Você está na página 1de 158

Worry-Free BusinessTM

Security Services
para las pequeas y medianas empresas

Ms seguro. Avanzada.
Sencilla.
Gua del usuario
Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento
y en los productos que en l se describen sin previo aviso. Antes de instalar y empezar a
utilizar el software, consulte los archivos Lame, las notas de la versin y la ltima versin
de la documentacin para el usuario, que encontrar disponible en el sitio Web de Trend
Micro:
http://www.trendmicro.com/download/emea/?lng=es
Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendProtect, TrendSecure,
Worry-Free, OfficeScan, ServerProtect, PC-cillin y InterScan son marcas comerciales o
marcas comerciales registradas de Trend Micro Incorporated. El resto de nombres de
productos o empresas pueden ser marcas comerciales o marcas comerciales registradas
de sus respectivos propietarios.
Copyright 2010. Trend Micro Incorporated. Reservados todos los derechos.
Fecha de publicacin: octubre de 2010
Nombre del producto y n. de versin: Trend Micro Worry-Free Business Security
Services for Dell 3.5 SP1
N. de versin del documento: 1.01
Protegido por los nmeros de patentes de Estados Unidos 5.951.698 y 7.188.369
El objetivo de la documentacin de Trend Micro Worry-Free Business Security
Services consiste en presentar las funciones principales del software y las instrucciones
de instalacin especficas para su entorno de produccin. Es recomendable leerla por
completo antes de instalar o utilizar el software.
Tambin encontrar informacin pormenorizada sobre cmo utilizar funciones especficas
del software en el archivo de ayuda en lnea y en la Base de conocimientos del sitio Web de
Trend Micro.
Gua del usuario de Trend Micro Worry-Free Business Security Services Contenido

Contenido
Captulo 1: Introduccin a Worry-Free Business Security Services
Informacin general de Trend Micro Worry-Free Business Security Services .............................. 1-2
WFBS, WFBS-A, WFBS-SVC ....................................................................................................................... 1-2
Seleccionar una edicin del programa ........................................................................................................... 1-3
Versin completa y versin de prueba ..................................................................................................... 1-3
Novedades de esta versin ............................................................................................................................. 1-4
Versin 3.5 ................................................................................................................................................... 1-4
Versin 3.0 ................................................................................................................................................... 1-4
Funciones principales ...................................................................................................................................... 1-5
The Trend Micro Smart Protection Network ......................................................................................... 1-5
Smart Feedback ........................................................................................................................................... 1-5
Reputacin Web .......................................................................................................................................... 1-5
Reputacin de archivos .............................................................................................................................. 1-5
Smart Scan .................................................................................................................................................... 1-5
Protecting Your Network ............................................................................................................................... 1-6
Motor de exploracin ...................................................................................................................................... 1-7
Beneficios de proteccin ................................................................................................................................. 1-8
Componentes .................................................................................................................................................... 1-8
Descripcin de las amenazas ........................................................................................................................ 1-10
Terminologa de componentes de productos ............................................................................................ 1-13
Convenciones del documento ...................................................................................................................... 1-13

Captulo 2: Preparar la instalacin de Agent


Antes de comenzar .......................................................................................................................................... 2-2
Fase 1: Planificacin de la implementacin ........................................................................................... 2-2
Fase 2: Instalar agentes ............................................................................................................................... 2-2
Fase 3: Configurar las opciones de seguridad ......................................................................................... 2-2
Requisitos del sistema ...................................................................................................................................... 2-3
Registro de WFBS-SVC .................................................................................................................................. 2-5
Licencia y contrato de mantenimiento .......................................................................................................... 2-5
Lista de comprobacin para la implementacin .......................................................................................... 2-6
Identificar nmero de clientes ................................................................................................................... 2-6
Planificar el trfico de red .......................................................................................................................... 2-6
Establecer los grupos de equipos de sobremesa y de servidores ......................................................... 2-7
Seleccionar opciones de implementacin para agentes ......................................................................... 2-7
Lista de comprobacin de puertos ................................................................................................................ 2-8

iii
Gua del usuario de Trend Micro Worry-Free Business Security Services Contenido

Captulo 3: Instalacin de agentes


Informacin general sobre la instalacin de agentes .................................................................................. 3-2
Instalacin de agentes: Web ........................................................................................................................... 3-2
Instalacin de agentes: opciones adicionales ............................................................................................... 3-6
Comprobar la instalacin del agente ............................................................................................................. 3-9
Probar la instalacin del cliente mediante la secuencia de comandos de prueba EICAR .................... 3-9
Eliminacin de agentes .................................................................................................................................... 3-9
Eliminar el agente utilizando el programa de desinstalacin del agente ............................................. 3-9
Eliminar agentes utilizando la consola Web ......................................................................................... 3-10

Captulo 4: Migracin y actualizacin


Migrar desde otras aplicaciones antivirus ..................................................................................................... 4-2
Migrar de Trend Micro Anti-Spyware ...................................................................................................... 4-2
Migrar desde otras aplicaciones antivirus ................................................................................................ 4-3
Actualizar Client/Server Security Agent ....................................................................................................... 4-6
Evitar la actualizacin de clientes seleccionados .................................................................................... 4-6

Captulo 5: Consola Web


Acceso a la consola Web ................................................................................................................................. 5-2
Estado de actividad .......................................................................................................................................... 5-3
Seccin de estado ........................................................................................................................................ 5-4
Ver equipos y grupos ....................................................................................................................................... 5-5

Captulo 6: Gestin de grupos


Informacin general sobre grupos ................................................................................................................ 6-2
Ver los clientes de un grupo ........................................................................................................................... 6-2
Agregar clientes a grupos ................................................................................................................................ 6-3
Mover clientes ................................................................................................................................................... 6-3
Agregar grupos ................................................................................................................................................. 6-4
Eliminar equipos y grupos de la consola Web ............................................................................................. 6-4
Eliminar Client/Server Security Agent inactivos ................................................................................... 6-5
Replicar la configuracin de un grupo .......................................................................................................... 6-5

Captulo 7: Definir la configuracin de seguridad del grupo


Configurar grupos de equipos de sobremesa y servidores ........................................................................ 7-2
Mtodos de exploracin .................................................................................................................................. 7-2
Antivirus/Antispyware .................................................................................................................................... 7-3
Cortafuegos ....................................................................................................................................................... 7-3
Configurar el cortafuegos ........................................................................................................................... 7-4
Trabajar con las excepciones del cortafuegos ......................................................................................... 7-6
Editar excepciones del cortafuegos .......................................................................................................... 7-7
Sistema de deteccin de intrusiones ......................................................................................................... 7-8
Desactivar el cortafuegos ........................................................................................................................... 7-9

iv
Gua del usuario de Trend Micro Worry-Free Business Security Services Contenido

Reputacin Web ............................................................................................................................................... 7-9


Filtrado de URL ............................................................................................................................................. 7-11
Configuracin del filtrado URL .............................................................................................................. 7-11
Supervisin de comportamiento .................................................................................................................. 7-12
Configurar la supervisin de comportamiento ..................................................................................... 7-14
Ver los equipos que infringen las polticas de supervisin de comportamiento ............................. 7-15
Exploracin de correo ................................................................................................................................... 7-15
Derechos del cliente ....................................................................................................................................... 7-16

Captulo 8: Administracin de exploraciones


Acerca de la exploracin ................................................................................................................................. 8-2
Mtodos de exploracin ............................................................................................................................. 8-2
Tipos de exploracin .................................................................................................................................. 8-2
Configurar la exploracin en tiempo real ..................................................................................................... 8-3
Activar exploracin en tiempo real ............................................................................................................... 8-5
Exploraciones programadas ........................................................................................................................... 8-5
Exploraciones manuales .................................................................................................................................. 8-7
Configurar las exploraciones manuales y programadas .............................................................................. 8-8
Editar la lista de spyware/grayware permitido .......................................................................................... 8-10
Excluir archivos y carpetas de la exploracin ............................................................................................ 8-11
Ver una accin incorrecta en equipos de sobremesa y servidores .......................................................... 8-12
Incidentes que requieren reiniciar el equipo .............................................................................................. 8-13

Captulo 9: Utilizar la funcin Defensa frente a epidemias


Estrategia de la defensa frente a epidemias .................................................................................................. 9-2
Detalles de la defensa frente a epidemias ..................................................................................................... 9-3
Configuracin de alertas de epidemia ........................................................................................................... 9-4

Captulo 10: Gestin de notificaciones


Acerca de las notificaciones .......................................................................................................................... 10-2
Configuracin de umbrales de alerta ........................................................................................................... 10-3
Personalizar las alertas de notificacin ........................................................................................................ 10-4
Definir la configuracin de las notificaciones ............................................................................................ 10-4

Captulo 11: Definir la configuracin general


Configuracin general ................................................................................................................................... 11-2

v
Gua del usuario de Trend Micro Worry-Free Business Security Services Contenido

Captulo 12: Gestin de actualizaciones


Acerca de las actualizaciones ........................................................................................................................ 12-2
Agentes inactivos ....................................................................................................................................... 12-2
Agente activo ............................................................................................................................................. 12-2
Acerca de ActiveUpdate ................................................................................................................................ 12-2
Componentes que se pueden actualizar ...................................................................................................... 12-3
Actualizaciones manuales .............................................................................................................................. 12-4

Captulo 13: Uso de registros e informes


Informes .......................................................................................................................................................... 13-2
Generar informes ........................................................................................................................................... 13-2
Modificar informes ........................................................................................................................................ 13-3
Interpretar informes ...................................................................................................................................... 13-4
Eliminar informes .......................................................................................................................................... 13-5
Registros .......................................................................................................................................................... 13-5
Utilizar la consulta al registro ....................................................................................................................... 13-6

Captulo 14: Administrar WFBS-SVC


Herramientas de cliente ................................................................................................................................. 14-2
Ejemplo de secuencia de comandos de implementacin .................................................................... 14-2
Restaurar virus cifrados ............................................................................................................................ 14-2
Cambiar la contrasea ................................................................................................................................... 14-4
Ver los detalles de la licencia del producto ................................................................................................ 14-4
Participar en la Smart Protection Network ................................................................................................ 14-5

Apndice A: Informacin del cliente


Iconos de cliente normal .................................................................................................................................A-2
Clientes de 32 y 64 bits ....................................................................................................................................A-5

Apndice B: Servicios de Trend Micro


Poltica de prevencin de epidemias de Trend Micro ................................................................................B-2
Trend Micro IntelliScan ..................................................................................................................................B-2
Trend Micro ActiveAction .............................................................................................................................B-2
Trend Micro IntelliTrap ..................................................................................................................................B-3
Trend Micro Web Reputation ........................................................................................................................B-4

Apndice C: Recomendaciones para proteger a sus clientes

vi
Gua del usuario de Trend Micro Worry-Free Business Security Services Contenido

Apndice D: Solucin de problemas y Preguntas ms frecuentes


Solucin de problemas ................................................................................................................................... D-2
Preguntas ms frecuentes ............................................................................................................................... D-3
Dnde puedo encontrar la informacin de registro? .......................................................................... D-3
Registro ........................................................................................................................................................ D-3
Instalacin, actualizacin y compatibilidad ............................................................................................ D-3
Cmo puedo recuperar una contrasea perdida u olvidada? ............................................................. D-3
Proteccin de software Intuit ................................................................................................................... D-4
Tengo el archivo de patrones o el Service Pack ms reciente? .......................................................... D-4
Lista de exclusin de productos .................................................................................................................... D-4
Problemas conocidos ...................................................................................................................................... D-7

Apndice E: Obtener ayuda


Documentacin del producto ........................................................................................................................E-2
Base de conocimientos ....................................................................................................................................E-2
Comunidad Trend ............................................................................................................................................E-2
Asistencia tcnica .............................................................................................................................................E-2
Ponerse en contacto con Trend Micro .........................................................................................................E-3
Enviar archivos sospechosos a Trend Micro ...............................................................................................E-3
Centro de informacin de virus de Trend Micro ........................................................................................E-4
Acerca de TrendLabs .......................................................................................................................................E-4

