Trend Micro Security (para Mac) puede enviar una notificación a los agentes conectados para que actualicen los componentes, así como notificar a los agentes desconectados para que hagan lo mismo una vez que estos se reinicien y se conecten al servidor. De forma opcional, inicie Explorar ahora (exploración manual) en los endpoints de agente de Trend Micro Security (para Mac) después de la actualización. 1.

Haga clic en Actualizaciones > Agentes > Actualización automática del agente.

5-11

Manual del administrador de Trend Micro Security (para Mac)

2.

Seleccione las opciones. Tabla 5-2. Actualización activada por suceso Opción

Descripción

Iniciar la actualización de componentes en los agentes inmediatamente después de la descarga de los mismos desde el servidor

El servidor notifica a los agentes para que se actualicen en cuanto se complete una actualización.

Permitir que los agentes inicien la actualización de componentes tras reiniciarse y conectarse al servidor

Todos los agentes que hayan pasado por alto una actualización descargan los componentes inmediatamente después de establecer una conexión con el servidor. Un agente puede pasar por alto una actualización si está desconectado o si el endpoint en el que está instalado no se está ejecutando.

Nota De forma predeterminada, las notificaciones de actualización se conservan en el servidor de Trend Micro Security (para Mac) durante hasta siete días. Los agentes desconectados recibirán notificaciones de actualización si se conectan en ese periodo de siete días.

3.

Haga clic en Guardar.

Configuración de actualizaciones del agente Para obtener una explicación detallada de las actualizaciones del agente, consulte Actualizaciones del agente en la página 5-9. Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

5-12

Mantenimiento de la protección actualizada

3.

Haga clic en Configuración > Configuración de la actualización.

4.

Seleccione Los agentes descargan las actualizaciones del servidor ActiveUpdate de Trend Micro cuando no pueden conectarse al servidor de Trend Micro Security (para Mac) para permitir que los agentes externos descarguen actualizaciones del servidor de Trend Micro ActiveUpdate. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3.

5.

Seleccione Los agentes pueden actualizar componentes, pero no pueden actualizar el programa del agente ni instalar archivos HotFix para permitir que las actualizaciones de componentes continúen sin actualizar el agente de Trend Micro Security (para Mac).

6.

Para configurar actualizaciones programadas, realice los siguientes pasos:

7.

a.

Seleccione Activar la actualización programada.

b.

Configure el programa.

c.

Si selecciona Diaria o Semanal, especifique la hora de la actualización y el período de tiempo durante el cual el servidor de Trend Micro Security (para Mac) enviará notificaciones a los agentes para que actualicen los componentes. Por ejemplo, si la hora de inicio es las 12 p.m. y el período de tiempo es 2 horas, el servidor notifica de forma aleatoria a todos los agentes en línea que actualicen los componentes desde las 12 p.m. hasta las 2 p.m. Esta configuración impide que todos los agentes en línea se conecten de forma simultánea al servidor a la hora de inicio especificada, reduciendo de forma considerable la cantidad de tráfico dirigido al servidor.

Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: •

Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración.

5-13

Manual del administrador de Trend Micro Security (para Mac)



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente.

Inicio de actualizaciones del agente desde la pantalla Resumen Para obtener información sobre otros métodos de actualización del agente, consulte Actualizaciones del agente en la página 5-9. Procedimiento 1.

Haga clic en Resumen en el menú principal.

2.

Vaya a la sección Actualizar estado y haga clic en el enlace que aparece bajo la columna Obsoleto. Se abre el árbol de agentes y se muestran todos los agentes que necesitan una actualización.

3.

Seleccione los agentes que desee actualizar.

4.

Haga clic en Tareas > Actualizar. Los agentes que reciben la notificación comienzan la actualización. En los endpoints, el icono Trend Micro Security (para Mac) de la barra de menús indica que el producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que se haya completado la actualización.

Inicio de actualizaciones del agente desde la pantalla Administración de agentes Para obtener información sobre otros métodos de actualización del agente, consulte Actualizaciones del agente en la página 5-9.

5-14

Mantenimiento de la protección actualizada

Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono de dominio raíz ( todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Tareas > Actualizar.

) para incluir a

Los agentes que reciben la notificación comienzan la actualización. En los endpoints, el icono Trend Micro Security (para Mac) de la barra de menús indica que el producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que se haya completado la actualización.

5-15

Capítulo 6

Protección de los endpoints frente a riesgos de seguridad En este capítulo se describe cómo proteger los endpoints frente a los riesgos de seguridad durante una exploración basada en archivos.

6-1

Manual del administrador de Trend Micro Security (para Mac)

Acerca de los riesgos de seguridad El riesgo de seguridad incluye virus, malware, spyware y grayware. Trend Micro Security (para Mac) protege los endpoints frente a riesgos de seguridad mediante la exploración de archivos y ejecuta a continuación una acción específica para cada riesgo de seguridad detectado. Cuando se detecta una excesiva cantidad de riesgos de seguridad en un periodo de tiempo reducido, es un indicio de epidemia y Trend Micro Security (para Mac) puede ayudar a contenerla aplicando políticas de prevención de epidemias y aislando los endpoints infectados hasta que no supongan ningún peligro. Las notificaciones y los registros le ayudan a realizar un seguimiento de los riesgos de seguridad y le avisan cuando sea necesario tomar medidas inmediatas.

Virus y malware Existen decenas de miles de virus/malware, una cifra que va en aumento cada día. Los virus de los endpoints actuales pueden dañar seriamente los sistemas mediante el aprovechamiento de las vulnerabilidades de las redes corporativas, sistemas de correo electrónico y sitios Web. Trend Micro Security (para Mac) protege los endpoints frente a los siguientes tipos de virus/malware: Tipos de virus/ malware

6-2

Descripción

Programa de broma

Un programa de broma es similar a los virus y suele manipular el aspecto de los elementos de la pantalla de un endpoint.

programa de caballo de Troya

Un caballo de Troya es un programa ejecutable que no se replica, sino que reside en los endpoints para realizar acciones malintencionadas como abrir puertos para facilitar el acceso de los hackers. Este programa suele utilizar los puertos troyanos para obtener acceso a los endpoints. Un ejemplo de troyano son las aplicaciones que se presentan como herramientas para eliminar los virus del endpoint, pero cuya verdadera intención es en realidad introducir virus en el endpoint.

Protección de los endpoints frente a riesgos de seguridad

Tipos de virus/ malware Virus

Descripción Un virus es un programa que se replica. Para hacerlo, el virus tiene que adjuntarse a otros archivos de programa y ejecutarse siempre que se ejecute el programa host. •

Virus de sector de arranque: virus que infecta el sector de arranque de una partición o un disco.



Código malicioso de Java: código vírico independiente del sistema operativo escrito o incrustado en Java.



Virus de macro: virus codificado como una macro de aplicación que suele incluirse en un documento.



Virus de VBScript, JavaScript o HTML: virus que reside en páginas Web y que se descarga a través de un explorador.



Gusano: programa completo o conjunto de programas que propaga copias funcionales de sí mismo o de sus segmentos a otros endpoints, generalmente por correo electrónico.

Virus de prueba

Un virus de prueba es un archivo inerte que se detecta mediante un software de exploración antivirus. Utilice los virus de prueba, como la secuencia de comandos de prueba EICAR, para comprobar que la instalación antivirus funciona correctamente.

Packer

Los packers son programas ejecutables comprimidos y/o cifrados de Windows o Linux™, y a menudo se trata de caballos de Troya. Los archivos ejecutables comprimidos hacen que los packers sean más difíciles de detectar para los productos antivirus.

Virus/malware probables

Los archivos sospechosos que presentan algunas características de virus/malware se clasifican en esta categoría de virus/ malware. Para obtener información más detallada sobre virus/ malware probables, consulte la siguiente página en la Enciclopedia de virus en línea de Trend Micro: http://www.trendmicro.es/vinfo/es/threat-encyclopedia/

Otros

En "Otros" se incluyen los virus/malware no clasificados en ninguno de los otros tipos de virus/malware.

6-3

Manual del administrador de Trend Micro Security (para Mac)

Spyware y grayware Spyware y grayware hacen referencia a las aplicaciones o archivos no clasificados como virus o malware que, no obstante, también pueden afectar negativamente al rendimiento de los endpoints de la red. Los spyware y grayware introducen importantes riesgos legales, de seguridad y confidencialidad en la empresa. Es frecuente que el spyware o grayware ejecute una serie de acciones no deseadas y de carácter amenazante como, por ejemplo, molestar a los usuarios con ventanas emergentes, registrar las pulsaciones de teclas de los usuarios o exponer las vulnerabilidades de los endpoints a posibles ataques. Trend Micro Security (para Mac) protege los endpoint frente a los siguientes tipos de spyware/grayware: Tipos de spyware/ grayware

6-4

Descripción

Spyware

El spyware recopila información (como nombres de usuario y contraseñas de cuentas, números de tarjetas de crédito y otros datos confidenciales) y la transmite a otras personas.

Adware

El adware muestra publicidad y recopila datos, tales como las preferencias de navegación en Internet, y los utiliza posteriormente para enviar publicidad al usuario.

Marcador telefónico

Un marcador telefónico modifica la configuración de Internet del cliente y puede forzar a un endpoint a marcar números de teléfono preconfigurados a través de un módem. Suelen ser números de servicios de pago por llamada o números internacionales que pueden ocasionar gastos importantes a la empresa.

Herramienta de hackers

Una herramienta de hackers ayuda a estos a entrar en un endpoint.

Herramienta de acceso remoto

Una herramienta de acceso remoto ayuda a los hackers a acceder de forma remota a un endpoint y controlarlo.

Aplicación de robo de contraseñas

Este tipo de aplicación ayuda a descifrar contraseñas y nombres de usuario de cuentas.

Protección de los endpoints frente a riesgos de seguridad

Tipos de spyware/ grayware Otros

Descripción En "Otros" se incluyen los programas potencialmente malintencionados que no están clasificados en ninguna de las otras categorías de spyware/grayware.

Tipos de métodos de exploración Los agentes de Trend Micro Security (para Mac) pueden elegir entre dos métodos de exploración para buscar riesgos de seguridad. Los métodos de exploración son Smart Scan y la exploración convencional. •

Smart Scan En el presente documento, los agentes que utilizan Smart Scan se denominan «agentes de Smart Scan». Los agentes de Smart Scan se benefician de las exploraciones locales y las consultas en la nube que proporcionan los servicios de reputación de archivos.



Exploración convencional Los agentes que no utilizan Smart Scan se denominan «agentes de exploración convencional». Un agente de exploración convencional almacena todos los componentes de Trend Micro Security (para Mac) en el endpoint del agente y analiza todos los archivos de forma local.

Método de exploración predeterminado Si Trend Micro Security (para Mac) se instala en un servidor con OfficeScan 10.6 SP3 Revisión 1 Revisión crítica o posterior, el método de exploración predeterminado para las nuevas instalaciones será Smart Scan. Por el contrario, si Trend Micro Security (para Mac) se instala en un servidor con una versión de OfficeScan anterior a la versión 10.6 SP3 Revisión 1 Revisión crítica, el

6-5

Manual del administrador de Trend Micro Security (para Mac)

método de exploración predeterminado para las nuevas instalaciones será la exploración convencional.

Comparación de los métodos de exploración En la siguiente tabla se muestra una comparación entre los dos métodos de exploración: Tabla 6-1. Comparación entre la exploración convencional y Smart Scan Base de la comparación

6-6

Exploración convencional

Smart Scan

Disponibilidad

Disponible en esta versión de Trend Micro Security (para Mac) y todas las anteriores.

Disponible a partir de Trend Micro Security (para Mac) 3.0.

Comportamiento de exploración

El agent de exploración convencional realiza la exploración en el endpoint local.



El agente de Smart Scan realiza la exploración en el endpoint local.



Si el agente no puede determinar el riesgo del archivo durante la exploración, este comprueba el riesgo enviando una consulta de exploración a una fuente de Smart Protection.



El agente almacena en caché el resultado de la consulta de exploración para mejorar el rendimiento de la exploración.

Componentes en uso y actualizados

Todos los componentes disponibles en la fuente de actualización, excepto Smart Scan Agent Pattern.

Todos los componentes disponibles en la fuente de actualización, excepto el patrón de virus y el patrón de supervisión antispyware activa.

Fuente de actualización típico

servidor de Trend Micro Security (para Mac)

servidor de Trend Micro Security (para Mac)

Protección de los endpoints frente a riesgos de seguridad

Cambio del método de exploración Procedimiento 1.

Vaya a Agentes > Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Configuración > Métodos de exploración.

4.

Seleccione Exploración convencional o Smart Scan.

5.

Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar. Si ha hecho clic en el icono raíz, elija una de las siguientes opciones: •

Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos que aún no se han creado en el momento en que se realiza la configuración.



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración al nuevo agente que se agrega a un grupo existente.