Apndice F: Glosario

ndice

vii
Gua del usuario de Trend Micro Worry-Free Business Security Services Contenido

viii
Captulo 1

Introduccin a Worry-Free Business Security


Services
En este captulo se ofrece informacin general sobre las principales funciones y caractersticas de Trend Micro
Worry-Free Business Security Services (WFBS-SVC).
Este captulo incluye los siguientes temas:
Informacin general de Trend Micro Worry-Free Business Security Services en la pgina 1-2
WFBS, WFBS-A, WFBS-SVC en la pgina 1-2
Seleccionar una edicin del programa en la pgina 1-3
Novedades de esta versin en la pgina 1-4
Funciones principales en la pgina 1-5
Protecting Your Network en la pgina 1-6
Motor de exploracin en la pgina 1-7
Beneficios de proteccin en la pgina 1-8
Componentes en la pgina 1-8
Descripcin de las amenazas en la pgina 1-10
Terminologa de componentes de productos en la pgina 1-13
Convenciones del documento en la pgina 1-13

1-1
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Informacin general de Trend Micro Worry-Free Business


Security Services
Trend Micro Worry-Free Business Security Services est diseado para las pequeas y medianas empresas para
proteger los equipos de virus y amenazas all donde estn conectados, ya sea en la oficina, en casa o de viaje. Como los
expertos en seguridad de Trend Micro se ocupan de su mantenimiento, no tendr que preocuparse por las amenazas
ms recientes a su empresa.
Puntos de proteccin:
Equipos de sobremesa y porttiles remotos o de viaje
Servidores de archivos
Dispositivos USB
Funciones:
Evita la exposicin del empleado a sitios Web maliciosos con la proteccin frente a amenazas Web
Detecta y elimina las amenazas convencionales (virus, spyware, rootkits y redes zombi)
Cortafuegos personal para evitar que los hackers roben informacin confidencial.
Consola central basada en Web para una gestin ms sencilla
Informes ejecutivos y de seguridad detallados
Trend Micro aloja y actualiza el servicio para usted

WFBS, WFBS-A, WFBS-SVC


En la siguiente tabla se enumeran las funciones disponibles en cada edicin.

TABLA 1-1. Funciones disponibles segn la edicin del producto

WORRY-FREE WORRY-FREE WORRY-FREE


C ARACTERSTICAS BUSINESS BUSINESS BUSINESS
SECURITY SECURITY SECURITY
STANDARD ADVANCED SERVICES
Actualizaciones de los componentes S S S
Antivirus/antispyware S S S
Cortafuegos S S S
reputacin Web S S S
Supervisin de comportamiento S S S
Filtrado de contenidos de la mensajera instantnea S S S
Mail Scan (POP3) S S S
Antispam (POP3) S S No
Mail Scan (IMAP) No S No
Antispam (IMAP) No S No
Filtrado de contenidos de mensajes de correo ele No S No
ctrnico
Bloqueo de archivos adjuntos No S No
Filtrado de URL S S S
Servidor necesario S S No

1-2
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

En la siguiente tabla se enumeran las funciones disponibles en funcin del tipo de licencia.

TABLA 1-2. Consecuencias del estado de la licencia

Licencia completa Prueba (30 das) Caducado


Notificacin de caducidad S S S
Actualizaciones del archivo S S No
de patrones de virus
Actualizaciones de los S S No
programas
Asistencia tcnica S S No
Exploracin en tiempo real* S S No

*En el caso de las licencias caducadas, la exploracin en tiempo real usar componentes obsoletos.

Nota: Para actualizar su edicin, pngase en contacto con un representante de ventas.

Seleccionar una edicin del programa

Versin completa y versin de prueba


Puede elegir una versin completa de WFBS-SVC o bien una versin de prueba gratuita.
Versin completa: Incluye asistencia tcnica, descargas de patrones de virus, exploracin en tiempo real y
actualizaciones del programa durante un ao. Puede renovar la versin completa mediante el pago de la cuota de
renovacin de mantenimiento.
Versin de prueba: Proporciona la funcin de exploracin en tiempo real y actualizaciones durante 30 das.
Puede actualizar una versin de prueba a una versin completa en cualquier momento.
Perodos de gracia
Si su licencia caduca, dispondr de un perodo de gracia de 60 das con la versin completa; no hay perodo de gracia
para la versin de prueba. Durante el perodo de gracia puede recibir actualizaciones nuevas de motor y de patrones
y todas las caractersticas funcionarn de modo normal. Una vez finalizado el perodo de gracia, no podr iniciar
sesin. En una licencia completa, diez das despus de que concluya el perodo de gracia, se borrarn todos los datos
del cliente del sistema WFBS-SVC.

1-3
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Novedades de esta versin

Versin 3.5
Filtrado de URL: confe en Trend Micro para bloquear sitios Web que contengan contenido inapropiado. El
filtrado de URL puede ayudar a mejorar la productividad del empleado, garantizar los recursos de red y proteger
la informacin registrada. Consulte Filtrado de URL en la pgina 7-11 para obtener ms informacin.
Ahora los administradores pueden definir una contrasea para evitar la desinstalacin o apagado no autorizado
del agente. Consulte la pgina Desinstalacin del agente en la pgina 11-5 y Apagado del agente (descarga) en la pgina
11-5 para obtener ms informacin.
La informacin del filtrado de URL est ahora disponible en los registros. Consulte Uso de registros e informes en la
pgina 13-1 para obtener ms informacin.

Versin 3.0
Worry-Free Business Security Hosted (WFBS-H) ha pasado a llamarse Worry-Free Business Security Services
(WFBS-SVC).
WFBS-SVC cuenta con una interfaz completamente nueva con una funcin mejorada WFBS-H. WFBS-SVC incluye
la mayora de funciones de WFBS 6.0.
Los siguientes aspectos son nuevos en esta versin de los Trend Micro Worry-Free Business Security Services:

Seguridad
Smart Scan
Smart Protection Network Integration
Proteccin frente a amenazas de ejecuciones automticas USB
Prevencin de epidemias
Supervisin de comportamiento

Gestin
Estado de actividad ms simple y fcil
Mejora de la funcin de notificacin del estado de actividad
Integracin con Worry-Free Remote Manager

Otros
Exploracin variable basada en el nivel de consumo de CPU
Compatible con Windows 7

1-4
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Funciones principales
Las funciones del producto en esta versin incluyen una mejor integracin con Trend Micro Smart Protection Network.

The Trend Micro Smart Protection Network


The Trend Micro Smart Protection Network es una infraestructura de seguridad de
contenidos de ltima generacin para clientes en nube diseada para proteger a los
clientes de amenazas Web. Los siguientes aspectos son elementos claves en la Smart
Protection Network.

Smart Feedback
Trend Micro Smart Feedback proporciona una comunicacin continua entre los productos de Trend Micro y
entre las tecnologas y centros de investigacin de amenazas de la empresa que estn operativos los 7 das de la
semana 24 horas al da. Cada amenaza nueva identificada mediante la comprobacin de reputacin rutinaria de
un cliente actualiza automticamente todas las bases de datos de amenazas de Trend Micro, evitando que cualquier
otro cliente se enfrente a dicha amenaza. Al procesar de forma contina la inteligencia de amenazas reunida a travs
de su extensa red global de clientes y socios, Trend Micro ofrece proteccin automtica y en tiempo real frente a las
ltimas amenazas y proporciona una seguridad reforzada, similar a una vigilancia vecinal automatizada que implica a
la comunidad en la proteccin de los otros. Como la informacin sobre amenazas recopilada se basa en la reputacin
de la fuente de comunicacin y no en el contenido de la comunicacin especfica, siempre se protege la privacidad de
la informacin empresarial o personal de los clientes.

Reputacin Web
Con una de las bases de datos de reputacin de dominios ms grande del mundo, la tecnologa de reputacin Web
de Trend Micro rastrea la credibilidad de los dominios Web asignando una puntuacin a la reputacin basndose
en factores como la antigedad de un sitio web, los cambios histricos de ubicacin y las indicios de actividades
sospechosas descubiertos mediante anlisis de malware. Despus se siguen explorando sitios y bloquendolos para
que los usuarios no puedan acceder a los infectados. Para aumentar la precisin y reducir el nmero de falsos
positivos, la tecnologa de reputacin Web de Trend Micro asigna puntuaciones de reputacin a pginas o enlaces
especficos dentro de los sitios en lugar de clasificar o bloquear sitios enteros, ya que muchas veces solo han sido
atacadas ciertas partes de sitios legtimos y las reputaciones pueden cambiar dinmicamente con el tiempo.

Reputacin de archivos
La tecnologa de reputacin de archivos de Trend Micro compara la reputacin de cada archivo con una amplia base
de datos en la nube antes de permitir el acceso de los usuarios. Como la informacin sobre malware se almacena en
la nube, est disponible de forma instantnea para todos los usuarios. Las redes de entrega de contenido de alto
rendimiento garantizan una latencia mnima durante el proceso de comprobacin. La arquitectura para clientes en
nube ofrece ms proteccin inmediata y elimina la carga de la implementacin de patrones adems de reducir de
forma significativa el espacio general de los clientes.

Smart Scan
Trend Micro Worry-Free Business Security Services utiliza una nueva tecnologa denominada Smart Scan. Antes,
los clientes de WFBS-SVC utilizaban la exploracin convencional, que obligaba a que cada cliente se descargara
componentes relacionados para llevar a cabo la exploracin. Con Smart Scan, el cliente utiliza el archivo de patrones en
el servidor de Smart Scan. Solo se utilizan los recursos del servidor de exploracin para explorar los archivos.

1-5
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Protecting Your Network


La proteccin de WFBS-SVC consta de los siguientes componentes:
La consola Web: gestiona todos los agentes desde una ubicacin nica.
WFBS-SVC Servidor: alberga la consola Web en un centro de datos de Trend Micro. Recoge y almacena los
registros y ayuda a controlar las epidemias de virus/malware.
Client/Server Security Agent: un pequeo programa en el equipo del cliente que protege los sistemas
Windows Vista/Windows 7/2000/XP/Server 2003/Server 2008 de virus/malware, spyware/grayware,
troyanos y otras amenazas.
Servidor de exploracin: permite la exploracin de clientes mediante archivos de patrones mantenidos por el
servidor, reduciendo la carga general en el cliente.

La consola Web
La consola Web es una consola de administracin centralizada, basada en Web y situada en los centros de datos de
Trend Micro. Utilice la consola Web para configurar su entorno de proteccin.
La consola Web tambin se utiliza para:
Agrupar los equipos de sobremesa, porttiles y servidores de forma lgica para llevar a cabo una configuracin y
administracin simultneas.
Definir configuraciones de exploracin antivirus y antispyware e iniciar la exploracin manual en uno o varios
grupos.
Recibir notificaciones y ver informes de registro sobre actividades de virus/malware.
Recibir notificaciones y enviar alertas de epidemias mediante mensajes de correo electrnico cuando se detecten
amenazas en los clientes.
Controlar las epidemias mediante la activacin de la prevencin de epidemias.

Servidor WFBS-SVC
Server es un componente principal de WFBS-SVC. El servidor alberga la consola de gestin centralizada basada en
Web para WFBS-SVC. El servidor, junto con los agentes, forma una relacin cliente-servidor. El WFBS-SVC Server
permite visualizar la informacin sobre el estado de seguridad, ver agentes, configurar la seguridad del sistema y
actualizar componentes de agente desde una ubicacin centralizada. El servidor tambin contiene la base de datos
donde almacena los registros de las amenazas detectadas de Internet y comunicadas por los agentes.

Client/Server Security Agent


El Client/Server Security Agent informa al WFBS-SVC Server. Para proporcionar al servidor la informacin de clientes
ms reciente, el agente enva datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes
son la deteccin de amenazas, el inicio del agente, su desconexin, el inicio de una exploracin o la finalizacin de una
actualizacin.
Client/Server Security Agent ofrece dos mtodos de exploracin: exploracin en tiempo real, programada y manual.
Los valores de exploracin del agente pueden configurarse desde la consola Web o desde el propio agente. Para
reforzar una proteccin de escritorio uniforme por toda la red, no conceda a los usuarios derechos para modificar la
configuracin de exploracin.

Servidor de exploracin
Como parte de la Smart Protection Network, WFBS-SVC ofrece la posibilidad de explorar a sus clientes con un servidor
de exploracin. El servidor de exploracin toma la carga de explorar los equipos de sus clientes y se la da al servidor de
exploracin.

1-6
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Motor de exploracin
En el ncleo de todos los productos de Trend Micro se encuentra un motor de exploracin. Originalmente desarrollado
en respuesta a los primeros virus informticos basados en archivos, el motor de exploracin es en la actualidad muy
sofisticado y puede detectar gusanos de Internet, virus de envo de correo masivo, amenazas de troyanos, sitios de
phishing y explotaciones de la red, adems de simples virus. El motor de exploracin detecta dos tipos de amenazas:
En circulacin: Amenazas que estn en circulacin en Internet.
Conocidas y bajo control: Virus controlados que no se encuentran en circulacin, pero que se desarrollan y se
utilizan para la investigacin.
En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones trabajan conjuntamente para
identificar no solo las caractersticas delatoras del cdigo de virus, sino tambin la ubicacin exacta dentro de un
archivo donde se esconde el virus. Si Client/Server Security Agent detecta un virus, puede eliminarlo y restaurar la
integridad del archivo. El motor de exploracin recibe archivos de patrones actualizados de forma incremental (para
reducir el ancho de banda) de Trend Micro.
El motor de exploracin puede descifrar todos los formatos de cifrado principales (como MIME y BinHex). Reconoce
y explora formatos de compresin comunes, incluyendo ZIP, ARJ y CAB. Client/Server Security Agent tambin puede
explorar varias capas de compresin de un archivo (hasta un mximo de seis).
Es importante que el motor de exploracin est actualizado para hacer frente a las nuevas amenazas. Trend Micro
garantiza su actualizacin de dos formas:
Actualizaciones frecuentes del archivo de patrones de virus.
Actualizaciones del software del motor originadas por un cambio en la naturaleza de las amenazas de virus, tales
como un aumento de las amenazas mixtas (como SQL Slammer).
El motor de exploracin de Trend Micro recibe anualmente la certificacin de empresas de seguridad informticas
internacionales, incluida ICSA (International Computer Security Association).

Actualizaciones del motor de exploracin


Al almacenar la informacin ms reciente sobre el virus en el archivo de patrones de virus, Trend Micro puede
minimizar el nmero de actualizaciones del motor de exploracin al tiempo que mantiene la proteccin actualizada.
No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploracin. Trend Micro pone en
circulacin los motores nuevos cuando:
Se incorporan nuevas tecnologas de exploracin y deteccin en el software.
Se descubre un virus nuevo y potencialmente daino.
Se mejora el rendimiento de la exploracin.
Se aade una compatibilidad con formatos de archivo adicionales, lenguajes de secuencias de comandos y
formatos de cifrado o compresin.
Para ver el nmero de versin ms actual del motor de exploracin, visite el sitio Web de Trend Micro:
http://www.trendmicro.com

1-7
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Beneficios de proteccin
En la siguiente tabla se describe el modo en que los distintos componentes de WFBS-SVC protegen su equipo frente
a amenazas.

TABLA 1-3. Beneficios de proteccin

A MENAZA P ROTECCIN

Virus/Malware. Virus, troyanos, gusanos, Motores de exploracin antivirus y antispyware junto


puertas traseras y rootkits con archivos de patrones en Client/Server Security
Spyware/grayware Spyware, programas de Agent
marcacin, herramientas de piratera, aplicaciones
de robo de contraseas, adware, programas de
broma y registradores de teclas
Virus/malware y spyware/grayware transmitidos POP3 Mail Scan en Client/Server Security Agent
a travs de mensajes de correo electrnico
Gusanos/Virus de red Cortafuegos Client/Server Security Agent
Intrusiones Cortafuegos Client/Server Security Agent
Sitios Web/Sitios de phishing posiblemente Reputacin web en Client/Server Security Agent
dainos
Comportamiento malicioso Supervisin del comportamiento en Client/Server
Security Agent
Contenido explcito/restringido en las aplicacio- Filtrado de contenido de IM en Client/Server Security
nes de IM Agent

Componentes
Antivirus
Motor de exploracin (de 32 y 64 bits) para Client/Server Security Agent: El motor de exploracin utiliza
el archivo de patrones de virus para detectar virus/malware y otros riesgos de seguridad en los archivos que
abren o guardan los usuarios.
El motor de exploracin trabaja junto con el archivo de patrones de virus para realizar el primer nivel de
deteccin mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una
firma nica o cadena de caracteres delatores que lo diferencian de cualquier otro cdigo, los expertos antivirus
de Trend Micro capturan fragmentos inertes de este cdigo en el archivo de patrones. El motor compara a
continuacin determinadas partes de cada archivo explorado con el archivo de patrones de virus en busca de
coincidencias.
Patrn de virus: Un archivo que ayuda a los Client/Server Security Agent a identificar firmas de virus, patrones
exclusivos de bits y bytes que indican la presencia de un virus.
Plantilla de limpieza de virus: Utilizada por el motor de limpieza de virus, esta plantilla ayuda a identificar los
archivos troyanos y sus procesos, gusanos y spyware/grayware para que dicho motor los pueda eliminar.
Motor de limpieza antivirus (de 32 y 64 bits): Motor que utiliza Cleanup Services para buscar y eliminar los
troyanos y sus procesos, gusanos y spyware/grayware.
Patrn de excepciones de IntelliTrap: Patrn de excepciones utilizado por IntelliTrap y los motores de
exploracin para buscar cdigo malicioso en archivos comprimidos.
Patrn de IntelliTrap: Patrn utilizado por IntelliTrap y los motores de exploracin para buscar cdigo
malicioso en archivos comprimidos.

1-8
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Patrn de agente de Smart Scan: El archivo de patrones que el cliente utiliza para identificar amenazas. Este
archivo de patrones se almacena en el equipo del agente.
Feedback engine de 32 bits y 64 bits: El motor para enviar comentarios a The Trend Micro Smart Protection
Network.
Patrn de Smart Scan: El archivo de patrones que contiene datos especficos de los archivos del equipo de su
cliente.

Antispyware
Motor de exploracin antispyware (32 bits): Un motor de exploracin independiente que busca, detecta
y elimina spyware/grayware de equipos infectados y servidores que se ejecutan en sistemas operativos i386
(32 bits).
Motor de exploracin antispyware (64 bits): Similar al motor de exploracin de spyware/grayware para sistemas
de 32 bits, este motor de exploracin busca, detecta y elimina spyware de sistemas operativos x64 (64 bits).
Patrn de spyware: Contiene firmas de spyware conocidas y lo utilizan los motores de exploracin antispyware
(de 32 y 64 bits) para detectar la presencia de spyware/grayware en los equipos y servidores durante las exploraciones
manuales y programadas.
Patrn de supervisin antispyware activa: Similar al patrn de spyware, pero utilizado por el motor de
exploracin para la exploracin antispyware.

Defensa frente a epidemias


La defensa frente a epidemias proporciona advertencias tempranas sobre amenazas de Internet u otras situaciones
de epidemia mundial. Responde automticamente con medidas preventivas para mantener a salvo los equipos y la
red; a ello le siguen medidas de proteccin para identificar el problema reparar el dao.
Patrn de vulnerabilidades: Un archivo que incluye la base de datos para todas las vulnerabilidades.
El patrn de vulnerabilidades contiene las instrucciones para que el motor de exploracin busque
vulnerabilidades conocidas.

Virus de red
Motor del cortafuegos habitual (32 y 64 bits): El cortafuegos utiliza este motor, junto con el archivo de patrones
de virus de la red, para proteger los equipos frente a ataques de hackers y virus procedentes de la red.
Patrn del cortafuegos habitual: Al igual que el archivo de patrones de virus, este archivo ayuda a WFBS-SVC
identificar firmas de virus de red.
Transport Driver Interface (TDI) (32 bits/64 bits): Mdulo que redirige el trfico de red hacia los mdulos
de exploracin.
WFP Driver (32 bits/64 bits): Para clientes con Windows Vista, el cortafuegos utiliza este controlador junto
con el archivo de patrones de virus para explorar en busca de virus de red.

Reputacin Web
Base de datos de seguridad de Trend Micro: La herramienta de reputacin Web evala el posible riesgo de
seguridad de la pgina Web seleccionada antes de mostrarla. Dependiendo de la puntuacin devuelta por la base
de datos y el nivel de seguridad configurado, el Client/Server Security Agent bloquear o permitir la solicitud.
Motor de filtrado de URL (32 y 64 bits): Motor que realiza consultas a la base de datos de Trend Micro Security
para evaluar la pgina.

Proteccin de software
Lista de proteccin de software: Los archivos de programa protegidos (EXE y DLL) no se pueden modificar
ni eliminar. Para desinstalar o actualizar un programa, retire temporalmente la proteccin de la carpeta.

1-9
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Supervisin de comportamiento
Controlador de supervisin de comportamiento: Este controlador detecta el comportamiento de proceso de
los clientes.
Servicio bsico de supervisin de comportamiento: CSA utiliza este servicio para gestionar los
controladores bsicos del monitor de comportamiento.
Patrn de aplicacin de polticas: Lista de polticas configuradas en la consola de WFBS-SVC que deben
aplicar los agentes.
Patrn de firma digital: Lista de empresas aceptadas por Trend Micro cuyo software se puede usar con
seguridad.
Patrn de configuracin de supervisin de comportamiento: En este patrn se almacenan las polticas
predeterminadas de control de comportamiento. Todas las coincidencias de poltica se saltarn los archivos de
este patrn.
Patrn de deteccin de supervisin de comportamiento: Un patrn que contiene las normas para detectar
comportamientos sospechosos de amenaza.

Estado de actividad y notificaciones


El estado de actividad ofrece una visin general del estado de seguridad de la defensa frente a epidemias, la funcin
antivirus y antispyware, y los virus de red. WFBS-SVC puede enviar notificaciones a los administradores siempre
que se produzcan sucesos relevantes.

Descripcin de las amenazas


La seguridad informtica es una materia en constante evolucin. Los administradores y los profesionales en
seguridad de la informacin crean y adoptan una serie de trminos y frases para describir los posibles riesgos o
incidentes no deseados de los equipos y las redes. En las siguientes lneas se facilitan ms detalles sobre estos
trminos y su significado tal como se utiliza a lo largo de la gua.

Virus/Malware
Un virus/malware informtico es un programa (un fragmento de cdigo ejecutable) que tiene la exclusiva habilidad
de replicarse. Los virus/malware se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los
archivos se copian y envan de un usuario a otro.
Adems de replicarse, algunos virus/malware informticos comparten otra caracterstica comn: una rutina de
daos que transmite la accin destructiva del virus. Aunque algunas rutinas de daos solo pueden mostrar mensajes
o imgenes, tambin pueden destruir archivos, formatear el disco duro o causar otro tipo de daos.
Malware: El malware es software diseado para infiltrarse en un sistema informtico o daarlo sin el
consentimiento del propietario.
Troyanos: Un troyano es un programa malicioso que se presenta como una aplicacin inofensiva. A diferencia
de los virus/malware, los troyanos no se duplican, pero poseen la misma capacidad de destruccin. Un ejemplo
de troyano es una aplicacin que se supone que puede eliminar los virus/malware del equipo pero que en
realidad introduce virus/malware.
Gusanos: Un gusano informtico es un programa (o conjunto de programas) completo capaz de propagar a
otros equipos informticos copias funcionales de s mismo o de sus segmentos. La propagacin suele efectuarse
a travs de conexiones de red o archivos adjuntos de correo electrnico. A diferencia de los virus/malware, los
gusanos no necesitan introducirse en un programa host.
Puertas traseras: Una puerta trasera es un mtodo para evitar la autenticacin normal, garantizar el acceso
remoto a un equipo y/u obtener acceso a informacin mientras intenta pasar desapercibido.