Cambio de Smart Scan a la exploración convencional En la siguiente tabla se incluyen otros elementos que deben tenerse en cuenta al cambiar agentes a la exploración convencional.

6-7

Manual del administrador de Trend Micro Security (para Mac)

Tabla 6-2. Consideraciones al cambiar a la exploración convencional Consideración

Detalles

Cantidad de agentes que se cambiarán

El cambio de un número relativamente pequeño de agentes a la vez permite utilizar los recursos del servidor de Trend Micro Security (para Mac) y de Smart Protection Server de forma eficiente. Estos servidores pueden realizar otras tareas críticas mientras los agentes cambian sus métodos de exploración.

Coordinación

Al volver a la exploración convencional, puede que los agentes descarguen la versión completa del patrón de virus y del patrón de supervisión antispyware activa del servidor de Trend Micro Security (para Mac). Solo los agentes de exploración convencional utilizan estos archivos de patrones. Le recomendamos realizar el cambio en horas de escasa actividad para asegurarse de que el proceso de descarga se complete en poco tiempo. También le recomendamos que evite realizar cambios cuando se haya programado la actualización de un agente desde el servidor.

6-8

Protección de los endpoints frente a riesgos de seguridad

Consideración Configuración del árbol de agentes

Detalles El método de exploración es un parámetro pormenorizado que se puede establecer en el nivel de raíz, de dominio o de agente. Al cambiar a la exploración convencional, puede: •

Crear un nuevo grupo y asignarle la exploración convencional como método de exploración. Todos los agentes que se muevan a este grupo utilizarán la exploración convencional. Al mover el agente, active el parámetro Aplicar la configuración del grupo nuevo a los agentes seleccionados.



Seleccionar un grupo y configurarlo para que utilice la exploración convencional. Los agentes de Smart Scan que pertenezcan a este grupo cambiarán a la exploración convencional.



Seleccionar uno o varios agentes de Smart Scan de un grupo y, a continuación, hacer que utilicen la exploración convencional. Nota Cualquier cambio en el método de exploración del grupo reemplazará el método de exploración que se haya configurado para cada uno de los agentes.

Cambio de la exploración convencional a Smart Scan Si cambia agentes de la exploración convencional a Smart Scan, asegúrese de que los servicios Smart Protection estén configurados en el servidor de OfficeScan. Para obtener información detallada, consulte la documentación de OfficeScan. En la siguiente tabla se incluyen otros elementos que deben tenerse en cuenta al cambiar agentes a Smart Scan.

6-9

Manual del administrador de Trend Micro Security (para Mac)

Tabla 6-3. Consideraciones al cambiar a Smart Scan Consideración Licencia del producto

servidor de Trend Micro Security (para Mac)

Detalles Para utilizar Smart Scan, asegúrese de que las licencias para los siguientes servicios en el servidor de OfficeScan estén activadas y de que no hayan caducado: •

Antivirus



Reputación Web y antispyware

Asegúrese de que los agentes puedan conectarse al servidor de Trend Micro Security (para Mac). Solo los agentes conectados recibirán la notificación para realizar el cambio a Smart Scan. Los agentes desconectados recibirán la notificación al conectarse. Los agentes en itinerancia recibirán una notificación cuando se conecten o, si el agente tiene privilegios de actualización programada, una vez que se ejecute la actualización programada. También compruebe que el servidor de Trend Micro Security (para Mac) tenga los componentes más recientes, ya que los agentes de Smart Scan necesitan descargar Smart Scan Agent Pattern del servidor. Para actualizar los componentes, consulte Actualización del servidor en la página 5-5.

Cantidad de agentes que se cambiarán

El cambio de un número relativamente pequeño de agentes a la vez permite utilizar los recursos del servidor de Trend Micro Security (para Mac) de forma eficiente. El servidor de Trend Micro Security (para Mac) puede realizar otras tareas críticas mientras los agentes cambian sus métodos de exploración.

Coordinación

Al cambiar a Smart Scan por primera vez, los agentes deben descargar la versión completa de Smart Scan Agent Pattern del servidor de Trend Micro Security (para Mac). Solo los agentes de Smart Scan utilizan Smart Scan Pattern. Le recomendamos realizar el cambio en horas de escasa actividad para asegurarse de que el proceso de descarga se complete en poco tiempo. También le recomendamos que evite realizar cambios cuando se haya programado la actualización de un agente desde el servidor.

6-10

Protección de los endpoints frente a riesgos de seguridad

Consideración Configuración del árbol de agentes

Detalles El método de exploración es un parámetro pormenorizado que se puede establecer en el nivel de raíz, de grupo o de agente. Gracias al cambio a Smart Scan, puede: •

Crear un nuevo grupo y asignarle Smart Scan como método de exploración. Todos los agentes que se muevan a este grupo utilizarán Smart Scan. Al mover el agente, active el parámetro Aplicar la configuración del grupo nuevo a los agentes seleccionados.



Seleccionar un grupo y configurarlo para que utilice Smart Scan. Los agentes de exploración convencional que pertenezcan a este grupo cambiarán a Smart Scan.



Seleccionar uno o varios agentes de exploración convencional de un grupo y, a continuación, hacer que cambien a Smart Scan. Nota Cualquier cambio en el método de exploración del grupo reemplazará el método de exploración que se haya configurado para cada uno de los agentes.

6-11

Manual del administrador de Trend Micro Security (para Mac)

Consideración Compatibilidad con IPv6

Detalles Los agentes de Smart Scan pueden enviar consultas de exploración a las fuentes de Smart Protection. Un agente de Smart Scan IPv6 puro no puede enviar consultas directamente a fuentes IPv4 puras, como: •

Smart Protection Server 3.0 (integrado o independiente) Nota Smart Protection Server es compatible con IPv6 a partir de la versión 2.5.



Trend Micro Smart Protection Network

De forma similar, un agente de Smart Scan IPv4 puro no puede enviar consultas a instancias de Smart Protection Server de IPv6 puras. Se necesita un servidor proxy de doble pila que pueda convertir direcciones IP, como DeleGate, para permitir a los agentes de Smart Scan conectarse a las fuentes.

Tipos de exploración Trend Micro Security (para Mac) proporciona los siguientes tipos de exploración para proteger los endpoints frente a riesgos de seguridad: Tipo de exploración Exploración en tiempo real

Descripción Explora de forma automática un archivo en el endpoint en el momento en que se recibe, abre, descarga, copia o modifica. Consulte Exploración en tiempo real en la página 6-13.

Exploración manual

Exploración iniciada por el usuario en la que se explora un archivo o un conjunto de archivos a petición del usuario. Consulte Exploración manual en la página 6-14.

6-12

Protección de los endpoints frente a riesgos de seguridad

Tipo de exploración Exploración programada

Descripción Explora de forma automática archivos en el endpoint basándose en el programa configurado por el administrador. Consulte Exploración programada en la página 6-16.

Explorar ahora

Exploración iniciada por el administrador en la que se exploran archivos en uno o varios endpoints de destino. Consulte Explorar ahora en la página 6-17.

Exploración en tiempo real La exploración en tiempo real es una exploración continua y constante. Cada vez que se recibe, abre, descarga, copia o modifica un archivo, la opción Exploración en tiempo real explora el archivo en busca de riesgos de seguridad. Si Trend Micro Security (para Mac) no detecta riesgos de seguridad, el archivo permanece en su ubicación y los usuarios podrán acceder al mismo. En caso de que Trend Micro Security (para Mac) detecte algún riesgo de seguridad, mostrará un mensaje de notificación en el que indicará el nombre del archivo infectado y el riesgo de seguridad específico. Defina la configuración de la exploración en tiempo real y aplíquela a uno o varios agentes y grupos, o a todos los agentes administrados por el servidor.

Configuración de la exploración en tiempo real Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Configuración > Configuración de la exploración en tiempo real.

4.

Configure los siguientes criterios de exploración:

6-13

Manual del administrador de Trend Micro Security (para Mac)

5.



Actividad de los usuarios en los archivos en la página 6-18



Configuración de la exploración en la página 6-19

Haga clic en la ficha Acción para configurar las acciones de exploración que Trend Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados. Para obtener información más detallada sobre las acciones de exploración, consulte Opciones de la acción de exploración y configuración adicional en la página 6-23.

6.

Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: •

Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración.



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente.

Exploración manual La exploración manual es una exploración a petición y se inicia inmediatamente después de que un usuario ejecute una exploración en la consola del agente. El tiempo de exploración depende del número de archivos que se van a explorar y de los recursos de hardware del endpoint. Defina la configuración de la exploración manual y aplíquela a uno o varios agentes y grupos, o a todos los agentes administrados por el servidor.

6-14

Protección de los endpoints frente a riesgos de seguridad

Configuración de la exploración manual Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Configuración > Configuración de la exploración manual.

4.

Configure los siguientes criterios de exploración:

5.



Configuración de la exploración en la página 6-19



Uso de la CPU en la página 6-21

Haga clic en la ficha Acción para configurar las acciones de exploración que Trend Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados. Para obtener información más detallada sobre las acciones de exploración, consulte Opciones de la acción de exploración y configuración adicional en la página 6-23.

6.

Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: •

Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración.



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente.

6-15

Manual del administrador de Trend Micro Security (para Mac)

Exploración programada La exploración programada se ejecuta de forma automática en la fecha y hora programadas. Utilice la exploración programada para automatizar las exploraciones rutinarias en el agente y mejorar la eficacia de la administración de la exploración. Defina la configuración de la exploración programada y aplíquela a uno o varios agentes y grupos, o a todos los agentes administrados por el servidor.

Configuración de la exploración programada Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Configuración > Configuración de la exploración programada.

4.

Active la casilla de verificación para activar la exploración programada.

5.

Configure los siguientes criterios de exploración:

6.



Programa en la página 6-21



Objetivo de la exploración en la página 6-19



Configuración de la exploración en la página 6-19



Uso de la CPU en la página 6-21

Haga clic en la ficha Acción para configurar las acciones de exploración que Trend Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados. Para obtener información más detallada sobre las acciones de exploración, consulte Opciones de la acción de exploración y configuración adicional en la página 6-23.

7.

6-16

Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones:

Protección de los endpoints frente a riesgos de seguridad



Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración.



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente.

Explorar ahora La opción Explorar ahora la inicia de forma remota un administrador de Trend Micro Security (para Mac) a través de la consola Web y se puede ejecutar en uno o varios endpoints. Inicie Explorar ahora en endpoints que sospeche que puedan estar infectados.

Inicio de Explorar ahora Antes de empezar Explorar ahora utiliza la misma configuración que la de la exploración programada, excepto el programa real. Para configurar los parámetros antes de iniciar Explorar ahora, siga los pasos que se indican en Configuración de la exploración programada en la página 6-16.

Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Tareas > Explorar ahora.

6-17

Manual del administrador de Trend Micro Security (para Mac)

Parámetros comunes a todos los tipos de exploraciones Para cada tipo de exploración, defina tres conjuntos de configuraciones: criterios de exploración, exclusiones de la exploración y acciones de exploración. Implemente estas configuraciones en uno o varios agentes y grupos, o en todos los agentes administrados por el servidor.

Criterios de exploración Especifique qué archivos deberá explorar un determinado tipo de exploración utilizando atributos de archivo, tales como el tipo y la extensión de archivo. Defina asimismo las condiciones que activarán la exploración. Por ejemplo, puede configurar la exploración en tiempo real para que explore los archivos después de que se hayan descargado en el endpoint.

Actividad de los usuarios en los archivos Seleccione las actividades en archivos que activarán la exploración en tiempo real. Seleccione una de las siguientes opciones: •

Explorar archivos creados/modificados: explora archivos nuevos introducidos en el endpoint (por ejemplo, después de descargar un archivo) o archivos que se están modificando.



Explorar archivos recuperados/ejecutados: explora archivos en el momento que se abren.



Explorar archivos creados/modificados y recuperados

Por ejemplo, si selecciona la tercera opción, se explorará un archivo nuevo descargado en el endpoint y el archivo permanecerá en su ubicación actual si no se detectan riesgos de seguridad. El mismo archivo se explorará cuando el usuario abra el archivo y si el usuario lo modifica, se explorará el archivo antes de que se guarden los cambios.

6-18

Protección de los endpoints frente a riesgos de seguridad

Objetivo de la exploración Seleccione una de las siguientes opciones: •

Todos los archivos explorables: explora todos los archivos.



Tipos de archivos explorados por IntelliScan: explora únicamente los archivos que se sabe que pueden albergar código malintencionado, incluidos los que se ocultan bajo un nombre de extensión inofensivo.



Nombre de archivo o carpeta con la ruta completa: explora únicamente los archivos especificados encontrados en una determinada carpeta. 1.

2.

Escriba una ruta de archivo o de directorio completa y haga clic en Agregar. •

Ejemplo de ruta de archivo completa: /Users/username/temp.zip



Ejemplo de ruta de directorio: /Users/username

Para eliminar una ruta de directorio o una ruta de archivo completa, selecciónela y, a continuación, haga clic en Eliminar.