1-10
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Rootkit: Un rootkit es un conjunto de programas diseados para daar el control legtimo de un sistema
operativo por parte de los usuarios. Normalmente, un rootkit ocultar su instalacin e intentar evitar su
eliminacin mediante una subversin de la seguridad del sistema estndar.
Virus de macro: Los virus de macro son especficos de una aplicacin. Los virus residen en archivos de
aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los
archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo, .doc, .xls y .ppt.
Los virus de macro se propagan entre los archivos de datos de la aplicacin y pueden llegar a infectar cientos de
archivos si no se detienen.
Los programas de agente del equipo de cliente, a los que se denomina Client/Server Security Agent, pueden detectar
virus/malware durante la exploracin del antivirus. La accin recomendada por Trend Micro para el virus/malware es limpiar.

Spyware//Grayware
El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un trmino genrico utilizado para
hacer referencia a spyware, adware, programas de marcacin, programas de broma, herramientas de acceso remoto y
a otros archivos y programas no deseados. En funcin de su categora, puede incluir cdigo malicioso replicante o
no replicante.
Spyware: El spyware es software informtico que se instala en un equipo sin el conocimiento o consentimiento
del usuario y recopila y transmite informacin personal.
Marcadores telefnicos: En el caso de las conexiones que no son de banda ancha son necesarios los programas
de marcacin para conectarse a Internet. Los programas de marcacin maliciosos estn diseados para realizar la
conexin a travs de nmeros con recargo en lugar de conectar directamente con el proveedor de servicios de
Internet. Los proveedores de estos programas de marcacin maliciosos se embolsan las ganancias adicionales.
Otros usos de los programas de marcacin incluyen la transmisin de informacin personal y la descarga de
software malicioso.
Herramientas de hackers: Una herramienta de piratera es un programa, o conjunto de programas, diseado
para respaldar la piratera.
Adware: El adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga
automticamente material publicitario en un equipo despus de instalarse en este o mientras se utiliza la
aplicacin.
Registradores de teclas: Un registrador de teclas es un software informtico que registra todas las pulsaciones de
teclas del usuario. Posteriormente, un hacker puede recuperar esta informacin y utilizarla para su uso personal.
Redes zombi: Una red zombi es un programa que funciona como un agente para un usuario u otro programa o que
simula una actividad humana. Una vez ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de s
mismas. Las redes zombi se pueden utilizar para coordinar un ataque automtico en equipos conectados en red.
Trend Micro clasifica algunas aplicaciones como spyware/grayware, no porque puedan causar daos en el sistema en
el que estn instaladas, sino porque tienen el potencial de exponer el cliente o la red a malware o ataques de hackers.
Hotbar, por ejemplo, es un programa que incrusta una barra de herramientas en los exploradores Web. Hotbar realiza un
seguimiento de las URL que visita el usuario y registra las palabras o frases que se introducen en los motores de bsqueda.
Estos fragmentos de informacin se utilizan para mostrar publicidad especfica, incluidas ventanas emergentes, en el
explorador del usuario. Puesto que la informacin que recopila Hotbar puede enviarse a terceros y puede ser utilizada por
malware o hackers para conseguir informacin sobre sus usuarios, Worry-Free Business Security Services evita de forma
predeterminada que esta aplicacin se instale y se ejecute.
Si desea ejecutar Hotbar u otra aplicacin que WFBS-SVC clasifica como spyware/grayware, debe aadirla a la lista
de spyware/grayware de confianza.
Al evitar que se ejecuten las aplicaciones potencialmente dainas y al conceder al usuario el control absoluto de la
lista de spyware/grayware de confianza, WFBS-SVC ayuda a garantizar que en los clientes solo se ejecutan las
aplicaciones que permite el usuario.
Client/Server Security Agent pueden detectar grayware. La accin recomendada por Trend Micro para el spyware/
grayware es limpiar.

1-11
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Virus de red
Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas
en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los
protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrnico para replicarse.
El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y bloquear los virus de red.

Intrusiones
Una intrusin es la entrada en una red o equipo a la fuerza o sin permiso. Tambin significa eludir la seguridad de
una red o equipo.

Comportamiento malicioso
Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema
operativo, las entradas del registro, otro software o en los archivos y carpetas.

Puntos de acceso falsos


Un punto de acceso falso, tambin conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con
fines delictivos que parece legtimo en el edificio, pero que en realidad ha sido diseado por un hacker para escuchar
a hurtadillas las comunicaciones inalmbricas.

Contenido explcito/restringido en las aplicaciones de IM


Contenido de texto explcito o restringido de una organizacin y que se transmite a travs de aplicaciones de
mensajera instantnea. Por ejemplo, informacin confidencial de la empresa.

Servicios de escucha de pulsaciones de teclas en lnea


Es una versin en lnea de un registrador de teclas. Consulte Spyware//Grayware en la pgina 1-11 para obtener ms
informacin.

Packers
Los packers son herramientas para comprimir programas ejecutables. Al comprimir los archivos ejecutables, el cdigo
que contienen es ms difcil de detectar con los productos de exploracin antivirus tradicionales. Un packer puede
esconder un troyano o un gusano.
El motor de exploracin de Trend Micro puede detectar archivos empaquetados y la accin recomendada para este
tipo de archivos es Poner en cuarentena.

1-12
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

Terminologa de componentes de productos


La siguiente tabla define los trminos que aparecen en la documentacin de WFBS-SVC:

TABLA 1-4. Terminologa de componentes de productos

E LEMENTO D ESCRIPCIN

Servidor El WFBS-SVC Server del centro de datos de Trend Micro aloja la consola Web, la consola
WFBS-SVC de administracin centralizada basada en Web para toda la solucin WFBS-SVC.

Servidor de El Trend Micro Global Scan Server ayuda a explorar clientes que estn configurados
exploracin para Smart Scan.

CSA Los agentes de Client/Server Security Agent protegen al cliente donde estn instalados.

Cliente Los clientes son equipos porttiles y de sobremesa y servidores en los que est
instalado Client/Server Security Agent.

Consola Web La consola Web es una consola de administracin centralizada basada en Web con la
que se administran todos los agentes. La consola Web reside en WFBS-SVC Server.

Convenciones del documento


Para ayudarle a encontrar e interpretar la informacin fcilmente, la documentacin de WFBS-SVC utiliza las
siguientes convenciones:

TABLA 1-5. Convenciones y trminos utilizados en este documento

CONVENCIN/TRMINO DESCRIPCIN

MAYSCULAS Acrnimos, abreviaciones y nombre de determinados comandos y teclas del


teclado
Negrita Mens y comandos de men, botones de comandos, pestaas, opciones y
tareas
Cursiva Referencias a otros documentos
Monoespacio Lneas de comandos de ejemplo, cdigo de programa, URL de sitios Web,
nombres de archivos y mensajes del programa
Nota: Notas sobre la configuracin
Consejo Recomendaciones
ADVERTENCIA: Acciones crticas y opciones de configuracin
Ruta de navegacin Ruta de navegacin para acceder a una pantalla concreta. Por ejemplo, para
acceder a Exploraciones > Exploraciones manuales, haga clic en Exploraciones
y Exploraciones manuales en la interfaz.

1-13
Gua del usuario de Trend Micro Worry-Free
Business Security Services Introduccin a Worry-Free Business Security Services

1-14
Captulo 2

Preparar la instalacin de Agent


Los pasos de este captulo ayudan a desarrollar un plan de instalacin e implementacin de WFBS-SVC. Trend Micro
recomienda crear un plan de instalacin e implementacin antes de proceder con la instalacin. De este modo, se
asegurar de que incorpora las funciones del producto en su iniciativa de proteccin de la red y antivirus existente.
Este seccin del captulo incluye los siguientes temas:
Antes de comenzar en la pgina 2-2
Requisitos del sistema en la pgina 2-3
Registro de WFBS-SVC en la pgina 2-5
Licencia y contrato de mantenimiento en la pgina 2-5
Lista de comprobacin para la implementacin en la pgina 2-6
Lista de comprobacin de puertos en la pgina 2-8

2-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Preparar la instalacin de Agent

Antes de comenzar
Revise las siguientes fases de instalacin e implementacin.

Fase 1: Planificacin de la implementacin


La planificacin de la implementacin de WFBS-SVC conlleva las siguientes tareas:
1. Comprobar los requisitos del sistema. Consulte el apartado Requisitos del sistema en la pgina 2-3.
2. Identificar el nmero de clientes. Consulte el apartado Identificar nmero de clientes en la pgina 2-6.
3. Planificar el trfico de red. Consulte el apartado Planificar el trfico de red en la pgina 2-6.
4. Establecer los grupos de equipos de sobremesa y de servidores. Consulte el apartado Establecer los grupos de
equipos de sobremesa y de servidores en la pgina 2-7.
5. Seleccin de opciones de instalacin/implementacin para los Client/Server Security Agent. Consulte Seleccionar
opciones de implementacin para agentes en la pgina 2-7.

Fase 2: Instalar agentes


Instale Client/Server Security Agent en todos los servidores y escritorios. Esta fase conlleva las siguientes tareas:

Nota: Consulte Informacin general sobre la instalacin de agentes en la pgina 3-2 para ver la informacin general.

1. Seleccionar un mtodo de instalacin


2. Instalar o actualizar los agentes
3. Comprobar la instalacin
4. Realizar pruebas en la instalacin

Fase 3: Configurar las opciones de seguridad


Despus de instalar Client/Server Security Agent en los clientes, personalice la configuracin predeterminada si es
necesario. Esto engloba las siguientes tareas:
1. Configurar grupos. Consulte el apartado Informacin general sobre grupos en la pgina 6-2.
2. Configurar las preferencias. Consulte el apartado Configurar grupos de equipos de sobremesa y servidores en la pgina 7-2.

2-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Preparar la instalacin de Agent

Requisitos del sistema


Para instalar el Agent y utilizar WFBS-SVC, hace falta lo siguiente:

Nota: Client/Server Security Agent es compatible con Citrix Presentation Server 4.0/4.5/5.0 y Remote Desktop.

TABLA 2-1. Requisitos del sistema

Elemento Especificaciones mnimas

Consola Web
Explorador Web Internet Explorer 7.0 o versiones posteriores (32 y 64 bits)
Firefox 3.5 o posterior (Firefox slo es compatible con la consola WFBS-SVC. Se debe
usar Internet Explorer para descargar el programa de instalacin de Agent).

Lector PDF Adobe Acrobat Reader 4.0 o posterior


(para informes)

Pantalla Pantalla con color de alta densidad con resolucin de 1024x768 o superior

Client/Server Security Agent


Procesador Intel Pentium x86 o procesador compatible
Procesador x64 compatible con tecnologas AMD64 e Intel 64
Los requisitos de velocidad del reloj varan dependiendo del sistema operativo:
Windows Server 2008, SBS 2008, EBS 2008: 1GHz
Windows Vista, Windows 7: 800MHz
Windows 2000, SBS 2000, XP, Server 2003, SBS 2003, Home Server:
450MHz

Memoria Windows SBS 2008, EBS 2008: 4GB


Windows Server 2008, SBS 2000 or 2003: 1 GB mnimo; 2 GB recomendado
Windows 2000 Server, Server 2003, Home Server: 512 MB mnimo; 1 GB
recomendado
Windows Vista, Windows 7: 512 MB mnimo; 1 GB recomendado
Windows 2000, Windows XP: 256 MB mnimo; 512MB recomendado

Espacio en disco 600MB

2-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Preparar la instalacin de Agent

TABLA 2-1. Requisitos del sistema

Elemento Especificaciones mnimas

Sistema operativo Serie o familia Service Packs o versiones compatibles

Windows 2000 SP3 o SP4

Windows Small Business Server Sin service pack ni SP1a


(SBS) 2000

Windows XP Home SP2 o SP3

Windows XP Tablet PC SP2 o SP3

Windows XP SP2 o SP3

Windows Server 2003 R2 SP1 o SP2


(con Storage Server 2003)

Windows Server 2003 SP1 o SP2


(con Storage Server 2003)

Windows SBS 2003 R2 SP1 o SP2

Windows SBS 2003 SP1 o SP2

Windows Vista SP1 o SP2

Windows Home Server Sin service pack

Windows Server 2008 R2 Sin service pack

Windows Server 2008 SP1 o SP2

Windows SBS 2008 SP1 o SP2

Windows 2008 Foundation SP1 o SP2

Windows Essential Business SP1 o SP2


Server (EBS) 2008

Windows 7 Sin service pack

Nota: todas las ediciones principales y las versiones de 64 bits de estos siste-
mas operativos son compatibles a menos que se indique lo contrario.

Explorador Web (para Internet Explorer 7.0 o posterior


descargar el programa
de instalacin de
Agent)

Pantalla Pantalla de 256 colores o superior con resoluciones de 800x600 o superior

Nota: CSA es compatible con las tarjetas de interfaz de red (NIC) Gigabit.

2-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Preparar la instalacin de Agent

Otros requisitos
Los clientes que utilizan Smart Scan tienen que estar conectados a Internet. Los clientes desconectados no
pueden utilizar Smart Scan.
Compatibilidad con el Protocolo de control de transmisin/Protocolo Internet (TCP/IP).

Registro de WFBS-SVC
Si tiene alguna pregunta sobre el registro, consulte el sitio Web de Trend Micro en la siguiente direccin:
http://esupport.trendmicro.com/support/viewxml.do?ContentID=en-116326.
Tambin puede ponerse en contacto con su distribuidor o con el equipo de asistencia de Trend Micro.

Licencia y contrato de mantenimiento


Cuando adquiere Trend Micro Worry-Free Business Security Services, recibe una licencia para el producto y un
contrato de mantenimiento estndar. El contrato de mantenimiento estndar es un contrato entre su empresa y
Trend Micro, que concede el derecho a recibir asistencia tcnica y actualizaciones del producto previo pago de las
cuotas correspondientes. Una licencia de software de Trend Micro generalmente otorga derecho a actualizaciones de
productos, de archivos de patrones y a mantenimiento de asistencia tcnica bsica durante un (1) ao a partir de la
fecha de compra. Transcurrido el primer ao, deber renovar el contrato de mantenimiento anualmente mediante el
pago de las tasas de mantenimiento de Trend Micro.

Nota: El contrato de mantenimiento tiene una fecha de caducidad, pero el contrato de licencia no. Si el contrato de
mantenimiento caduca, puede seguir realizando exploraciones, pero no podr actualizar el archivo de patrones de
virus, el motor de exploracin o los archivos de programa (ni siquiera manualmente). Tampoco podr recibir
asistencia tcnica de Trend Micro.

Sesenta (60) das antes de que caduque el contrato de mantenimiento, se mostrar un mensaje en la pantalla Estado de
actividad avisndole de que debe renovar la licencia. Puede renovar el contrato de mantenimiento adquiriendo un
mantenimiento de renovacin a su representante de ventas.
Es posible renovar el contrato de mantenimiento adquiriendo un mantenimiento de renovacin en su distribuidor,
puntos de venta de Trend Micro o en la tienda en lnea Trend Micro: https://store.trendmicro.com/

Consecuencias de una licencia caducada


Cuando caduca un cdigo de activacin de una versin con licencia, ya no ser posible descargar las actualizaciones
del motor o del archivo de patrones. Sin embargo, a diferencia de un cdigo de activacin de una versin de prueba,
cuando caduca un cdigo de activacin de una versin con licencia, se conservan activas todas las configuraciones
existentes. De este modo se mantiene el nivel de proteccin en el caso de que olvide renovar la licencia de forma
accidental.

2-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Preparar la instalacin de Agent

Lista de comprobacin para la implementacin


Repase los siguientes aspectos antes de implementar WFBS-SVC. Preste atencin a los siguientes elementos:
CSA y OneCare
Client/Server Security Agent (CSA) no puede instalarse con el cliente Microsoft Windows Live OneCare. El
instalador de CSA eliminar automticamente OneCare de los equipos cliente.
Otras aplicaciones de cortafuegos
Trend Micro recomienda eliminar o desactivar todas las aplicaciones de cortafuegos existentes (incluido el
Servidor de seguridad de conexin a Internet (ICF) que se suministra con Windows Vista, Windows XP SP2 y
Windows Server 2003) si quiere instalar el cortafuegos de WFBS-SVC.

Identificar nmero de clientes


Un cliente es un equipo en el que pretende instalar Client/Server Security Agent. Esto engloba equipos de sobremesa,
porttiles y servidores, incluidos los de los usuarios que trabajan desde casa.

Planificar el trfico de red


Al planificar la implementacin hay que tener en cuenta el trfico de red que generar WFBS-SVC. WFBS-SVC
genera trfico de red durante la comunicacin entre WFBS-SVC Server y los clientes.
WFBS-SVC Server/Scan Server genera trfico:
Al informar a los clientes sobre los cambios de configuracin.
Al notificar a los clientes que descarguen componentes actualizados.
Al conectarse al servidor ActiveUpdate de Trend Micro para comprobar si hay componentes actualizados y,
si los hay, descargarlos.
Al realizar exploraciones en los clientes que estn configurados para Smart Scan.
Al enviar comentarios a Trend Micro Smart Protection Network.
Por su parte, los clientes generan trfico en las siguientes circunstancias:
Durante el inicio.
Al apagarse.
Generar registros.
Al ejecutar actualizaciones programadas.
Al ejecutar actualizaciones manuales (Actualizar ahora).
Al conectarse a Scan Server para Smart Scan.

Nota: Adems de las actualizaciones y la generacin de registros, el resto de acciones tambin generan una pequea
cantidad de trfico.

Trfico de red durante las actualizaciones del archivo de patrones


El trfico de red se genera siempre que Trend Micro pone en circulacin una versin actualizada de algn
componente del producto.
Para reducir el trfico de red generado durante la actualizacin del archivo de patrones, WFBS-SVC utiliza un mtodo
denominado actualizacin incremental. En lugar de descargar el archivo de patrones completo cada vez que se actualiza,
se descargan los patrones nuevos que se hayan aadido desde la ltima actualizacin.

2-6
Gua del usuario de Trend Micro Worry-Free Business Security Services Preparar la instalacin de Agent

WFBS-SVC tambin utiliza agentes activos e inactivos. El agente activo se actualizar a s mismo desde el servidor de
actualizacin activo de Trend Micro y generar trfico en Internet. Los agentes inactivos se actualizarn desde el
agente activo y generarn trfico de red interno.
Los clientes que se actualizan con frecuencia solo tienen que descargar el archivo de patrones incremental, que suele
ocupar entre 5 KB y 200 KB. El archivo de patrones completo es bastante ms grande, incluso comprimido, y tarda
bastante ms tiempo en descargarse.
Trend Micro publica nuevos archivos de patrones cada da. Sin embargo, si existe algn virus especialmente daino
en circulacin, Trend Micro publica un nuevo archivo de patrones en cuanto haya disponible un nuevo patrn para
la amenaza.

Establecer los grupos de equipos de sobremesa y de servidores


Cada Client/Server Security Agent tiene que pertenecer a un grupo de seguridad. Los miembros de un grupo de
seguridad comparten la misma configuracin y realizan las mismas tareas. La agrupacin de clientes permite establecer,
administrar y aplicar una configuracin personalizada a la vez en un grupo sin que la configuracin de otros grupos se
vea afectada.
Un grupo de seguridad de WFBS-SVC es distinto de un dominio de Windows. En un solo dominio de Windows se
pueden crear varios grupos de seguridad. Al mismo tiempo, se pueden asignar equipos pertenecientes a distintos
dominios de Windows a un mismo grupo de seguridad.
Puede agrupar los clientes en funcin de los departamentos a los que pertenezcan o las funciones que realicen.
Tambin puede agrupar los clientes con mayor riesgo de infeccin y aplicarles una configuracin ms segura de la
que desee aplicar a otros clientes. Necesitar al menos un grupo por cada configuracin de cliente nica que desee
crear.
Si tiene una oficina pequea, puede tener un nico grupo.

Seleccionar opciones de implementacin para agentes


WFBS-SVC proporciona varias opciones para implementar Client/Server Security Agent. Decida cules son las ms
apropiadas segn su entorno, para lo cual deber basarse en las prcticas de administracin actuales y en los
derechos de cuenta que se asignan a los usuarios finales.
En el caso de una implementacin de sitio nico, los administradores de TI pueden optar por realizarla mediante la
configuracin de inicio de sesin. Client/Server Security Agent se implementa en segundo plano, de modo que el
usuario final no ser consciente del proceso de instalacin.
En empresas en las que las polticas de servicios informticos se aplican de forma estricta, se recomienda
realizar la configuracin de inicio de sesin. Para la configuracin de inicio de sesin no es necesario asignar
derechos administrativos al usuario final. En su lugar, el administrador configurar el programa de instalacin
con la contrasea de una cuenta administrativa. No es necesario modificar los permisos del usuario final.

Nota: la instalacin remota funciona nicamente con Windows Vista/2000/XP (solo Professional Edition) y Server 2003.

En empresas en las que las polticas de servicios informticos se aplican de forma menos estricta, se recomienda
instalar Client/Server Security Agent mediante la descarga de un agente. El administrador enva un mensaje de
correo electrnico pidiendo a los usuarios que vayan al sitio de descarga desde el que pueden instalar Client/Server
Security Agent. Sin embargo, este mtodo requiere que los usuarios finales que van a instalar el agente dispongan de
los derechos de administrador.
Para obtener ms informacin sobre los mtodos de instalacin, consulte el apartado Informacin general sobre la instalacin de
agentes en la pgina 3-2

2-7
Gua del usuario de Trend Micro Worry-Free Business Security Services Preparar la instalacin de Agent

Lista de comprobacin de puertos


WFBS-SVC utiliza los siguientes puertos predeterminados:

TABLA 2-2. Lista de comprobacin de puertos

PUERTO PREDETERMINADO SU VALOR

Client/Server Security Agent 21112 (TCP)


Servidor HTTP del agente 61116 (TCP)6
Difusin del agente 61117 (UDP)
Gestor de descarga 61119 (UDP)

2-8
Captulo 3

Instalacin de agentes
El Client/Server Security Agent informa al servidor de WFBS-SVC. Para proporcionar al servidor la informacin de
clientes ms reciente, el agente enva datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los
agentes son la deteccin de amenazas, el inicio del agente, su desconexin, el inicio de una exploracin o la finalizacin de
una actualizacin.
Client/Server Security Agent ofrece dos mtodos de exploracin: exploracin en tiempo real, programada y manual.
En este captulo se describen los pasos necesarios para instalar, actualizar y eliminar agentes, incluyendo:
Informacin general sobre la instalacin de agentes en la pgina 3-2
Instalacin de agentes: Web en la pgina 3-2
Instalacin de agentes: opciones adicionales en la pgina 3-6
Comprobar la instalacin del agente en la pgina 3-9
Probar la instalacin del cliente mediante la secuencia de comandos de prueba EICAR en la pgina 3-9
Eliminacin de agentes en la pgina 3-9

3-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Instalacin de agentes

Informacin general sobre la instalacin de agentes


Ruta de navegacin: Equipos > Agregar > Equipos
Este apartado proporciona informacin sobre la instalacin de Client/Server Security Agent. WFBS-SVC
proporciona dos categoras de instalacin del agente:
Instalacin Web: Descarga directa e instalacin inmediata del agente (consulte Instalacin de agentes: Web en la
pgina 3-2).
Opciones de instalacin adicionales: Descargar el instalador del agente (consulte Instalacin de agentes: opciones
adicionales en la pgina 3-6) que puede implementarse mediante:
Instalacin convencional: Se descarga y se copia el archivo de instalacin en los equipos del cliente.
Secuencia de comandos de inicio de sesin de Windows: Permite la implementacin de agente a travs
de la secuencia de comandos de inicio de sesin de Windows, una opcin avanzada muy til cuando hay que
instalar gran nmero de agentes.