Configuración de la exploración Seleccione una o varias de las siguientes opciones: •

Explorar archivos comprimidos: permite a Trend Micro Security (para Mac) explorar archivos individuales que se encuentran en archivos comprimidos. Trend Micro Security (para Mac) admite los siguientes tipos de compresión: Extensión

Tipo

.zip

Archivo creado con Pkzip

.rar

Archivo creado con RAR

.tar

Archivo creado con Tar

.arj

Archivo comprimido ARJ

.hqx

BINHEX

6-19

Manual del administrador de Trend Micro Security (para Mac)

Extensión

Tipo

.gz; .gzip

Gnu ZIP

.Z

LZW/compresión de 16 bits

.bin

MacBinary

.cab

Archivo cab. de Microsoft

Compresión Microsoft/ MSCOMP



.eml; .mht

MIME

.td0

Formato Teledisk

.bz2

Archivo comprimido BZ2 Bzip de Unix

.uu

UUEncode

.ace

WinAce

Tiempo de exploración del equipo: permite a Trend Micro Security (para Mac) detectar y explorar unidades de Time Machine. Nota Tras activar la opción Tiempo de exploración del equipo para la exploración manual y la exploración programada, Trend Micro Security (para Mac) podrá detectar amenazas de malware, pero no podrá llevar a cabo ninguna acción (limpieza, cuarentena o eliminación) debido a una limitación de los permisos en Mac OS. Las acciones que se hayan configurado se mostrarán como incorrectas en los registros del producto.



Explorar unidad de red: explora unidades o carpetas de red asignadas al endpoint.



Omitir la exploración programada cuando la batería de un endpoint inalámbrico es menor que __ % y su adaptador de CA está desenchufado: Trend Micro Security (para Mac) omite una exploración programada si detecta que un endpoint inalámbrico se está quedando sin batería y su adaptador de CA no está conectado a una fuente de alimentación. Si el nivel de la batería está bajo pero el

6-20

Protección de los endpoints frente a riesgos de seguridad

adaptador de CA está conectado a una fuente de alimentación, la exploración se lleva a cabo. Si una exploración está en curso cuando la batería está baja, la exploración no finaliza.

Uso de la CPU Trend Micro Security (para Mac) puede realizar una pausa entre la exploración de dos archivos. Esta configuración se utiliza durante las exploraciones Exploración manual, Exploración programada y Explorar ahora. Seleccione una de las siguientes opciones: •

Alto: no se realizan pausas entre exploraciones.



Bajo: se realizan pausas entre exploraciones.

Programa Configure la frecuencia (diariamente, semanalmente o mensualmente) y el momento en que se ejecutará la exploración programada. Para exploraciones programadas mensuales, si ha seleccionado los días 29, 30 o 31 y un mes no tiene estos días, Trend Micro Security (para Mac) ejecuta la exploración programada el último día del mes.

Acciones de exploración Especifique la acción que Trend Micro Security (para Mac) realiza cuando un determinado tipo de exploración detecta un riesgo de seguridad. La acción que Trend Micro Security (para Mac) realiza depende del tipo de exploración que detecte el riesgo de seguridad. Por ejemplo, cuando Trend Micro Security (para Mac) detecta un riesgo de seguridad durante la exploración manual (tipo de exploración), limpia (acción) el archivo infectado. A continuación se describen las acciones que realiza Trend Micro Security (para Mac) frente a los riesgos de seguridad:

6-21

Manual del administrador de Trend Micro Security (para Mac)

Acción de exploración

Detalles

Eliminar

Trend Micro Security (para Mac) elimina el archivo infectado del endpoint.

Cuarentena

Trend Micro Security (para Mac) cambia el nombre del archivo infectado y lo mueve al directorio de cuarentena en el endpoint ubicado en /common/lib/vsapi/ quarantine. En el directorio de cuarentena, Trend Micro Security (para Mac) ejecutará otra acción sobre el archivo en cuarentena y esta dependerá de la acción especificada por el usuario. Trend Micro Security (para Mac) puede eliminar, limpiar o restaurar el archivo. Restaurar un archivo consiste en moverlo de nuevo a su ubicación inicial sin realizar ningún tipo de acción. Los usuarios pueden restaurar el archivo si es realmente inofensivo. Limpiar un archivo consiste en eliminar el riesgo de seguridad del archivo en cuarentena y mover el archivo a continuación a su ubicación inicial si se ha limpiado correctamente.

Limpiar

Trend Micro Security (para Mac) elimina el riesgo de seguridad de un archivo infectado antes de permitir que los usuarios tengan acceso al archivo. Si el archivo no se puede limpiar, Trend Micro Security (para Mac) realiza una segunda acción, que puede ser una de las siguientes: Poner en cuarentena, Eliminar y Omitir. Para configurar la segunda acción, desplácese a Administración de agentes > Configuración > {Tipo de exploración} y haga clic en la ficha Acción.

6-22

Protección de los endpoints frente a riesgos de seguridad

Acción de exploración Omitir

Detalles Trend Micro Security (para Mac) no realiza ninguna acción en el archivo infectado, pero recopila el riesgo de seguridad detectado en los registros. El archivo permanece donde se encuentra. Trend Micro Security (para Mac) realiza siempre la acción "Omitir" en archivos infectados con el tipo Virus/malware probables para mitigar un falso positivo. Si análisis posteriores confirman que el virus/ malware probable es un riesgo de seguridad, se publicará un nuevo patrón para permitir a Trend Micro Security (para Mac) realizar la acción de exploración adecuada. Si es realmente inofensivo, se dejará de detectar virus/malware probable. Por ejemplo: Trend Micro Security (para Mac) detecta "x_probable_virus" en un archivo con el nombre "123.pdf" y no realiza ninguna acción en el momento de la detección. Trend Micro confirma que "x_probable_virus" es un troyano y publica una nueva versión del patrón de virus. Tras cargar la nueva versión del patrón, Trend Micro Security (para Mac) detectará "x_probable_virus" como un troyano y, si la acción frente a tales programas es "Eliminar", eliminará "123.pdf".

Opciones de la acción de exploración y configuración adicional Cuando configure la acción de exploración, seleccione una de las siguientes opciones: Opción Usar ActiveAction

Detalles ActiveAction es un conjunto de acciones de exploración preconfiguradas para distintos tipos de riesgos de seguridad. Trend Micro recomienda utilizar ActiveAction si no está seguro sobre qué acción de exploración se adapta mejor a un determinado tipo de riesgo de seguridad. La configuración de ActiveAction se actualiza constantemente en los archivos de patrón para proteger los endpoints frente a los riesgos de seguridad y los métodos de ataques más recientes.

6-23

Manual del administrador de Trend Micro Security (para Mac)

Opción Usar la misma acción para todos los tipos de riesgo de seguridad

Detalles Seleccione esta opción si desea que se realice la misma acción para todos los tipos de riesgos de seguridad, excepto para los virus/malware probables. Para Virus/malware probables, la acción será siempre "Omitir". Si selecciona "Limpiar" como la primera acción, elija una segunda acción que Trend Micro Security (para Mac) ejecutará en caso de que la limpieza no se realice correctamente. Si la primera acción no es "Limpiar", no se podrá configurar una segunda acción. Para obtener información más detallada sobre las acciones de exploración, consulte Acciones de exploración en la página 6-21.

Configuración adicional de la exploración en tiempo real Parámetro Mostrar un mensaje de notificación cuando se detecte un riesgo de seguridad

Detalles Cuando Trend Micro Security (para Mac) detecta un riesgo de seguridad durante la exploración en tiempo real, puede mostrar un mensaje de notificación para informar al usuario acerca de la detección.

Privilegios de la exploración programada Si la exploración programada está activada en el endpoint, los usuarios pueden posponerla y omitirla/detenerla.

6-24

Protección de los endpoints frente a riesgos de seguridad

Privilegio Posponer la exploración programada

Detalles Los usuarios con el privilegio "Posponer la exploración programada" pueden realizar las siguientes acciones: •

Posponer la exploración programada antes de que se ejecute y, a continuación, especificar la duración de la demora. La exploración programada solo se puede posponer una vez.



Si la exploración programada está en curso, los usuarios pueden detener la exploración y reiniciarla más tarde. En ese caso, los usuarios pueden especificar la cantidad de tiempo que debe transcurrir antes de que se reinicie la exploración. Cuando se reinicia la exploración, los archivos anteriormente explorados se vuelven a explorar. La exploración programada se puede detener y luego reiniciar una sola vez.

Configure el número de horas y minutos, que corresponde a:

Omitir y detener la exploración programada



La duración máxima de la demora.



La cantidad de tiempo que debe transcurrir antes de que se reinicie la exploración.

Este privilegio permite a los usuarios realizar las siguientes acciones: •

Omitir la exploración programada antes de que se ejecute.



Detener la exploración programada que está en curso.

6-25

Manual del administrador de Trend Micro Security (para Mac)

Configuración adicional de la exploración programada Parámetro

Detalles

Mostrar una notificación antes de que se ejecute la exploración programada

Cuando active esta opción, un mensaje de notificación se mostrará en el endpoint varios minutos antes de que se ejecute la exploración programada. Los usuarios reciben notificación de la exploración programada (fecha y hora) y de sus privilegios relacionados, como posponer, omitir o detener la exploración programada. Configure la hora de visualización del mensaje de notificación, en minutos.

Detener la exploración programada automáticamente cuando la exploración tarde más de __ horas y __ minutos

El agente detiene la exploración cuando se supera la cantidad de tiempo especificada y la exploración no se ha completado aún. El agente notifica inmediatamente a los usuarios los riesgos de seguridad detectados durante la exploración.

Exclusiones de la exploración Configure las exclusiones de la exploración para aumentar el rendimiento de la exploración y omitir la exploración de archivos que se sepa que son inofensivos. Cuando se ejecuta un tipo de exploración, Trend Micro Security (para Mac) comprueba la lista de exclusión de la exploración para determinar los archivos del endpoint que no se incluirán en la exploración. Lista de exclusión de la exploración Archivos

6-26

Detalles Trend Micro Security (para Mac) no explorará un archivo si: •

El archivo está situado en la ruta del directorio especificada en la lista de exclusión de la exploración.



El archivo coincide con la ruta de archivo completa (ruta de directorio y nombre de archivo) especificada en la lista de exclusión de la exploración.

Protección de los endpoints frente a riesgos de seguridad

Lista de exclusión de la exploración Extensiones de archivos

Detalles Trend Micro Security (para Mac) no explorará un archivo si la extensión del mismo coincide con cualquiera de las extensiones incluidas en la lista de exclusión.

Configuración de listas de exclusión de la exploración Para obtener información más detallada sobre las listas de exclusión de la exploración, consulte Exclusiones de la exploración en la página 6-26. Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic Configuración > Configuración de la exclusión de la exploración.

4.

Active la casilla de verificación para activar la exclusión de la exploración.

5.

Para configurar la Lista de exclusión de la exploración (archivos): a.

Escriba una ruta de archivo o de directorio completa y haga clic en Agregar. Recordatorios: •

No se puede escribir solo un nombre de archivo.



Puede especificar un máximo de 64 rutas. Consulte la siguiente tabla para ver ejemplos.

6-27

Manual del administrador de Trend Micro Security (para Mac)

Ruta Ruta de archivo completa

Detalles Excluye un archivo concreto del endpoint.

Ejemplos •

Ejemplo 1: /file.log



Ejemplo 2: /System/file.log

Ruta de directorio

Excluye todos los archivos ubicados en una carpeta específica y en todas sus subcarpetas.



Ejemplo 1: /System/

Ejemplos de archivos excluidos de las exploraciones: •

/System/file.log



/System/Library/ file.log

Ejemplos de archivos que se explorarán: • •

/Applications/file.log

Ejemplo 2: /System/Library

Ejemplos de archivos excluidos de las exploraciones: •

/System/Library/ file.log



/System/Library/ Filters/file.log

Ejemplos de archivos que se explorarán: •



/System/file.log

Utilice el carácter comodín de asterisco (*) en lugar de nombres de carpetas. Consulte la siguiente tabla para ver ejemplos.

6-28

Protección de los endpoints frente a riesgos de seguridad

Ruta Ruta de archivo completa

Ejemplos de uso de comodines /Users/Mac/*/file.log

Ejemplos de archivos excluidos de las exploraciones: •

/Users/Mac/Desktop/file.log



/Users/Mac/Movies/file.log

Ejemplos de archivos que se explorarán:

Ruta de directorio



/Users/file.log



/Users/Mac/file.log



Ejemplo 1: /Users/Mac/*

Ejemplos de archivos excluidos de las exploraciones: •

/Users/Mac/doc.html



/Users/Mac/Documents/doc.html



/Users/Mac/Documents/Pics/pic.jpg

Ejemplos de archivos que se explorarán: • •

/Users/doc.html

Ejemplo 2: /*/Components

Ejemplos de archivos excluidos de las exploraciones: •

/Users/Components/file.log



/System/Components/file.log

Ejemplos de archivos que se explorarán: •

/file.log



/Users/file.log



/System/Files/file.log

6-29

Manual del administrador de Trend Micro Security (para Mac)



b. 6.