Nota: Para instalar Client/Server Security Agent, tiene que tener derechos de administrador local en los clientes.

Nota: Para evitar que los usuarios desinstalen Security Agents, exija una contrasea para desinstalar el agente en
Preferencias > Configuracin general. Consulte Desinstalacin del agente en la pgina 11-5.

Instalacin de agentes: Web


Ruta de navegacin: Equipos > Agregar > Agregar equipos
La instalacin web es un mtodo prctico para implementar Client/Server Security Agent. Slo tiene que enviar por
correo electrnico el texto (que incluye la URL del archivo de instalacin) de la consola de WFBS-SVC a sus
usuarios. De esta forma sus clientes podrn descargar el archivo de instalacin del agente e instalarlo.
Los usuarios deben tener Microsoft Internet Explorer 7.0 o posterior con el nivel de seguridad configurado para
permitir que las cookies descarguen correctamente los archivos de instalacin de Client/Server Security Agent.

Nota: El agente utiliza la configuracin del proxy de Internet Explorer en Herramientas > Opciones de Internet >
Conexiones > Configuracin LAN para acceder a Internet.

3-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Instalacin de agentes

Para distribuir instrucciones de instalacin a los usuarios:


1. En la consola de WFBS-SVC, vaya a Equipos > Agregar > Agregar equipos.

ILUSTRACIN 3-1. Enve este mensaje y esta URL a los clientes para la instalacin Web

Nota: A cada cuenta de WFBS-SVC se le asigna una clave de empresa especfica. La clave de empresa es un conjunto
nico de caracteres que se encuentran en una cookie descargada. Esta clave se combina despus con el agente
durante el proceso de instalacin. La clave asocia el agente con la cuenta de empresa correspondiente en la consola
de WFBS-SVC. A causa de esto, no puede copiarse el instalador del agente de un equipo a otro. Para obtener una
copia del instalador del agente que pueda copiarse de un equipo a otro, siga las instrucciones de otras opciones de
instalacin (consulte Instalacin de agentes: opciones adicionales en la pgina 3-6).

2. Haga clic en Utilizar direccin de correo electrnico predeterminada para copiar la URL de descarga en su
cliente de correo electrnico predeterminado y envirsela a sus usuarios (o haga clic en Copiar texto para copiar la
URL y despus pguela en su cliente de correo electrnico).

ADVERTENCIA: Si es un distribuidor, tiene que iniciar sesin en cada empresa que administra para obtener la
URL de descarga y distribuirla mediante correo electrnico o para descargar el instalador del
agente y llevar a cabo una instalacin convencional o una instalacin guiada por secuencias de
comandos. Si instala un agente utilizando el instalador del agente equivocado o la URL err-
nea, el agente aparecer bajo el cliente incorrecto y tendr que volver a instalarlo utilizando el
programa de instalacin correcto.

3-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Instalacin de agentes

Las siguientes instrucciones responden a la perspectiva del usuario final.


Para instalar el agente mediante instalacin Web:
1. Haga clic en la URL de descarga en el correo electrnico.

ILUSTRACIN 3-2. Enviar por correo electrnico la URL de descarga a los usuarios

2. Cuando se abra la pgina Web, haga clic en Descargar para iniciar el proceso de instalacin.

ILUSTRACIN 3-3. Haga clic en Descargar para iniciar el proceso de instalacin del agente

3. Cuando se abra la primera advertencia de seguridad, haga clic en Ejecutar. No haga clic en Guardar.
(Este archivo no puede copiarse en ningn otro equipo. Para obtener una copia del instalador del agente que
pueda copiarse de un equipo a otro, consulte Instalacin de agentes: opciones adicionales en la pgina 3-6).

3-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Instalacin de agentes

ILUSTRACIN 3-4. No haga clic en Guardar en la primea advertencia de seguridad. Este archivo
slo se puede utilizar para la instalacin en el equipo de descarga original

4. Cuando se abra la segunda advertencia de seguridad, haga clic otra vez en Ejecutar.

ILUSTRACIN 3-5. Haga clic en Ejecutar en la segunda advertencia de seguridad

5. El instalador del agente seguir descargndose (puede tardar unos minutos). Cuando se abra el instalador del
agente, haga clic en Siguiente para comenzar a instalar Client/Server Security Agent.
Comienza la instalacin. Una vez finalizada la instalacin, la pantalla muestra el siguiente mensaje: La
instalacin ha finalizado correctamente.
6. Para verificar que la instalacin ha sido correcta, compruebe si el icono de Client/Server Security Agent aparece
en la bandeja del sistema Windows. Debera aparecer uno de los siguientes iconos:
Para exploracin convencional:

Para Smart Scan:

3-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Instalacin de agentes

Instalacin de agentes: opciones adicionales


Ruta de navegacin: Equipos > Agregar > Agregar equipos
Entre las opciones de instalacin adicionales se incluyen:
Instalacin convencional: permite la instalacin de un nico archivo.
Secuencia de comandos de inicio de sesin de Windows: permite la implementacin del agente a travs de
la secuencia de comandos de inicio de sesin de Windows, una opcin ms eficaz muy til cuando hay que
instalar gran nmero de agentes.
El proceso de descarga en primer lugar descarga WFBS-SVC_Downloader.exe. Despus se descarga el instalador
del agente llamado WFBS-SVC_Agent_Installer.msi y una cookie que contiene la clave de la empresa.
Despus se inserta la clave de empresa en el programa de instalacin del agente para que pueda distribuirse.

ADVERTENCIA: El gestor de descarga (WFBS-SVC_Downloader.exe) no se puede distribuir entre los equi-


pos del cliente. Para implementar agentes en otros equipos slo se puede utilizar el WFBS-SVC_
Agent_Installer.msi que emplea el procedimiento de descarga adecuado que se describe
en esta seccin.

Para descargar el programa de instalacin de agentes:


1. En la consola de WFBS-SVC, vaya a Equipos > Agregar > Agregar equipos.
2. Pulse sobre el signo ms (+) que aparece junto a Opciones de instalacin adicionales para ampliar la
pantalla.

ILUSTRACIN 3-6. Descargue el programa de instalacin del agente para la instalacin


convencional y la instalacin guiada por secuencias de comandos

3-6
Gua del usuario de Trend Micro Worry-Free Business Security Services Instalacin de agentes

3. Cuando se abra la pgina Web, haga clic en Descargar para iniciar el proceso de descarga.

ILUSTRACIN 3-7. haga clic en Descargar para iniciar el proceso de descarga del agente

4. Cuando se abra la primera advertencia de seguridad, haga clic en Ejecutar. No haga clic en Guardar. Este
archivo solo se puede utilizar durante este proceso de instalacin en concreto.

ILUSTRACIN 3-8. Haga clic en Ejecutar en la primera advertencia de seguridad. No haga clic en
Guardar

3-7
Gua del usuario de Trend Micro Worry-Free Business Security Services Instalacin de agentes

5. Cuando se abra la segunda advertencia de seguridad, haga clic otra vez en Ejecutar. De esta forma se descarga
el gestor de descargas del agente (WFBS-SVC_Downloader.exe).

ILUSTRACIN 3-9. Haga clic en Ejecutar en la segunda advertencia de seguridad

6. Una vez descargado el gestor de descargas del agente, se ejecutar. Pulse Siguiente para descargar el instalador
del agente.
El archivo WFBS-SVC_Agent_Installer.msi puede instalarse en todos los equipos de una misma empresa:
Copiando el instalador en cada equipo y ejecutando el archivo.
Ejecutando el programa de instalacin desde un directorio compartido de la red local de la empresa.
Distribuyendo el programa de instalacin mediante el inicio de sesin de Windows.

ADVERTENCIA: Si es un distribuidor, tiene que iniciar sesin en cada empresa que administra para obtener la
URL de descarga y distribuirla mediante correo electrnico o para descargar el instalador del
agente y llevar a cabo una instalacin convencional o una instalacin guiada por secuencias de
comandos. Si instala un agente utilizando el instalador del agente equivocado o la URL errnea,
el agente aparecer bajo el cliente incorrecto y tendr que volver a instalarlo utilizando el pro-
grama de instalacin correcto.

Para implementar el agente WFBS-SVC con la secuencia de comandos de implementacin:


1. Descargue el instalador del agente desde Equipos > Agregar > Agregar equipos > Opciones de
instalacin adicionales.
2. Coloque el instalador del agente (WFBS-SVC_Agent_Installer.msi) en una carpeta (por ejemplo
D:\share) en uno de sus servidores (por ejemplo MYFILESERVER).
3. Comparta la carpeta (D:\share) utilizando permisos para que todo el mundo pueda acceder a la carpeta y al
programa de instalacin del agente WFBS-SVC.
4. Descargue la secuencia de comandos de implementacin de ejemplo desde Administracin > Herramientas.
5. Abra la secuencia de comandos de ejemplo (WFBS-SVC Example Deployment Script.vbs) con un editor.
Modifique la primera lnea
pathOfWFBSHInstaller="msiexec /qn /i WFBS-SVC_Agent_Installer.msi"
para que apunte a la ruta de su entorno, por ejemplo
pathOfWFBSHInstaller="msiexec /qn /i
\\MYFILESERVER\share\WFBS-SVC_Agent_Installer.msi"
6. Modifique la secuencia de comandos de inicio de sesin del equipo para que apunte a la ruta en la que coloc la
secuencia de comandos, por ejemplo, \\MYFILESERVER\share\
WFBS-SVC Example Deployment Script.vbs (La secuencia de comandos de inicio de sesin del usuario
no se utiliza porque el usuario podra no tener los permisos necesarios para instalar el software).

3-8
Gua del usuario de Trend Micro Worry-Free Business Security Services Instalacin de agentes

Para obtener ms informacin sobre la configuracin de una secuencia de comandos de inicio de sesin en Windows
en el controlador de dominios de Windows, siga estos dos enlaces:
http://support.microsoft.com/kb/198642
http://technet.microsoft.com/en-us/magazine/dd630947.aspx

Comprobar la instalacin del agente


Despus de que el proceso de instalacin del agente finalice, compruebe que Client/Server Security Agent se ha
instalado correctamente.
Para comprobar la instalacin:
Busque los accesos directos al programa Client/Server Security Agent de Trend Micro en el men Inicio de
Windows del cliente que ejecuta el agente.
Compruebe si Client/Server Security Agent de Trend Micro se encuentra en la lista Agregar o quitar programas
del Panel de control del cliente.

Probar la instalacin del cliente mediante la secuencia de


comandos de prueba EICAR
El Instituto europeo de investigacin antivirus EICAR (European Institute for Computer Antivirus Research) ha
creado un virus de prueba que puede utilizarse para comprobar la instalacin y la configuracin de su programa
antivirus. Se trata de un archivo de texto inerte con un patrn binario que se incluye en el archivo de patrones de
virus de los proveedores de antivirus. No es ningn virus real ni contiene ningn cdigo de programa.

Obtener el archivo de prueba EICAR:


Puede descargar el virus de prueba EICAR desde las siguientes direcciones de Internet:
http://www.eicar.org/anti_virus_test_file.htm
Otra opcin sera crear un virus de prueba EICAR propio; para ello, cree un archivo de texto llamado eicar.com y
escriba lo siguiente:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
elimine la cach del servidor de cach y del explorador local antes de realizar la prueba.

Eliminacin de agentes
Existen dos formas de eliminar agentes:
Ejecutar el programa de desinstalacin del agente
Utilizar la consola Web

Eliminar el agente utilizando el programa de desinstalacin del agente


Puede eliminar Client/Server Security Agent con el programa de desinstalacin.
Para ejecutar el programa de desinstalacin del agente:
1. En el men Inicio de Windows, haga clic en Configuracin > Panel de control > Agregar o quitar
programas (o Programas y Caractersticas en Windows Vista).
2. Seleccione Trend Micro Client/Server Security Agent y haga clic en Cambiar o quitar. Aparecer la pantalla
Desinstalacin de Security Agent, donde se le solicitar la contrasea de desinstalacin, si est configurada.
3. Haga clic en Aceptar.

3-9
Gua del usuario de Trend Micro Worry-Free Business Security Services Instalacin de agentes

Eliminar agentes utilizando la consola Web


Client/Server Security Agent tambin se puede eliminar mediante la consola Web.
Para eliminar un agente de forma remota mediante la consola Web:
1. Inicie sesin en la consola Web.
2. Haga clic en la pestaa Equipos.
3. En el rbol de red, seleccione primero el grupo. Despus, en el panel de la derecha, seleccione el cliente del que
quiere eliminar el agente. Haga clic en Eliminar. Aparecer la pantalla Eliminar equipo.
4. Haga clic en Aceptar.
Para comprobar que se ha eliminado el agente, actualice la pantalla Equipos. Ahora el cliente ya no debe aparecer en
el rbol de red.

3-10
Captulo 4

Migracin y actualizacin
Este captulo proporciona informacin para comprender la actualizacin del agente o la migracin desde otras
aplicaciones antivirus.
Este captulo incluye los siguientes temas:
Migrar desde otras aplicaciones antivirus de la pgina 4-2
Actualizar Client/Server Security Agent de la pgina 4-6

4-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Migracin y actualizacin

Migrar desde otras aplicaciones antivirus


WFBS-SVC admite la migracin desde otras aplicaciones antivirus. WFBS-SVC puede migrar automticamente el
software del cliente.

Migrar de Trend Micro Anti-Spyware


Si tiene Trend Micro Anti-Spyware en la red, tenga en cuenta lo siguiente:
No es necesario eliminar el cliente TMASY para instalar Client/Server Security Agent. El programa de instalacin
de Client/Server Security Agent eliminar el cliente TMASY automticamente cuando lo detecte en el mismo
equipo cliente y, a continuacin, instalar Client/Server Security Agent.
La configuracin antispyware de Client/Server Security Agent y TMASY es distinta. Tras instalar los agentes
Client/Server Security Agent, deber definir la configuracin antispyware para que coincida con la configuracin
previa del cliente de TMASY. Consulte la Tabla 4-1 para comparar la configuracin antispyware de Client/Server
Security Agent y TMASY.

TABLA 4-1. Comparacin de la configuracin antispyware de Client/Server Security Agent y TMASY

C LIENT /S ERVER S ECURITY TREND M ICRO A NTI -S PYWARE C LIENT


A GENT
Exploracin en tiempo Activada Desactivada (supervisin de aplicacin
real activa)
Accin predeterminada Limpiar Denegar ejecutable
Exploracin manual
Tipo de exploracin Exploracin completa Exploracin rpida
Accin predeterminada Limpiar Explorar o no hacer nada (de forma
predeterminada, la limpieza automtica
est desactivada)
Explorar al inicio N/D Activada
Comprobar la red N/D Activada
Exploracin Desactivada Activada
programada
Programa de Todos los lunes Diariamente
exploracin
Hora de exploracin 12:30 23:00
Tipo de exploracin Exploracin completa Exploracin rpida
Accin predeterminada Limpiar Explorar o no hacer nada (de forma
predeterminada, la limpieza automtica
est desactivada)

4-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Migracin y actualizacin

Migrar desde otras aplicaciones antivirus


La migracin de clientes automtica sustituye el software antivirus del cliente existente por el programa Client/Server
Security Agent. El programa de instalacin del cliente elimina automticamente cualquier software antivirus existente en
los equipos cliente y lo sustituye por Client/Server Security Agent.
Consulte la Tabla 4-2 para ver la lista de aplicaciones cliente que WFBS-SVC puede eliminar automticamente.

Nota: WFBS-SVC solo elimina las instalaciones de cliente que se indican a continuacin, pero no las instalaciones de
servidor.

TABLA 4-2. Aplicaciones antivirus que pueden eliminarse

ALWIL Avast 4.6 NT Armour Virus Control 5.8

avast! Antivirus 4.7 CA eTrust 7.1, 7.1.0194

CA eTrust InoculateIT 6.0, 7.0 CA eTrust ITM Agent 8.0, 8.1.637, 8.1.655

CA eTrustITM Server 8.0, 8.1.655 CA InocuLAN 5

CA InocuLAN NT 4.53 CA InoculateIT Clients for Windows 6.0

CA iTechnology iGateway 4.0, 4.2.0.1, 4.2.0.2 Cheyenne AntiVirus 9x, NT

Command AntiVirus for Windows 2000/XP Command AV 4.64 9x

Command AV Enterprise 4.8, 4.9, 4.91.0, 4.93.8 Command AV Standalone 4.8, 4.9, 4.91.0, 4.93.8

Dr. Solomon 4.0.3, 4.0.3 NT, 7.77,7.95 NT ePOAgent1000, 2000, 3000

eSafe Desktop v3 F-Prot for Windows

F-Secure 4.04, 4.08, 4.3, 5.3, 5.4x, 5.5x F-Secure Anti-Virus 2008

F-Secure Anti-Virus for Windows Workstations F-Secure BackWeb


8.00, 9.00

F-Secure Client Security 7.10 - E-mail Scanning F-Secure Client Security 7.10 - Internet Shield

F-Secure Client Security 7.10 - System Control F-Secure Client Security 7.10 - Web Traffic Scan-
ning

F-Secure Client Security 7.10, 8.02, 9.00 F-Secure E-mail Scanning

F-Secure Internet Security 2005, 2008 F-Secure Internet Shield

F-Secure Management Agent F-Secure Web Traffic Scan

Grisoft AVG 6.0, 7.0 Hauri VMS 2.0

Kaspersky Anti-Virus 6.0 Kaspersky Anti-Virus for Windows Workstation 5.0,


6.0

Kaspersky Anti-Virus Personal 4.0 Kaspersky Anti-Virus Workstation 3.5.5.4

Kaspersky Internet Security 7.0 LANDesk VirusProtect5.0

McAfee Anti-Spyware Enterprise 8.0 McAfee Desktop Firewall 8.0

4-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Migracin y actualizacin

TABLA 4-2. Aplicaciones antivirus que pueden eliminarse (Continuacin)

McAfee Internet Security 6.0 Mcafee Managed VirusScan

McAfee NetShield 4.5, NT 4.03a McAfee Security Center, 7

McAfee SecurityCenter McAfee SpamKiller

McAfee Total Protection 3.0.0.539, 5.0 McAfee VirusScan 4.5, 4.51, 6.01, 95(1), 95(2)

McAfee VirusScan ASaP McAfee VirusScan Enterprise 7, 7.1, 8.0, 8.5,


8.7.0.570

McAfee VirusScan NT McAfee VirusScan Professional 9.0

McAfee VirusScan TC McAfee VirusScan(MSPlus98)

McAfee WebScanX v3.1.6 Microsoft Forefront Client Security Antimalware


Service 1.0.1703.0, 1.5.1941.9

Microsoft Forefront Client Security State Assess- NOD32 AV


ment Service 1.0.1703.0

Norman Virus Control Norman Virus Control 5.90 Corporate

Norman Virus Control 5.90 Single User Norton AntiVirus 2000 9x, NT, 2001 9x, 2001 NT,
2002 NT, 2003, 2003 cht, 2003 Professional, 2004,
2004 Pro, 2005, 2.0 NT, 5.0 9x, 5.0 NT, 5.31 9x,
5.31 NT, 5.32 9x, 5.32 NT, 6.524, 7.0 9x, 7.0 NT,
7.5 9x, 7.5 NT, 8.0 9x, 8.0 NT, 8.1 9x, 8.1 NT, 8.1
server

Norton AntiVirus CE 6.524, 7.0 9x, 7.0 NT, 7.5 9x, Norton Internet Security 2004, 2004 JP, 2005
7.5 NT, 8.0 9x, 8.0 NT, 8.1 server

Panda Administrator 2006 Panda AdminSecure Reports Component

Panda Antivirus 6.0, Local Networks, Windows NT Panda Cloud Office Protection 5.04.50
WS

Panda Communication Agent 3.0 NT Panda CVPSecure

Panda Endpoint Agent 5.02.00.0004 Panda FileSecure, Workstation

Panda Platinum 7.0 Panda Platinum Internet Security 2004/2005

Panda Titanium Antivirus 2004, 2006, 2007 Panda V10 stand alone

PER Antivirus ServerProtect for Windows NT

Softed ViGUARD 2004 for Windows NT Sophos Anti-Virus 9x, NT, NT 5.0, NT 7.0

Sophos AutoUpdate 1.4.0, 2.0.2 Sophos Remote Management System

Sophos Remote Update NT Spybot Search & Destroy 1.3/1.4

4-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Migracin y actualizacin

TABLA 4-2. Aplicaciones antivirus que pueden eliminarse (Continuacin)

Symantec AMS Server Symantec AntiVirus 9.0.0.338, 9.0.210, 9.0.310,


9.0.410, 9.0.5.1000, 10.0.1.1000.1, 10.0.2000.2,
10.0.359.0 x64, 10.1.394.0, 10.1.394.0 DE,
10.1.4000.4, 10.1.5.5000, 10.1.5000.5 x64,
10.1.6.6000 x32, 10.1.6000.6 x64, 10.1.7000.7
x32, 10.1.7000.7 x64, 10.2.0.276, 10.2.0.298 x64,
11.0.714.839 Public Beta,

Symantec AntiVirus CE 10.0 NT Symantec Client Firewall 2004 9x, 2004 NT

Symantec Client Security 10.1.394.0, 10.1.4000.4, Symantec Endpoint Protection 11.0.2000.1567,


10.1.6000.6, 11.0.780.1109, 2.0.5.1000, 3.0, 3.0 11.0.2000.1567 - 64BIT, 11.0.2010.25,
NT, 3.1, 9.0.0.338/2.0.3.1000 11.0.3001.2224, 11.0.3001.2224 x64,
11.0.4000.2295, 11.0.4000.2295 x64,
11.0.780.1109, 11.0.780.1109 x64,

Symantec Packager Symantec Quarantine Console 3.5.0

Symantec Quarantine Server 3.5.0 Tegam ViGUARD 9.25e for Windows NT

The Hacker Anti-Virus 5.5 Trend Micro Anti-Spyware Client for SMB 3.0, 3.2

Trend Micro Client/Server Messaging (CSM) 3.6 Trend Micro HouseCall Pro

Trend Micro HouseClean Trend Micro Internet Security, 2008, 2009, 2009
Pro, 2009 x64, x64, 2010, 2010 Pro

Trend Micro Office Scan 7.0, 8.0, 10.0 Trend Micro PC-cillin 6, 95 1.0, 95 1.0 Lite, 97 2.0,
97 3.0, 98, 98 Plus (Win95), 98 Plus (WinNT), NT,
NT 6, 2000 7.61(WinNT), 2000(Win9x),
2000(WinNT), 2002, 2003, 2004 (AV), 2004 (TIS),
2005, 2006, 2007

Trend Micro Titanium 1.0 Trend Micro Worry-Free Business Security 5.0,
5.1, 6.0

V3Pro 98, 98 Deluxe, 2000 Deluxe ViRobot 2k Professional

ViRobot Desktop 5.5 ViRobot Expert 4.0

ViRobot ISMS client 3.5 VirusBuster 95 1.0, NT, 97, 97 Lite, 98, 98 for NT,
2000, 2000 for NT ver.1.00, 2000 for NT ver.1.20,
2001, Lite 1.0, Lite 2.0

4-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Migracin y actualizacin

Actualizar Client/Server Security Agent


Puede actualizar a una versin completa del agente desde versiones anteriores o desde una versin de prueba.