7.

No se admite la coincidencia parcial de nombres de carpetas. Por ejemplo, no se puede escribir /Users/*user/temp para excluir los archivos de los nombres de carpeta que terminan en «user», como «end_user» o «new_user».

Para eliminar una ruta, selecciónela y haga clic en Eliminar.

Para configurar la Lista de exclusión de la exploración (archivos): a.

Escriba una extensión de archivo sin punto (.) y haga clic en Agregar. Por ejemplo, escriba pdf. Puede especificar un máximo de 64 extensiones de archivo.

b.

Para eliminar una extensión de archivo, selecciónela y haga clic en Eliminar.

Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: •

Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración.



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente.

Configuración de caché para exploraciones Cada vez que se ejecuta una exploración, el agente comprueba la caché de archivos modificados para determinar si se ha modificado algún archivo desde la última vez que se inició el agente. •

Si se ha modificado algún archivo, el agente lo explora y lo agrega a la caché de archivos explorados.



Si no se ha modificado ningún archivo, el agente comprueba si el archivo se encuentra en el caché de archivos explorados.

6-30

Protección de los endpoints frente a riesgos de seguridad



Si el archivo se encuentra en el caché de archivos explorados, el agente omite la exploración del archivo.



En caso contrario, el agente comprueba la caché de archivos aprobados. Nota El caché de archivos aprobados contiene archivos que Trend Micro Security (para Mac) considera de confianza. Los archivos de confianza se han explorado en las sucesivas versiones del patrón y se han declarado como sin amenaza, o archivos sin amenaza que han permanecido sin modificar durante un largo período de tiempo. •

Si el archivo se encuentra en el caché de archivos aprobados, el agente omite la exploración del archivo.



En caso contrario, el agente explora el archivo y lo agrega al caché de archivos explorados.

Cada vez que el motor o el patrón de exploración se actualizan, se borran todos o algunos de los cachés. Si se ejecutan exploraciones con mucha frecuencia y muchos archivos llegan a los cachés, el tiempo de exploración se reduce considerablemente. Si se ejecutan exploraciones con poca frecuencia, desactive los cachés de modo que se puedan comprobar los archivos en busca de amenazas en cada exploración.

Configuración de caché para exploraciones Para obtener información más detallada sobre el caché de exploración a petición, consulte Configuración de caché para exploraciones en la página 6-30. Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

6-31

Manual del administrador de Trend Micro Security (para Mac)

3.

Haga clic en Configuración > Configuración de caché para exploraciones.

4.

Seleccione Activar el caché de la exploración a petición.

5.

Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: •

Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración.



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente.

Visualización de registros de operaciones de exploración Cuando se ejecuta una exploración manual o programada, el agente de Trend Micro Security (para Mac) crea un registro con información de la exploración. Acceda a las consolas del servidor de Trend Micro Security (para Mac) o del agente de Trend Micro Security (para Mac) para consultar el registro de la exploración. Procedimiento 1.

Desplácese a Agentes > Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Registros > Registros de operaciones de exploración.

4.

Especifique los criterios de los registros y haga clic en Mostrar registros. Aparecerá la ventana Registros de operaciones de exploración.

6-32

Protección de los endpoints frente a riesgos de seguridad

5.

Para guardar los registros como un archivo de valores separados por comas (CSV), haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica.

Qué hacer a continuación Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros. Para obtener más información sobre la gestión de registros, consulte Administración de registros en la página 8-7.

Notificaciones y registros de riesgos de seguridad Trend Micro Security (para Mac) incluye un conjunto de mensajes de notificación predeterminados para informarle a usted y a otros administradores de Trend Micro Security (para Mac) acerca de los riesgos de seguridad detectados y de cualquier tipo de epidemia que se produzca. Trend Micro Security (para Mac) genera registros cuando detecta riesgos de seguridad.

Configuración de las notificaciones del administrador Cuando se detectan riesgos de seguridad o se produce una epidemia, los administradores de Trend Micro Security (para Mac) pueden recibir notificaciones por correo electrónico. Procedimiento 1.

Desplácese a Notificaciones > Configuración general.

2.

En el campo Servidor SMTP, escriba la dirección IPv4/IPv6 o el nombre del Endpoint.

3.

Escriba un número de puerto comprendido entre 1 y 65.535.

4.

Escriba la dirección de correo electrónico del remitente en el campo De.

6-33

Manual del administrador de Trend Micro Security (para Mac)

5.

Haga clic en Guardar.

Configuración de notificaciones de riesgos de seguridad para administradores Configure Trend Micro Security (para Mac) para que envíe una notificación cuando detecte un riesgo de seguridad, o únicamente cuando la acción realizada para hacer frente al riesgo de seguridad no haya tenido éxito y, por lo tanto, se requiera la intervención del administrador. Puede recibir notificaciones por correo electrónico. Defina la configuración de las notificaciones del administrador para permitir que Trend Micro Security (para Mac) envíe correctamente notificaciones por correo electrónico. Para obtener información más detallada, consulte Configuración de las notificaciones del administrador en la página 6-33. Procedimiento 1.

Desplácese a Notificaciones > Notificaciones estándar.

2.

En la pestaña Criterios, especifique si las notificaciones se enviarán cuando Trend Micro Security (para Mac) detecte un riesgo de seguridad o únicamente cuando la acción sobre el riesgo de seguridad no se realice correctamente.

3.

Haga clic en Guardar.

4.

En la pestaña Correo electrónico: a.

Active las notificaciones que se van a enviar por correo electrónico.

b.

Especifique los destinatarios y acepte o modifique el asunto predeterminado. Las variables de símbolo se utilizan para representar datos en el campo Mensaje. Variable %v

6-34

Descripción Nombre del riesgo de seguridad

Protección de los endpoints frente a riesgos de seguridad

Variable

5.

Descripción

%s

Endpoint en el que se ha detectado el riesgo de seguridad

%m

Nombre del grupo de agentes

%ii

Dirección IP del endpoint

%nm

Dirección MAC del endpoint

%p

Ubicación del riesgo de seguridad

%y

Fecha y hora de la detección

%a

Acción de exploración realizada

Haga clic en Guardar.

Configuración de notificaciones de epidemias para los administradores Defina una epidemia en función del número de detecciones de riesgos de seguridad y del periodo de detección. Una vez definidos los criterios de epidemia, configure Trend Micro Security (para Mac) para que notifique a usted y a otros administradores de Trend Micro Security (para Mac) cualquier epidemia y poder así actuar de forma inmediata. Puede recibir notificaciones por correo electrónico. Defina la configuración de las notificaciones del administrador para permitir que Trend Micro Security (para Mac) envíe correctamente notificaciones por correo electrónico. Para obtener información más detallada, consulte Configuración de las notificaciones del administrador en la página 6-33. Procedimiento 1.

Desplácese a Notificaciones > Notificaciones de epidemias.

2.

En la pestaña Criterios, especifique los siguientes datos: •

Número de fuentes exclusivas de riesgos de seguridad

6-35

Manual del administrador de Trend Micro Security (para Mac)



Número de detecciones



Periodo de detección Consejo Trend Micro recomienda aceptar los valores predeterminados de esta pantalla.

Trend Micro Security (para Mac) declara una epidemia y envía un mensaje de notificación cuando se supera el número de detecciones especificado. Por ejemplo, si especifica 10 fuentes exclusivas, 100 detecciones y un periodo de tiempo de 5 horas, Trend Micro Security (para Mac) envía una notificación cuando 10 agentes diferentes hayan informado de un total de 101 riesgos de seguridad en un periodo de 5 horas. Si todas las instancias se detectan en un único agente en un periodo de 5 horas, Trend Micro Security (para Mac) no envía la notificación. 3.

Haga clic en Guardar.

4.

En la pestaña Correo electrónico: a.

Active las notificaciones que se van a enviar por correo electrónico.

b.

Especifique los destinatarios y acepte o modifique el asunto predeterminado. Las variables de símbolo se utilizan para representar datos en el campo Mensaje. Variable

Descripción

%CV

Número total de riesgos de seguridad detectados

%CC

Número total de endpoints con riesgos de seguridad

5.

Seleccione la información adicional que se va a incluir en el correo electrónico. Puede incluir el nombre del agente/grupo, el nombre del riesgo de seguridad, el archivo infectado y su ruta, la fecha y hora de detección, y el resultado de la exploración.

6.

Haga clic en Guardar.

6-36

Protección de los endpoints frente a riesgos de seguridad

Visualización de registros de riesgos de seguridad Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Registros > Registros de riesgos de seguridad.

4.

Especifique los criterios de los registros y haga clic en Mostrar registros.

5.

Visualice los registros. Los registros contienen la siguiente información:

6.



Fecha y hora de detección del riesgo de seguridad



Endpoint con riesgo de seguridad



Nombre del riesgo de seguridad



Fuente del riesgo de seguridad



Tipo de exploración que ha detectado el riesgo de seguridad



Resultados de la exploración, que indican si las acciones se han realizado correctamente. Para obtener información más detallada sobre los resultados de exploración, consulte Resultados de la exploración en la página 6-38.



Plataforma

Para guardar los registros como un archivo de valores separados por comas (CSV), haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica. Nota Si está exportando un gran número de registros, espere a que finalice la tarea de exportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no se creará.

6-37

Manual del administrador de Trend Micro Security (para Mac)

Qué hacer a continuación Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros. Para obtener más información sobre la gestión de registros, consulte Administración de registros en la página 8-7.

Resultados de la exploración Los siguientes resultados de la exploración se muestran en los registros de virus/ malware: •





Eliminado •

La primera acción es Eliminar y el archivo infectado se eliminó.



La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La segunda acción es Eliminar y el archivo infectado se eliminó.

En cuarentena •

La primera acción es Poner en cuarentena y el archivo infectado se puso en cuarentena.



La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La segunda acción es Poner en cuarentena y el archivo infectado se puso en cuarentena.

Limpiado Se limpió un archivo infectado.





6-38

Omitido •

La primera acción es Omitir. Trend Micro Security (para Mac) no realizó ninguna acción sobre el archivo infectado.



La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La segunda acción es Omitir, así que Trend Micro Security (para Mac) no realizó ninguna acción sobre el archivo infectado.

No se puede limpiar o poner en cuarentena el archivo

Protección de los endpoints frente a riesgos de seguridad

La primera acción es Limpiar. La segunda acción es Poner en cuarentena y ambas acciones se realizaron correctamente. Solución: consulte más abajo el punto "No se puede poner en cuarentena el archivo". •

No se puede limpiar o eliminar el archivo La primera acción es Limpiar. La segunda acción es Eliminar y ambas acciones se realizaron correctamente. Solución: consulte más abajo el punto "No se puede eliminar el archivo".



No se puede poner en cuarentena el archivo El archivo infectado puede estar bloqueado por otra aplicación, puede estar ejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) pondrá en cuarentena el archivo cuando la aplicación lo libere o cuando se haya ejecutado. Solución para archivos infectados en un CD, considere la posibilidad de no utilizar el CD puesto que el virus puede infectar otros endpoints de la red.



No se puede eliminar el archivo El archivo infectado puede estar bloqueado por otra aplicación, puede estar ejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) eliminará el archivo cuando la aplicación lo libere o cuando se haya ejecutado. Solución para archivos infectados en un CD, considere la posibilidad de no utilizar el CD puesto que el virus puede infectar otros endpoints de la red.



No se puede limpiar el archivo Es posible que el archivo no se pueda limpiar. Para obtener información más detallada y soluciones, consulte Archivos que no se pueden limpiar en la página 6-39.

Archivos que no se pueden limpiar El motor de exploración antivirus no consigue limpiar los archivos siguientes:

6-39

Manual del administrador de Trend Micro Security (para Mac)

Archivo que no se puede limpiar Archivos infectados con gusanos

Explicación y solución Un gusano informático es un programa (o conjunto de programas) completo capaz de propagar copias funcionales de sí mismo o de sus segmentos a otros endpoints. La propagación suele efectuarse mediante conexiones de red o archivos adjuntos de correo electrónico. Los gusanos no se pueden limpiar porque el archivo en sí es un programa completo. Solución: Trend Micro recomienda eliminar los gusanos.

Archivos infectados protegidos contra escritura

Solución: quite la protección contra escritura para que el agente de Trend Micro Security (para Mac) pueda limpiar el archivo.

Archivos protegidos mediante contraseña

Incluye archivos protegidos mediante contraseña o archivos comprimidos.

Archivos de copia de seguridad

Los archivos con la extensión RB0~RB9 son copias de seguridad de los archivos infectados. El agente de Trend Micro Security (para Mac) crea una copia de seguridad del archivo infectado por si el virus/malware daña el archivo original durante el proceso de limpieza.

Solución: quite la protección mediante contraseña para que el agente de Trend Micro Security (para Mac) pueda limpiar el archivo.

Solución: si el agente de Trend Micro Security (para Mac) consigue limpiar el archivo infectado correctamente, no es necesario conservar la copia de seguridad. Si el endpoint funciona con normalidad, puede borrar tranquilamente el archivo.

Restablecimiento del recuento de riesgos de seguridad Puede ir a la pantalla Restablecer estadísticas para restablecer el recuento de detección de riesgos de seguridad en cero. Procedimiento 1.

6-40

Desplácese a Administración de agentes.

Protección de los endpoints frente a riesgos de seguridad

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Registros > Restablecer estadísticas. Nota El campo Riesgo de seguridad muestra el recuento de detecciones totales de los agentes seleccionados, de todos los agentes en los grupos seleccionados o de todos los agentes.

4.

Haga clic en Restablecer.

5.

Haga clic en Aceptar.

6-41

Capítulo 7

Protección de endpoints frente a las amenazas basadas en Web En este capítulo se describen las amenazas basadas en Web y el uso de Trend Micro Security (para Mac) para proteger la red y los endpoints frente a estas.

7-1

Manual del administrador de Trend Micro Security (para Mac)

Amenazas Web Las amenazas Web abarcan una amplia gama de amenazas que se originan en Internet. Las amenazas Web utilizan métodos sofisticados, con una combinación de diversos archivos y técnicas en lugar de un solo archivo o enfoque. Por ejemplo, los creadores de amenazas Web cambian constantemente la versión o variante que utilizan. Dado que la amenaza Web se encuentra en una ubicación fija de un sitio Web y no en un endpoint infectado, el creador de la amenaza Web modifica constantemente su código para evitar ser detectado. En los últimos años, los individuos llamados hackers, programadores de virus o creadores de spam y spyware se han llegado a conocer como delincuentes cibernéticos. Las amenazas Web ayudan a estos individuos a perseguir uno de los dos objetivos siguientes. El primer objetivo es robar información para venderla posteriormente. El resultado es una fuga de información confidencial en forma de pérdida de identidad. El endpoint infectado también se puede convertir en un vector por el que realizar un ataque de phishing u otras actividades de captura de información. Otra de las consecuencias es que este tipo de amenaza puede minar la confianza del comercio electrónico al corromper la confianza requerida para las transacciones electrónicas. El segundo objetivo es secuestrar la potencia de la CPU de un usuario para utilizarla como medio para llevar a cabo actividades lucrativas. Dichas actividades incluyen el envío de spam, la extorsión en forma de actividades de pago por clic y los ataques de denegación de servicio distribuidos.

Reputación Web La tecnología de reputación Web realiza un seguimiento de la credibilidad de dominios Web asignando una puntuación de reputación basada en factores como la antigüedad del sitio Web, el historial de cambios de ubicación o los indicios de actividades sospechosas que se detectan mediante análisis de comportamiento de malware. Posteriormente, explora sitios e impide que los usuarios accedan a sitios infectados. Los agentes envían consultas a las fuentes de Smart Protection para determinar la reputación de los sitios Web a los que los usuarios están intentando acceder. La reputación de un sitio Web está relacionada con la política de reputación Web específica que se aplica en el endpoint. En función de la política que se aplique, el agente podrá bloquear o permitir el acceso al sitio Web.

7-2

Protección de endpoints frente a las amenazas basadas en Web

Nota Esta función admite las versiones más recientes de los exploradores Safari™, Mozilla™ Firefox™ y Google Chrome™ publicadas en abril de 2014.

Configuración de la Reputación Web La configuración de la Reputación Web incluye políticas que dictan si Trend Micro Security (para Mac) bloqueará o permitirá el acceso a un sitio Web. Para determinar la política adecuada que se debe utilizar, Trend Micro Security (para Mac) comprueba la ubicación del agente. Una ubicación de agente se define como "interna" si se puede conectar al servidor de Trend Micro Security (para Mac). De lo contrario, la ubicación de un agente es "externa". Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Configuración > Configuración de la Reputación Web.

4.

Para configurar una política para agentes externos: a.

Haga clic en la ficha Agentes externos.

b.

Seleccione Activar la política de reputación Web. Cuando la política está activada, los agentes externos envían consultas de reputación Web a Smart Protection Network. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las consultas de reputación Web en Limitaciones del agente IPv6 puro en la página A-3.

7-3

Manual del administrador de Trend Micro Security (para Mac)

c.

Seleccione uno de los niveles de seguridad disponibles para Reputación Web: Alto, Medio o Bajo Nota Los niveles de seguridad determinan si Trend Micro Security (para Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel de seguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que son amenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayor será la tasa de detección de amenazas Web pero también la posibilidad de falsos positivos.

d.

5.

Para enviar comentarios sobre Reputación Web, haga clic en la URL proporcionada. El sistema de consultas de reputación Web de Trend Micro se abre en una ventana de explorador.

Para configurar una política para agentes internos: a.

Haga clic en la ficha Agentes internos.

b.

Seleccione Activar la política de reputación Web. Cuando la política está activada, los agentes internos envían consultas de reputación Web a: •

Servidores de Smart Protection si está activada la opción Enviar consultas a servidores de Smart Protection.



Smart Protection Network si está desactivada la opción Enviar consultas a servidores de Smart Protection. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las consultas de reputación Web en Limitaciones del agente IPv6 puro en la página A-3.

c.

7-4

Seleccione Enviar consultas a servidores de Smart Protection si desea que agentes internos envíen consultas de reputación Web a servidores de Smart Protection.

Protección de endpoints frente a las amenazas basadas en Web



Si activa esta opción, los agentes consultan la misma lista de fuentes de protección inteligente que emplean los agentes de OfficeScan para determinar los servidores de Smart Protection a los que enviarán las consultas. Importante Antes de activar esta opción, lea las instrucciones que se indican en Trend Micro Smart Protection en la página 3-15.



d.

Si desactiva esta opción, los agentes envían consultas de reputación Web a Smart Protection Network. Los endpoints deben tener conexión a Internet para enviar consultas correctamente.

Seleccione uno de los niveles de seguridad disponibles para Reputación Web: Alto, Medio o Bajo Nota Los niveles de seguridad determinan si Trend Micro Security (para Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel de seguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que son amenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayor será la tasa de detección de amenazas Web pero también la posibilidad de falsos positivos. Los agentes no bloquean los sitios Web sin probar, con independencia del nivel de seguridad.

6.

e.

Para enviar comentarios sobre Reputación Web, haga clic en la URL proporcionada. El sistema de consultas de reputación Web de Trend Micro se abre en una ventana de explorador.

f.

Seleccione si permitirá que los agentes envíen registros de reputación Web al servidor. Debe permitir a los agentes que envíen registros si desea analizar las URL bloqueadas por Trend Micro Security (para Mac) y emprender la acción apropiada en las URL que crea que son de acceso seguro.

Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones:

7-5

Manual del administrador de Trend Micro Security (para Mac)



Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración.



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente.

Configuración de las listas de URL permitidas y bloqueadas Agregue sitios Web que considere seguros o peligrosos a la lista de permitidos o a la lista de bloqueados, respectivamente. Cuando Trend Micro Security (para Mac) detecta que un usuario accede a alguno de estos sitios Web, automáticamente permite o bloquea el acceso, y deja de enviar consultas a las fuentes de Smart Protection. Procedimiento 1.

Desplácese a Agentes > Configuración global para los agentes > Lista de URL permitidas/bloqueadas de reputación Web.

2.

Especifique una URL en el cuadro de texto. Puede añadir un carácter comodín (*) en cualquier parte de la URL. Ejemplos: •

www.trendmicro.com/* significa todas las páginas del dominio

www.trendmicro.com. •

*.trendmicro.com/* significa todas las páginas en cualquier subdominio

de trendmicro.com. Puede escribir URL que contengan direcciones IP. Si una URL contiene una dirección IPv6, escríbala entre corchetes.

7-6

Protección de endpoints frente a las amenazas basadas en Web

3.

Haga clic en Añadir a la lista de permitidas o en Añadir a la lista de bloqueadas.

4.

Para eliminar una entrada, seleccione una opción en la lista desplegable Mostrar y haga clic en el icono que aparece junto a una URL.

5.

Haga clic en Guardar.

Visualización de registros de reputación Web Antes de empezar Configure agentes internos para enviar registros de reputación Web al servidor. Deberá realizar esta configuración para analizar las direcciones URL que Trend Micro Security (para Mac) bloquea y tomar las medidas adecuadas en las direcciones URL que considera seguras. Procedimiento 1.

Desplácese a Administración de agentes.

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Registros > Registros de reputación Web.

4.

Especifique los criterios de los registros y haga clic en Mostrar registros.

5.

Visualice los registros. Los registros contienen la siguiente información: •

Fecha/hora en que Trend Micro Security (para Mac) bloqueó la URL



Endpoint en el que el usuario accedió a la URL



URL bloqueada



Nivel de riesgo de la URL



Enlace al sistema de consultas de reputación Web de Trend Micro que proporciona más información acerca de la URL bloqueada

7-7

Manual del administrador de Trend Micro Security (para Mac)

6.

Para guardar los registros como un archivo de valores separados por comas (CSV), haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica. Nota Si está exportando un gran número de registros, espere a que finalice la tarea de exportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no se creará.

Qué hacer a continuación Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros. Para obtener más información sobre la gestión de registros, consulte Administración de registros en la página 8-7.

7-8

Capítulo 8

Administración del servidor y de los agentes En este capítulo se describe la administración de servidor y agente de Trend Micro Security (para Mac) y configuraciones adicionales.

8-1

Manual del administrador de Trend Micro Security (para Mac)

Autoprotección del agente La característica de autoprotección del agente de Trend Micro Security (para Mac) impide que otros programas (o incluso el usuario) modifiquen o eliminen archivos que utiliza el agente de Trend Micro Security (para Mac). Cuando activa Proteger los archivos que usa el agente y el agente de Trend Micro Security (para Mac) se está ejecutando en un endpoint, Trend Micro Security (para Mac) bloquea los archivos y las carpetas siguientes: •

/Library/Application Support/TrendMicro/common



/Library/Application Support/TrendMicro/Kext



/Library/Application Support/TrendMicro/TmccMac



/Library/Application Support/TrendMicro/TmccUpdate



/Library/Application Support/TrendMicro/Plug-in



/Library/Application Support/TrendMicro/Tools



/Library/LaunchDaemons/com.trendmicro.icore.*



/Library/LaunchDaemons/com.trendmicro.tmsm.plugin.plist



/Library/LaunchDaemons/com.trendmicro.tmsm.launcher.plist



/Application/TrendMicroSecurity.app Nota Trend Micro Security (para Mac) permite agregar archivos a la carpeta /Library/ Application Support/TrendMicro/Tools, pero no se pueden eliminar de ella.

Configuración de la autoprotección del agente Procedimiento 1.

8-2

Desplácese a Administración de agentes.

Administración del servidor y de los agentes

2.

En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos.

3.

Haga clic en Configuración > Autoprotección del agente.

4.

Seleccione Proteger los archivos que usa el agente.

5.

Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: •

Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración.



Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente.

Activación del servicio de software seguro certificado El servicio de software seguro certificado envía consultas a los centros de datos de Trend Micro para comprobar la seguridad de un programa detectado mediante exploraciones antivirus. Active el servicio de software seguro certificado para reducir la probabilidad de falsos positivos. Procedimiento 1.

Desplácese a Agentes > Configuración global para los agentes > Servicio de software seguro certificado.

2.

Seleccione Servicio de software seguro certificado.

3.

Seleccione Activar el servicio de software seguro certificado para la exploración antivirus.

8-3

Manual del administrador de Trend Micro Security (para Mac)

4.

Haga clic en Guardar.

Actualización del servidor y de los clientes La consola de Plug-in Manager muestra las nuevas versiones y compilaciones de Trend Micro Security (para Mac). Actualice el servidor y los agentes en cuanto estén disponibles las nuevas versiones y compilaciones. Antes de actualizar, asegúrese de que el servidor y los agentes tengan los recursos descritos en Requisitos para la instalación del servidor en la página 2-2 y Requisitos para la instalación del agente en la página 4-2.

Actualización del servidor Antes de empezar Trend Micro recomienda realizar una copia de seguridad de los archivos y de la base de datos del servidor para poder recuperarlos en caso de que se produzcan problemas con la actualización. •

Archivos de programa •

Ruta predeterminada: C:\Archivos de programa\Trend Micro\OfficeScan\Addon \TMSM

O bien C:\Archivos de programa (x86)\Trend Micro\OfficeScan \Addon\TMSM •

Archivos para copia de seguridad: •

8-4

..\apache-activemq\conf\.*

Administración del servidor y de los agentes





..\apache-activemq\bin\wrapper.conf



.\ServerInfo.plist

Archivos de base de datos. Consulte Copia de seguridad de la base de datos del servidor en la página 8-10.

Procedimiento 1.

Abra la consola Web de OfficeScan y haga clic en Complementos en el menú principal.

2.

Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar.

El tamaño del archivo que se va a descargar se muestra junto al botón Descargar. Plug-in Manager descarga el paquete en \PCCSRV\Download. La suele ser C:\Archivos de programa\Trend Micro\OfficeScan. 3.

Supervise el progreso de descarga.

8-5

Manual del administrador de Trend Micro Security (para Mac)

Puede ignorar la pantalla durante la descarga. Si tiene problemas durante la descarga del paquete, compruebe los registros de actualización del servidor en la consola Web de OfficeScan. En el menú principal, haga clic en Registros > Actualización del servidor. 4.

5.

Para actualizar Trend Micro Security (para Mac) inmediatamente, haga clic en Actualizar ahora. O, si desea actualizarlo en otro momento, haga lo siguiente: a.

Haga clic en Actualizar más tarde.

b.

Abra la pantalla de Plug-in Manager.

c.

Vaya a Trend Micro Security (para Mac) y haga clic en Actualizar.

Supervise el progreso de la operación. Tras la actualización, la pantalla de Plug-in Manager se recarga.

Actualización de los agentes Atención Para permitir la actualización de los agentes, asegúrese de que la casilla de verificación Los agentes pueden actualizar componentes, pero no pueden actualizar el programa del agente no esté activada en la pantalla Administración de agentes > Configuración > Configuración de la actualización.

8-6

Administración del servidor y de los agentes

Procedimiento 1.

Siga uno de los pasos siguientes: •

Realice una actualización manual. Asegúrese de seleccionar Agente de Trend Micro Security (para Mac) en la lista de componentes.



En el árbol de agentes, seleccione los agentes que desea actualizar y haga clic en Tareas > Actualizar.



Si se ha activado la actualización programada, asegúrese de que la opción Agente de Trend Micro Security (para Mac) esté seleccionada.



Indique a los usuarios que deben hacer clic en Actualizar en la consola del agente.

Los agentes que reciben la notificación inician la actualización. En el endpoint, el icono Trend Micro Security (para Mac) de la barra de menús indica que el producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que no se haya completado la actualización. 2.

Compruebe el estado de la actualización. a.

Haga clic en Resumen en el menú principal y vaya a la sección Programa debajo de Estado de la actualización.

b.

Haga clic en el enlace situado bajo la columna No actualizado. El árbol de agentes se abre y muestra todos los agentes que no se han actualizado.

c.

Para actualizar los agentes que no se han actualizado, haga clic en Tareas > Actualizar.

Administración de registros Trend Micro Security (para Mac) guarda registros exhaustivos de las detecciones de riesgos de seguridad, las URL bloqueadas y las operaciones de exploración. Puede utilizar estos registros para valorar las políticas de protección de la empresa e identificar los agentes que tienen un mayor riesgo de sufrir una infección o un ataque.

8-7

Manual del administrador de Trend Micro Security (para Mac)

Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros en la consola Web. Procedimiento 1.

Desplácese a Administración > Mantenimiento de los registros.

2.

Seleccione Activar la eliminación programada de registros.

3.

Seleccione si deben eliminarse todos los registros o únicamente los registros que tengan más de un determinado número de días.

4.

Especifique la frecuencia y la hora de la eliminación de registros.

5.

Haga clic en Guardar.

Administración de licencias Vea, active y renueve la licencia de Trend Micro Security (para Mac) en la consola Web. El estado de la licencia del producto determina las características disponibles para los usuarios. Consulte la tabla siguiente para obtener información más detallada. Características Exploració n en tiempo real

Exploració n programad a

Reputación Web

Actualizac ión del patrón

Versión completa y activada

Activada

Activada

Activada

Activada

Versión de evaluación (prueba) y activada

Activada

Activada

Activada

Activada

Versión completa y caducada

Activada

Activada

Desactivada

Desactivada

Estados y tipos de licencias

8-8

Administración del servidor y de los agentes

Características Exploració n en tiempo real

Exploració n programad a

Reputación Web

Actualizac ión del patrón

Versión de evaluación y caducada

Desactivada

Desactivada

Desactivada

Desactivada

No activada

Desactivada

Desactivada

Desactivada

Desactivada

Estados y tipos de licencias

Nota Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones de licencia en Limitaciones del servidor IPv6 puro en la página A-3.

Procedimiento 1.

Desplácese a Administración > Licencia del producto.

2.

Vea la información sobre la licencia. Para obtener la información más reciente sobre la licencia, haga clic en Información de la actualización. La sección Información sobre la licencia incluye la siguiente información:

3.



Estado: muestra "Activada" o "Caducada".



Versión: muestra versión "Completa" o de "Evaluación". Puede actualizar la versión de evaluación a la versión completa en cualquier momento. Para actualizar las instrucciones, haga clic en Ver las instrucciones de actualización de la licencia.



Nº de licencias: número máximo de instalaciones de agentes admitidas por la licencia.



La licencia caduca el: fecha de caducidad de la licencia.



Código de activación: código utilizado para activar la licencia.

Para especificar un nuevo código de activación, haga clic en Nuevo código de activación.

8-9

Manual del administrador de Trend Micro Security (para Mac)

4.

Escriba el código de activación en la pantalla que se abre y haga clic en Guardar. Esta pantalla dispone también de un enlace al sitio Web de Trend Micro donde puede ver la información detallada sobre su licencia.

Copia de seguridad de la base de datos del servidor Procedimiento 1.

Detenga los siguientes servicios de Microsoft Management Console: •

ActiveMQ para Trend Micro Security



Trend Micro Security para (Mac)

2.

Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio de Windows > Programas > Microsoft SQL Server {versión} > SQL Server Management Studio.

3.

Busque db_TMSM y, a continuación, utilice la función copia de seguridad de SQL Server Management Studio para realizar una copia de seguridad de los archivos de la base de datos. Consulte la documentación de SQL Server Management Studio para obtener más información.

4.

8-10

Inicie los servicios detenidos.

Administración del servidor y de los agentes

Restauración de la base de datos del servidor Antes de empezar Prepare la copia de seguridad de los archivos de base de datos creados durante la copia de seguridad. Para obtener información más detallada, consulte Copia de seguridad de la base de datos del servidor en la página 8-10. Procedimiento 1.

Detenga los siguientes servicios de Microsoft Management Console: •

ActiveMQ para Trend Micro Security



Trend Micro Security para (Mac)

2.

Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio de Windows > Programas > Microsoft SQL Server {versión} > SQL Server Management Studio.

3.

Busque db_TMSM y, a continuación, utilice la opción desasociar de SQL Server Management Studio para desasociar los archivos de base de datos. Consulte la documentación de SQL Server Management Studio para obtener más información.

4.

Utilice la opción asociar para asociar la copia de seguridad de los archivos de base de datos.

5.

Inicie los servicios detenidos.

Trend Micro Control Manager Trend Micro Control Manager es una consola de administración central que administra productos y servicios de Trend Micro en los niveles de puerta de enlace, servidor de correo y escritorio corporativo. La consola de administración basada en Web de Control Manager proporciona un único punto de supervisión para los productos y servicios administrados en la red.

8-11

Manual del administrador de Trend Micro Security (para Mac)

Control Manager permite a los administradores del sistema supervisar actividades tales como infecciones, infracciones de seguridad o puntos de entrada de virus, e informar sobre ellas. Los administradores del sistema pueden descargar e implementar componentes en la red, lo que ayuda a garantizar una protección uniforme y actualizada. Control Manager permite actualizaciones manuales y previamente programadas, así como la configuración y administración de productos en forma grupal o individual para una mayor flexibilidad.

Integración de Control Manager en esta versión Esta versión de Trend Micro Security (para Mac) es compatible con Control Manager 6.0 SP3 y posterior. En esta versión, puede crear, administrar e implementar políticas de Trend Micro Security (para Mac) y supervisar endpoints en Control Manager. A continuación se indican las configuraciones de políticas disponibles en Control Manager: •

Configuración de la exploración manual



Configuración de la exploración en tiempo real



Configuración de la exclusión de la exploración



Configuración de caché para exploraciones



Configuración de la exploración programada



Configuración de la actualización



Configuración de la Reputación Web



Configuración de autoprotección del agente



Configuración del método de exploración

Puede supervisar los endpoints mediante el widget Indicadores clave de rendimiento de Security (para Mac) en Control Manager. Para obtener información más detallada, consulte Widget de indicadores clave de rendimiento en la página 8-13. Consulte la documentación de Control Manager para obtener más información.

8-12

Administración del servidor y de los agentes

Nota También puede establecer Control Manager como la fuente de actualización del servidor de Trend Micro Security (para Mac). Para obtener información más detallada, consulte Configuración de la fuente de actualización del servidor en la página 5-5.

Widget de indicadores clave de rendimiento Utilice este widget en la pantalla Consola de Control Manager para mostrar los indicadores clave de rendimiento (KPI) de Trend Micro Security (para Mac) en función de los criterios que seleccione. Para obtener más información sobre cómo agregar un widget a la pantalla Consola, consulte la documentación de Control Manager. Consejo De forma predeterminada, el widget marca un suceso como «Importante» ( ) cuando tiene 15 casos y como «Crítico» ( ) cuando tiene 30 casos. Si lo prefiere, puede marcar un suceso como Importante o Crítico personalizando los umbrales de sucesos.

Configuración de la conexión del servidor Ajuste la configuración del servidor de manera que el widget obtenga información del servidor de Trend Micro Security (para Mac). 1.

Vaya a la pantalla Consola en Control Manager.

2.

Haga clic en la ficha a la que se ha agregado el widget Indicadores clave de rendimiento de Security (para Mac).

3.

Seleccione Configuración del servidor en el menú de la parte superior derecha ( ) del widget.

4.

Haga clic en Comprobar visibilidad del servidor.

5.

Haga clic en Agregar.

6.

Configure los parámetros del servidor:

8-13

Manual del administrador de Trend Micro Security (para Mac)



Nombre del servidor: el FQDN/la dirección IP y el número de puerto del servidor de OfficeScan en el que se ha instalado Trend Micro Security (para Mac).



Tipo de servidor: seleccione Security (para Mac) en la lista.



Cuenta: el nombre de usuario necesario para iniciar sesión en el servidor.



Contraseña: la contraseña necesaria para iniciar sesión en el servidor.

7.

Haga clic en Guardar.

8.

Si su red requiere un servidor proxy, haga clic en el icono de expandir ( ) y configure los parámetros del servidor proxy.

9.

Haga clic en Aplicar. Nota Para agregar más servidores de Trend Micro Security (para Mac), haga clic en Agregar.

10. Haga clic en Cerrar. 11. Seleccione Configuración del servidor en el menú de la parte superior derecha ( ) del widget. 12. Seleccione uno o varios servidores de Trend Micro Security (para Mac) y haga clic en Guardar.

Configuración de indicadores clave de rendimiento En Control Manager, acceda al widget Indicadores clave de rendimiento de Security (para Mac) en la Consola para realizar las siguientes tareas relacionadas con indicadores.

8-14

Administración del servidor y de los agentes

Tabla 8-1. Tareas de indicadores del widget KPI Tarea Agregar un nuevo indicador

Editar un indicador

Eliminar un indicador

Configurar umbrales de sucesos

Pasos 1.

Haga clic en Agregar indicador. Aparecerá la pantalla Agregar indicador.

2.

Seleccione una opción en la lista desplegable Nombre y, si lo desea, personalice la configuración.

3.

Haga clic en Guardar.

1.

Haga clic en el indicador de la lista. Aparecerá la pantalla Editar indicador.

2.

Personalice la configuración.

3.

Haga clic en Guardar.

1.

Haga clic en el indicador de la lista. Aparecerá la pantalla Editar indicador.

2.

Haga clic en Eliminar.

3.

Haga clic en Aceptar.

1.

En las pantallas Agregar indicador o Editar indicador, seleccione Habilitar alertas en los siguientes umbrales.

2.

Escriba el número mínimo de casos para cada tipo de suceso.

3.

Haga clic en Guardar. Nota El icono correspondiente a Importante o Crítico se muestra en la columna Casos si se cumplen las dos condiciones siguientes: •

El número de casos del suceso que coincide con este indicador es igual o mayor que el umbral.



Se ha seleccionado la opción Habilitar alertas en el siguiente umbral.

8-15

Manual del administrador de Trend Micro Security (para Mac)

Configuración de un widget En la pantalla Consola de Control Manager, seleccione Configuración del widget en el menú de la parte superior derecha del widget para realizar las siguientes tareas. Tabla 8-2. Configuración del widget KPI Tarea

Pasos

Editar título de widget

Escriba el título del widget en el campo de texto.

Configurar hora de actualización diaria

En la lista desplegable, seleccione la hora en la que se generarán los datos del widget diariamente. Consejo Para actualizar manualmente los datos del widget, haga clic en el icono de actualización ( ).

Configuración de los parámetros de comunicación agente/servidor Los agentes identifican el servidor que los administra por el nombre del servidor o la dirección IPv4/IPv6. Durante la instalación del servidor de Trend Micro Security (para Mac), el instalador identifica las direcciones IP de los equipos servidor y estas se muestran a continuación en la pantalla Comunicación agente/servidor de la consola Web. El servidor se comunica con los agentes a través del puerto de escucha, que es el puerto 61617 de manera predeterminada. Notas y recordatorios: •

8-16

Si cambia el número del puerto, asegúrese de que no está en uso en ese momento a fin de evitar conflictos con otras aplicaciones y problemas de comunicación entre agente y servidor.

Administración del servidor y de los agentes



Si el equipo servidor tiene un cortafuegos activo, asegúrese de que el cortafuegos no bloquea la comunicación entre agente y servidor a través del puerto de escucha. Por ejemplo, si el cortafuegos del agente de OfficeScan se ha habilitado en el endpoints, añada una excepción de política que permita el tráfico entrante y saliente a través del puerto de escucha.



Puede configurar agentes para que se conecten al servidor a través de un servidor proxy. Sin embargo, los servidores proxy no suelen ser necesarios para las conexiones entre agente y servidor dentro de una red corporativa.



Si tiene pensado actualizar o sustituir todos los nombres de servidor y direcciones IPv4/IPv6 existentes o cambiar el puerto de escucha o la configuración del proxy, hágalo antes de instalar agentes. Si ha instalado agentes y después ha realizado cambios, los agentes perderán la conexión con el servidor y la única manera de restablecerla será volver a implementar los agentes.

Procedimiento 1.

Desplácese a Administración > Comunicación agente/servidor.

2.

Escriba las direcciones IPv4/IPv6 o el nombre del servidor, y el puerto de escucha. Nota Si existen varias entradas en el campo Nombre del servidor (o dirección IP), el agente selecciona una entrada de forma aleatoria. Asegúrese de que se puede establecer la conexión agente/servidor utilizando todas las entradas.

3.

4.

Seleccione si los agentes van a conectarse al servidor a través de un servidor proxy. a.

Seleccione el protocolo del servidor proxy.

b.

Escriba la dirección IPv4/IPv6 o el nombre del servidor proxy, y el número de puerto.

c.

Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la contraseña en los campos correspondientes.

Haga clic en Guardar.

8-17

Manual del administrador de Trend Micro Security (para Mac)

5.

Siga los pasos que se describen a continuación cuando se le solicite que reinicie los servicios de Trend Micro Security (para Mac) para que surtan efecto los cambios realizados en la configuración: a.

Desplácese a la .

b.

Haga doble clic en restart_TMSM.bat.

c.

Espere hasta que se reinicien todos los servicios.

Agentes inactivos Trend Micro Security (para Mac) muestra los agentes como inactivos: •

Si utiliza el programa de desinstalación de agentes para eliminar el programa del agente de los endpoints, pero no elimina el registro del agente en el servidor.



Si ha reformateado el disco duro del endpoint sin eliminar el registro del agente en el servidor.



Si ha eliminado manualmente los archivos del agente.



Si un usuario descarga o deshabilita el agente durante un período de tiempo prolongado.

Para que el árbol de agentes muestre solo a los agentes activos, configure Trend Micro Security (para Mac) para que elimine automáticamente a los agentes inactivos del árbol de agentes.

Eliminar a los agentes inactivos automáticamente Procedimiento 1.

Vaya a Administración > Agentes inactivos.

2.

Seleccione Activar la eliminación automática de los agentes inactivos.

3.

Seleccione cuántos días deberían pasar antes de que Trend Micro Security (para Mac) considere inactivo al agente.

8-18

Administración del servidor y de los agentes

4.

Haga clic en Guardar.

Iconos del agente Los iconos en la bandeja del sistema y la consola principal del endpoint indican el estado del agente y la tarea que está ejecutando actualmente. Icono de bandeja

Icono de menú

Descripción El agente se está ejecutando y está conectado a su servidor principal. Se ha activado la licencia del producto. El agente se está ejecutando, pero no está conectado a su servidor principal. Hay una nueva versión del componente disponible. Actualice el agente inmediatamente. El agente ha detectado una amenaza a la seguridad cuya solución requiere reiniciar el equipo. El agente está buscando riesgos de seguridad y está conectado a su servidor principal. El agente está actualizando componentes desde el servidor principal.

8-19

Manual del administrador de Trend Micro Security (para Mac)

Icono de bandeja

Icono de menú

Descripción Una actualización de componente requiere que reinicie el agente para finalizar la instalación. Smart Scan o el servicio de reputación Web no están disponibles en el agente. Compruebe la conexión de red. El agente se ha registrado en su servidor principal, pero la licencia del producto no se ha activado. Algunas características del agente no estarán disponibles si la licencia no está activada. Para obtener información más detallada, consulte Administración de licencias en la página 8-8. El agente no se ha registrado en su servidor principal. La licencia del producto puede estar activada o no. Si un agente no se ha registrado en su servidor principal: •

La exploración en tiempo real estará activada, pero la acción frente a los riesgos de seguridad siempre será "Omitir".



Las opciones de exploración manual, exploración programada, Reputación Web y las actualizaciones de patrones estarán desactivadas.

Se ha activado la licencia del producto (versión completa o de evaluación), pero ha caducado. Algunas características del agente no estarán disponibles si la licencia ha caducado. El agente se ha instalado en una plataforma no compatible. El agente no funciona correctamente. Actualícelo a la versión más reciente o póngase en contacto con el equipo de asistencia técnica. El agente ha completado una exploración o ha detectado una amenaza a la seguridad. 8-20

Capítulo 9

Obtener ayuda En este capítulo se describe la solución de los problemas que pueden surgir y cómo ponerse en contacto con la asistencia técnica.

9-1

Manual del administrador de Trend Micro Security (para Mac)

Solución de problemas Acceso a la consola Web Problema: No se puede acceder a la consola Web. Procedimiento 1.

Compruebe si el endpoint cumple los requisitos necesarios para instalar y ejecutar el servidor de Trend Micro Security (para Mac). Para obtener información más detallada, consulte Requisitos para la instalación del servidor en la página 2-2.

2.

3.

Compruebe si se han iniciado los siguientes servicios: •

ActiveMQ para Trend Micro Security



OfficeScan Plug-in Manager



SQL Server (TMSM)



Trend Micro Security para (Mac)

Recopile los registros de depuración. Utilice "error" o "fail" como palabra clave al realizar una búsqueda en los registros. •

Registros de instalación: C:\TMSM*.log



Registros de depuración general: \debug.log



Registros de depuración de OfficeScan: C:\Archivos de programa \Trend Micro\OfficeScan\PCCSRV\Log\ofcdebug.log a.

9-2

Si el archivo no existe, active el registro de depuración. En el banner de la consola Web de OfficeScan, haga clic en la primera "c" o en la "O" de "OfficeScan", especifique los parámetros del registro de depuración y haga clic en Guardar.

Obtener ayuda

b.

Vuelva a realizar los pasos que le llevaron al problema de acceso a la consola Web.

c.

Obtenga los registros de depuración.

4.

Compruebe las claves de registro de Trend Micro Security (para Mac); para ello, desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro \TMSM.

5.

Compruebe los archivos de la base de datos y las claves de registro. a.

b.

6.

Compruebe si los siguientes archivos existen en C:\Archivos de programa\Microsoft SQL Server\MSSQL.x\MSSQL\Data\ o en C: \Archivos de programa(x86)\Microsoft SQL Server\MSSQL.x \MSSQL\Data\: •

db_TMSM.mdf



db_TMSM_log.LDF

Compruebe si existe la instancia de base de datos de Trend Micro Security (para Mac) en la clave de registro del servidor de Microsoft SQL: •

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\TMSM



HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\ TMSM\ MSSQLServer\CurrentVersion

Envíe los siguientes elementos a Trend Micro: •



Archivos de registro a.

Desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Microsoft SQL server\TMSM.

b.

Haga clic en Archivo > Exportar y, a continuación, guarde la clave de registro en el formato .reg.

Información sobre el equipo servidor •

Sistema operativo y versión

9-3

Manual del administrador de Trend Micro Security (para Mac)

7.

8.



Espacio disponible en disco



RAM disponible



Si están instalados otros programas de complemento, como el cortafuegos del sistema de defensa frente a intrusiones

Reinicie los servicios de Trend Micro Security (para Mac). a.

Desplácese a la .

b.

Haga doble clic en restart_TMSM.bat.

c.

Espere hasta que se reinicien todos los servicios.

El servicio Trend Micro Security (para Mac) debe estar ejecutándose siempre. Si el servicio no se está ejecutando, puede que haya un problema con el servicio ActiveMQ. a.

Realice una copia de seguridad de los datos de ActiveMQ en C:\Archivos de programa\Trend Micro\OfficeScan\Addon\TMSM\apacheactivemq\data\*.*.

b.

Elimine los datos de ActiveMQ.

c.

Intente reiniciar el servicio de Trend Micro Security (para Mac) haciendo doble clic en restart_TMSM.bat.

d.

Intente acceder de nuevo a la consola Web para comprobar si se ha solucionado el problema de acceso.

Desinstalación del servidor Problema: Se muestra el siguiente mensaje: No se puede desinstalar el programa de complemento. El comando de desinstalación para los programas de complemento no se encuentra en la clave de registro.

9-4

Obtener ayuda

Procedimiento 1.

Abra el editor del registro y desplácese a HKEY_LOCAL_MACHINE\SOFTWARE \TrendMicro\Wow6432Node\OfficeScan\service\AoS \OSCE_Addon_Service_CompList_Version.

2.

Vuelva a establecer el valor en 1.0.1000.

3.

Elimine la clave de registro del programa de complemento; por ejemplo, HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro \OfficeScan\service\AoS\OSCE_ADDON_xxxx.

4.

Reinicie el servicio Plug-in Manager de OfficeScan.

5.

Descargue e instale el programa de complemento y desinstálelo seguidamente.

Instalación del agente Problema: La instalación no se ha realizado correctamente. El paquete de instalación (tmsminstall.zip o tmsminstall.mpkg.zip) se inició utilizando una herramienta de archivado que no estaba incorporada al equipo Mac o mediante un comando no compatible (por ejemplo, unzip) emitido desde una herramienta de línea de comandos, lo que provocó que se dañen la carpeta (tmsminstall) o el archivo (tmsminstall.mpkg) extraídos. Procedimiento 1.

Elimine la carpeta (tmsminstall) o el archivo (tmsminstall.mpkg) extraídos.

2.

Inicie de nuevo el paquete de instalación utilizando una herramienta de archivado integrada, como la utilidad de compresión.

9-5

Manual del administrador de Trend Micro Security (para Mac)

También puede iniciar el paquete desde la línea de comandos utilizando el siguiente comando: •

Si el paquete es tmsminstall.zip: ditto –xk

Por ejemplo: ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/ Desktop •

Si el paquete es tmsminstall.mpkg.zip: ditto –xk

Por ejemplo: ditto –xk users/mac/Desktop/tmsminstall.mpkg.zip users/mac/Desktop

Errores generales del agente Problema: El agente presenta un error o problema.

9-6

Obtener ayuda

Procedimiento 1.

Abra /Tools e inicie el Administrador de depuración de Trend Micro.

2.

Siga las instrucciones en pantalla de la herramienta para recopilar correctamente los datos. ¡ADVERTENCIA! La herramienta no funcionará si un usuario la mueve a una ubicación distinta en el endpoint. Si se ha movido la herramienta, desinstale y vuelva a instalar el agente de Trend Micro Security (para Mac). Si la herramienta se ha copiado a otra ubicación, elimine la versión copiada y vuelva a ejecutar la herramienta desde su ubicación original.

La Base de conocimientos de Trend Micro La base de conocimientos de Trend Micro, ubicada en el sitio Web de Trend Micro, cuenta con las respuestas más actualizadas a las preguntas sobre nuestros productos. También puede utilizar la Base de conocimientos para enviar una pregunta si no encuentra la respuesta en la documentación del producto. Puede acceder a la Base de conocimientos desde: http://www.trendmicro.com/support Trend Micro actualiza el contenido de la Base de conocimientos continuamente y agrega nuevas soluciones cada día. Si a pesar de todo no consigue encontrar una respuesta a su problema, puede describirlo en un mensaje de correo electrónico y enviarlo directamente a los ingenieros de Trend Micro para que investiguen el problema y le comuniquen la respuesta tan pronto como sea posible.

Asistencia técnica Obtenga más información sobre los siguientes temas:

9-7

Manual del administrador de Trend Micro Security (para Mac)



Recursos de solución de problemas en la página 9-8



Ponerse en contacto con Trend Micro en la página 9-9



Enviar contenido sospechoso a Trend Micro en la página 9-11



Otros recursos en la página 9-12

Recursos de solución de problemas Antes de ponerse en contacto con el servicio de asistencia técnica, consulte los siguientes recursos en línea de Trend Micro.

Uso del portal de asistencia El portal de asistencia de Trend Micro constituye un recurso de funcionamiento ininterrumpido que contiene la información más actualizada sobre problemas habituales e inusuales. Procedimiento 1.

Visite http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(formac).aspx.

2.

Seleccione entre los productos disponibles o haga clic en el botón adecuado para buscar soluciones.

3.

Utilice el cuadro Buscar asistencia para buscar las soluciones disponibles.

4.

Si no encuentra ninguna solución, haga clic en Ponerse en contacto con el equipo de asistencia y seleccione el tipo de asistencia que necesita. Consejo Para enviar un caso de asistencia en línea, visite la siguiente URL: http://esupport.trendmicro.com/srf/srfmain.aspx

9-8

Obtener ayuda

Un ingeniero de asistencia de Trend Micro investigará el caso y responderá en un plazo máximo de 24 horas.

Enciclopedia de amenazas En la actualidad, la mayor parte del malware consiste en amenazas mezcladas, que combinan dos o más tecnologías, para evitar los protocolos de seguridad informática. Trend Micro hace frente a este complejo malware con productos que crean una estrategia de defensa personalizada. La enciclopedia de amenazas ofrece una amplia lista de nombres y síntomas de las diferentes amenazas combinadas, además de todo el malware, spam, URL maliciosas y vulnerabilidades conocidas. Vaya a http://about-threats.trendmicro.com/es/threatencyclopedia#malware para obtener más información sobre: •

Malware y código móvil malicioso actualmente en circulación o "salvajes"



Páginas de información correlacionada sobre amenazas para formar un historial completo de ataques Web



Advertencias sobre amenazas de Internet, ataques con destino y amenazas de seguridad



Ataques Web e información sobre tendencias en línea



Informes de malware semanales

Ponerse en contacto con Trend Micro En los Estados Unidos, los representantes de Trend Micro están disponibles por teléfono o correo electrónico: Dirección

Trend Micro, Incorporated TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid, 28014 España Irving, Texas 75062 EE. UU.

9-9

Manual del administrador de Trend Micro Security (para Mac)

Teléfono

Teléfono: +1 (817) 569-8900 Gratuito: (888) 762-8736



Sitio Web

http://www.trendmicro.es/acerca/contacto/index.html

Dirección de correo electrónico

[email protected]

Oficinas de asistencia técnica de todo el mundo: http://www.trendmicro.es/acerca/contacto/index.html



Documentación de productos de Trend Micro: http://www.trendmicro.es/acerca/contacto/index.html

Agilizar la llamada al servicio de asistencia Para mejorar la solución de problemas, tenga a mano la siguiente información: •

Pasos para reproducir el problema



Información del dispositivo o de la red



Marca y modelo del equipo, además de hardware y dispositivos conectados adicionales



Cantidad de memoria y espacio disponible en disco



Sistema operativo y versión de Service Pack



Versión del agente instalado



Número de serie o código de activación



Descripción detallada del entorno de instalación



Texto exacto de cualquier mensaje de error recibido

9-10

Obtener ayuda

Enviar contenido sospechoso a Trend Micro Hay disponibles varias opciones para enviar contenido sospechoso a Trend Micro para su análisis.

Email Reputation Services Consulte la reputación de una dirección IP específica y nombre a un agente de transferencia de correo para que la incluya en la lista global permitida: https://ers.trendmicro.com/ Consulte la siguiente entrada de la base de conocimientos para enviar muestras de mensajes a Trend Micro: http://esupport.trendmicro.com/solution/en-US/1112106.aspx

Servicios de File Reputation Recopile la información del sistema y envíe el contenido del archivo sospechoso a Trend Micro: http://esupport.trendmicro.com/solution/en-us/1059565.aspx Anote el número de incidencia para poder realizar su seguimiento.

Servicios de Reputación Web Consulte la clasificación de seguridad y el tipo de contenido de una URL de la que sospeche que es un sitio de phishing o de los llamados "de vector de enfermedades" (la fuente intencionada de las amenazas Web como el spyware y los virus): http://global.sitesafety.trendmicro.com/ Si la clasificación asignada no es la correcta, envíe una solicitud de reclasificación a Trend Micro.

9-11

Manual del administrador de Trend Micro Security (para Mac)

Otros recursos Además de soluciones y asistencia técnica, también hay disponibles otros muchos recursos útiles que le permitirán estar actualizado, obtener información acerca de las novedades y estar información sobre de las tendencias de seguridad.

Centro de descarga Cada cierto tiempo, Trend Micro puede publicar una revisión para un problema conocido comunicado o una actualización aplicable a un determinado producto o servicio. Para obtener más información sobre las revisiones disponibles, vaya a: http://www.trendmicro.com/download/emea/?lng=es Si no se ha aplicado una revisión (tienen fecha), abra el archivo Léame para determinar si es o no relevante para su entorno. El archivo Léame también incluye instrucciones de instalación.

Evaluación de la documentación Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a este documento u otros de Trend Micro, vaya al sitio Web siguiente: http://www.trendmicro.com/download/documentation/rating.asp

9-12

Apéndice A

Compatibilidad con IPv6 en Trend Micro Security (para Mac) Este apéndice es de lectura obligada para los usuarios que planeen implementar Trend Micro Security (para Mac) en un entorno compatible con el direccionamiento IPv6. Este apéndice contiene información sobre el alcance de la compatibilidad con IPv6 en Trend Micro Security (para Mac). Trend Micro asume que el lector está familiarizado con los conceptos sobre IPv6 y las tareas relacionadas con la configuración de una red compatible con el direccionamiento IPv6.

A-1

Manual del administrador de Trend Micro Security (para Mac)

Compatibilidad con IPv6 en servidores y agentes de Trend Micro Security (para Mac) Compatibilidad con IPv6 en Trend Micro Security (para Mac) a partir de la versión 2.0. Las versiones anteriores de Trend Micro Security (para Mac) no son compatibles con el direccionamiento IPv6. La compatibilidad con IPv6 se activa automáticamente después de instalar o de actualizar el servidor y los agentes de Trend Micro Security (para Mac) que satisfacen los requisitos de IPv6.

Requisitos de IPv6 del servidor de Trend Micro Security (para Mac) El servidor de Trend Micro Security (para Mac) se debe instalar con una versión del servidor de OfficeScan que admita IPv6. La compatibilidad con IPv6 de OfficeScan inició a partir de la versión 10.6. Las versiones anteriores de OfficeScan que son compatibles con Trend Micro Security (para Mac) (consulte Requisitos para la instalación del servidor en la página 2-2) no admiten el direccionamiento IPv6. Consulte la documentación de OfficeScan 10.6 o posterior para obtener información más detallada sobre la compatibilidad con IPv6.

Requisitos de IPv6 del agente de Trend Micro Security (para Mac) Todas las versiones de Mac OS X admitidas por el agente de Trend Micro Security (para Mac) también admiten IPv6. Es preferible que el agente tenga tanto direcciones IPv4 como IPv6 dado que algunas de las entidades a las que se conecta solo admiten direcciones IPv4.

A-2

Compatibilidad con IPv6 en Trend Micro Security (para Mac)

Limitaciones del servidor IPv6 puro En la siguiente tabla se muestran las limitaciones cuando el servidor de Trend Micro Security (para Mac) tiene una sola dirección IPv6. Tabla A-1. Limitaciones del servidor IPv6 puro Elemento

Limitación

Administración de agentes

Un servidor IPv6 puro no puede administrar agentes IPv4 puros.

Administración centralizada y de actualizaciones

Un servidor IPv6 puro no puede actualizarse a partir de fuentes de actualización IPv4 puros ni proporcionar información a productos de administración central IPv4 puros, como por ejemplo: •

Servidor ActiveUpdate de Trend Micro



Cualquier fuente de actualización personalizado IPv4 puro



Control Manager 6.0 de IPv4 pura

Registro, activación y renovación de productos

Un servidor IPv6 puro no se puede conectar al servidor de registro en línea de Trend Micro para registrar el producto, obtener la licencia y activar o renovar esta.

Conexión del proxy

Un servidor IPv6 puro no se puede conectar a través de un servidor proxy IPv4 puro.

La mayoría de estas limitaciones se pueden superar configurando un servidor proxy de doble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (como DeleGate). Coloque el servidor proxy entre el servidor de Trend Micro Security (para Mac) y las entidades a las que se conecta o a las que presta servicio.

Limitaciones del agente IPv6 puro En la siguiente tabla se enumeran las limitaciones cuando los agentes solo tienen una dirección IPv6.

A-3

Manual del administrador de Trend Micro Security (para Mac)

Tabla A-2. Limitaciones del agente IPv6 puro Elemento

Limitación

Servidor principal

Los agentes IPv6 puros no se pueden administrar con un servidor IPv4 puro.

Actualizaciones

Un agente IPv6 puro no se puede actualizar a partir de fuentes de actualización IPv4 puros, como por ejemplo: •

Servidor ActiveUpdate de Trend Micro



Un servidor de Trend Micro Security (para Mac) IPv4 puro

Consultas de reputación Web

Un agente IPv6 puro no puede enviar consultas de reputación Web a Trend Micro Smart Protection Network.

Conexión del proxy

Un agente IPv6 puro no se puede conectar a través de un servidor proxy IPv4 puro.

Implementación del agente

Apple Remote Desktop no puede implementar el agente en endpoints IPv6 puros porque estos endpoints aparecen siempre como desconectados.

La mayoría de estas limitaciones se pueden superar configurando un servidor proxy de doble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (como DeleGate). Coloque el servidor proxy entre los agentes y las entidades a las que se conectan.

Configuración de direcciones IPv6 La consola Web le permite configurar una dirección IPv6 individual o un intervalo de direcciones IPv6. A continuación se indican algunas directrices de configuración. •

Trend Micro Security (para Mac) acepta presentaciones de direcciones IPv6 estándar. Por ejemplo: 2001:0db7:85a3:0000:0000:8a2e:0370:7334 2001:db7:85a3:0:0:8a2e:370:7334

A-4

Compatibilidad con IPv6 en Trend Micro Security (para Mac)

2001:db7:85a3::8a2e:370:7334 ::ffff:192.0.2.128 •

Trend Micro Security (para Mac) acepta también direcciones IPv6 locales de enlace, como por ejemplo: fe80::210:5aff:feaa:20a2 ¡ADVERTENCIA! Tenga cuidado cuando especifique una dirección IPv6 local de enlace dado que, aunque Trend Micro Security (para Mac) pueda aceptar la dirección, es posible que, en determinadas circunstancias, no funcione como se esperaba. Por ejemplo, los agentes no se pueden actualizar a partir de una fuente de actualización si este se encuentra en otro segmento de red y se identifica por su dirección IPv6 local de enlace.



Cuando la dirección IPv6 forme parte de una URL, escríbala entre corchetes.



En intervalos de direcciones IPv6, se requieren normalmente un prefijo y una longitud de prefijo.

Pantallas que muestran direcciones IP El árbol de agentes muestra las direcciones IPv6 de los agentes en la columna Dirección IPv6.

A-5

Índice A amenazas Web, 7-2 árbol de agentes, 3-5 tareas generales, 3-5 B Base de conocimientos, 9-7 C Compatibilidad con IPv6, A-2 compatibilidad con IPv6, A-3 componentes, 3-14 consola Web, 3-2 acerca de, 3-2 contacto, 9-7 Base de conocimientos, 9-7 Trend Micro, 9-7 control del rendimiento, 6-21 criterios de exploración actividad de los usuarios en los archivos, 6-18 archivos para explorar, 6-19 programa, 6-21 Uso de la CPU, 6-21

I Integración de Control Manager, 8-12 IntelliScan, 6-19 M método de exploración predeterminado, 6-5 P programa de caballo de Troya, 1-3, 1-6 programas, 3-14 R reputación Web, 7-2 S Servicios de reputación de archivos, 3-16 Servicios de reputación Web, 3-16 Smart Feedback, 3-16 Smart Protection Servicios de reputación de archivos, 3-16

Servicios de reputación Web, 3-16 smart scan, 6-6 Smart Scan, 6-7 cambiar de exploración convencional, 6-7

D Damage Cleanup Services, 1-3, 1-6

soporte solución de problemas más rápida, 9-10

E Evaluación de la documentación, 9-12 exploración convencional, 6-6, 6-7 cambiar a Smart Scan, 6-7 exploración de virus/malware resultados, 6-38

T tipos de exploración, 6-12 Trend Micro Base de conocimientos, 9-7 U Uso de la CPU, 6-21

IN-1

Manual del administrador de Trend Micro Security (para Mac)

W widgets, 3-12, 3-14, 3-15

IN-2

TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid, 28014 España Teléfono: +34 91 369 70 30 Fax: +34 91 369 70 31 [email protected] Item Code: TSSM37576/160929