Evitar la actualizacin de clientes seleccionados


Al actualizar un gran nmero de clientes a la vez puede aumentar significativamente el trfico de red. WFBS-SVC
proporciona una opcin para evitar que grupos seleccionados actualicen a la versin actual. Si se va a actualizar un
nmero elevado de clientes, Trend Micro recomienda desactivar la actualizacin del programa en determinados
grupos de clientes antes de actualizar, y actualizarlos ms adelante.
Para desactivar la actualizacin del programa:
1. En la consola Web de WFBS-SVC, seleccione Equipos > {grupo} > Configurar > Derechos del cliente.
2. Debajo de Configuracin de actualizacin, seleccione Desactivar la actualizacin del programa y la
instalacin de archivos Hotfix y guarde su configuracin.

Nota: Estos clientes no se actualizarn a la siguiente versin, pero seguirn recibiendo actualizaciones de
componentes (como el archivo de patrones de virus) para mantener su proteccin actualizada.

3. Cuando est preparado para actualizar a estos clientes, desactive la misma casilla de verificacin, guarde su
configuracin y lleve a cabo la instalacin del agente en los clientes que utilizan el mtodo de instalacin de su
eleccin.

4-6
Captulo 5

Consola Web
En este captulo se describe cmo conseguir WFBS-SVC y ejecutarla.
Este captulo incluye los siguientes temas:
Acceso a la consola Web en la pgina 5-2
Estado de actividad en la pgina 5-3
Ver equipos y grupos en la pgina 5-5

5-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Consola Web

Acceso a la consola Web


Acceda a la consola Web de WFBS-SVC utilizando un explorador Web y la URL que se proporciona.

ILUSTRACIN 5-1. Pantalla de inicio de sesin de WFBS-SVC

Escriba su nombre de usuario y la contrasea en el cuadro de texto y, a continuacin, haga clic en Iniciar sesin.
El explorador mostrar la pantalla Estado de actividad de la consola Web.

TABLA 5-1. Caractersticas principales de la consola Web

Caracterstica Descripcin
Men principal En la parte superior de la consola Web se encuentra el men principal. Este men
siempre est disponible.
rea de Se sita debajo de los elementos de men principales. Utilice este rea para
configuracin seleccionar opciones segn el elemento de men que haya elegido.
rbol de red En la pantalla Equipos, el rbol de red muestra grupos de equipos de sobremesa
y servidores y permite la configuracin de grupos.
Barra de En la pantalla Equipos puede ver una barra de herramientas que contiene varios
herramientas de iconos. Si se hace clic en un cliente o grupo del rbol de red o hace clic sobre un
configuracin de icono de la barra de herramientas, el WFBS-SVC Servidor realiza la tarea asociada.
seguridad

Iconos de la consola Web


En la tabla siguiente se describen los iconos que aparecen en la consola Web y se explica su funcin.

TABLA 5-2. Iconos de la consola Web

Icono Descripcin
Icono de Ayuda. Abre la ayuda en lnea.

Icono Activar/Desactivar. Haga clic para activar o desactivar determinados valores.


/
Icono Informacin. Muestra informacin relacionada con un elemento concreto.

5-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Consola Web

Estado de actividad
Utilice la pantalla Estado de actividad para conseguir una visin general de la seguridad frente a amenazas de su red.
La velocidad de actualizacin de la informacin de la pantalla Estado de actividad vara segn la seccin. En general,
la velocidad de actualizacin es de entre 1 y 10 minutos. Para actualizar manualmente la informacin de la pantalla,
haga clic en el botn Actualizar de su explorador.

ILUSTRACIN 5-2. Pantalla Estado de actividad

5-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Consola Web

Descripcin de los iconos


Los iconos le indican si se debe realizar una accin para proteger los equipos de la red. Expanda una seccin para ver
ms informacin. Tambin puede hacer clic en los elementos de la tabla para ver detalles ms especficos. Para
obtener ms informacin sobre clientes especficos, haga clic sobre los enlaces que aparecen en las tablas.

TABLA 5-3. Iconos del Estado de actividad

Icono Descripcin
Normal
Solo unos pocos clientes necesitan que se les aplique una versin de revisin. La actividad de
virus, spyware y otros tipos de malware de los equipos y la red representa un riesgo insignificante.
Advertencia
Realice una accin para evitar que aumente el riesgo para la red. Generalmente, un icono
de advertencia significa que hay un nmero de equipos vulnerables que estn comunicando
demasiados incidentes de virus o malware. Cuando Trend Micro emite una alerta amarilla, la
advertencia se muestra para Defensa frente a epidemias.
Accin necesaria
Un icono de advertencia significa que el administrador tiene que llevar a cabo una accin para
solucionar un problema de seguridad.

WFBS-SVC Server genera la informacin que aparece en Estado de actividad segn los datos que ha recopilado de
los clientes.

Seccin de estado
Las siguientes tres secciones de la pgina Estado de actividad son los indicadores centrales de Trend Micro
Worry-Free Business Security Services:

Estado de las amenazas


La pantalla Estado de la amenaza muestra informacin sobre:
Antivirus: deteccin de virus. A partir del incidente nmero 5, el icono de estado cambia para mostrar la
advertencia. Si tiene que llevar a cabo una accin:
Accin incorrecta: Client/Server Security Agent no ejecut correctamente la accin para la que estaba
configurado. Haga clic en el enlace numerado para ver informacin detallada sobre los equipos en los que
Client/Server Security Agent no ha podido llevar a cabo una accin.
Exploracin en tiempo real desactivada: La exploracin en tiempo real est desactivada en los
Client/Server Security Agent. Haga clic en Activar ahora para volver a iniciar la exploracin en tiempo real.
Antispyware: La seccin Antispyware muestra los ltimos resultados de la exploracin de spyware y las entradas
del registro de spyware. La columna numerada de la tabla Antyspyware muestra los resultados de la ltima
exploracin spyware.
Incidentes de spyware/grayware: Para obtener ms informacin sobre clientes especficos, haga clic
sobre el enlace numerado que aparece en la tabla Antispyware. Ah podr encontrar informacin sobre
amenazas de spyware especficas que afectan a sus clientes.
Incidentes que requieren reiniciar el equipo: Haga clic para ver qu equipos no pueden limpiarse por
completo hasta que se reinicien.
Filtrado de URL: sitios Web restringidos determinados por el administrador. A partir del incidente nmero
300, el icono de estado cambia para mostrar la advertencia.
Reputacin Web: sitios Web potencialmente peligrosos, segn determina Trend Micro. A partir del incidente
nmero 200, el icono de estado cambia para mostrar la advertencia.

5-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Consola Web

Supervisin de comportamiento: violaciones de las polticas de supervisin de comportamiento.


Virus de red: detecciones de virus de red determinadas por la configuracin del cortafuegos.
Defensa frente a epidemias: posible epidemia de virus en su red. Consulte Estrategia de la defensa frente a
epidemias en la pgina 9-2 para obtener ms informacin.

Estado del sistema


Ver informacin relativa a los componentes actualizados en equipos en los que estn instalados los agentes.
Actualizar: el estado de las actualizaciones de componentes del agente.

Consejo: Puede personalizar los parmetros que inician la consola Web para mostrar el icono Advertencia o Accin
requerida haciendo clic en el enlace Personalizar notificaciones que aparece en la parte superior de la
pgina Estado de la actividad o yendo a Administracin > Notificaciones.

Smart Scan: Clientes que no pueden conectarse a Scan Server. Esto puede indicar que hay un problema de red.
Estado de los componentes: muestra los componentes que pueden actualizarse y sus versiones.

Estado de la licencia
Ver informacin relacionada con el estado de la licencia.
Licencia: informacin sobre el estado de las licencias de su producto: el nmero de licencias adquiridas y de
licencias en uso.

Ver equipos y grupos


La pestaa Equipos le permite gestionar los equipos en los que ha instalado los agentes. Los equipos se organizan
por grupos con fines administrativos. Cuando selecciona un grupo del rbol de red, se muestra una tabla en la parte
derecha que recoge todos los equipos que pertenecen a ese grupo. Cuando hace clic sobre el elemento del men
Configurar (despus de que se seleccione un grupo del rbol), se muestra el rea de configuracin de ese grupo.
La pantalla Equipos est dividida en cuatro secciones principales:
rbol de red
Tabla de informacin sobre el grupo
Barra de men
rea de configuracin (despus de hacer clic en Configurar)

Barra de men
Algunos de los siguientes elementos del men aparecern en color gris dependiendo de si el grupo se ha
seleccionado o no:
Configurar: La herramienta Configurar solo est disponible cuando uno de los grupos del rbol de red est
seleccionado. La herramienta Configurar permite definir la configuracin de todos los agentes de un grupo.
Todos los equipos de un mismo grupo comparten la misma configuracin. Puede configurar las siguientes reas:
Modo de exploracin, Antivirus y antispyware, Cortafuegos, Reputacin Web, Supervisin de comportamiento,
Exploracin de correo y Derechos del cliente.
Agregar: La herramienta Agregar le permite aadir equipos a grupos especficos implementando Client/Server
Security Agent en los equipos que especifique.
Agregar grupo: Agregar grupo le permite aadir nuevos grupos de equipos de sobremesa o servidores.
Agregar equipo: Agregar equipos le permite aadir un nuevo equipo a un grupo.
Eliminar: Con la herramienta Eliminar podr eliminar el agente de los equipos que especifique.

5-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Consola Web

Otros
Replicar configuracin: La herramienta Replicar configuracin solo est disponible si se ha seleccionado
previamente uno de los elementos en el rbol de red y hay como mnimo otro elemento del mismo tipo en
el rbol de red.
Explorar ahora: Explora todos los equipos de un grupo.
Detener exploracin: Detiene una exploracin en curso.
Actualizar ahora: Actualiza todos los componentes.
Restablecer contadores: La herramienta Restablecer contadores funciona en todos los equipos de un
grupo. Al hacer clic, el valor correspondiente a las columnas Virus detectados y Spyware detectado de la
tabla de informacin de Security Agent se pone en cero.
Personalizar columnas: Le permite elegir las columnas que quiere ver.
Otros comandos:
Botn derecho: al hacer clic con el botn derecho aparece un men contextual.
Mover: Los ordenadores se pueden mover de un grupo a otro con slo arrastrarlos.

5-6
Captulo 6

Gestin de grupos
Este captulo explica el concepto y el uso de grupos en WFBS-SVC.
Este captulo incluye los siguientes temas:
Informacin general sobre grupos en la pgina 6-2
Ver los clientes de un grupo en la pgina 6-2
Agregar clientes a grupos en la pgina 6-3
Mover clientes en la pgina 6-3
Agregar grupos en la pgina 6-4
Eliminar equipos y grupos de la consola Web en la pgina 6-4
Replicar la configuracin de un grupo en la pgina 6-5

6-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de grupos

Informacin general sobre grupos


Los grupos en WFBS-SVC son una agrupacin de equipos y servidores que comparten la misma configuracin y
ejecutan las mismas tareas. La agrupacin de clientes permite configurar y gestionar varios agentes a la vez.
Para facilitar la administracin, los clientes se agrupan en funcin de los departamentos a los que pertenecen o las
funciones que realizan. Tambin se pueden agrupar los clientes con mayor riesgo de ser infectados para aplicarles
una configuracin ms segura a todos de una sola vez.

Ver los clientes de un grupo


Ruta de navegacin: Equipos > {grupo}
Desde la pestaa Clientes, puede gestionar todos los clientes en los que ha instalado Client/Server Security Agent y
personalizar la configuracin de seguridad de los agentes.

ILUSTRACIN 6-1. La pestaa Equipo muestra los clientes de un grupo

El rbol de red es una lista expandible de grupos lgicos de clientes. Los clientes se muestran segn su grupo del
rbol de red.
Cuando selecciona un grupo del lado izquierdo y hace clic en Configurar, la consola Web muestra un rea nueva de
configuracin.
Si selecciona un grupo del rbol de red de la izquierda, aparecer una lista de los clientes que hay en el grupo a la
derecha. Utilice la informacin de esta pantalla para:
Asegurarse de que sus clientes utilizan los ltimos motores
Regular la configuracin de seguridad dependiendo del nmero de incidentes de virus y spyware
Llevar a cabo acciones especiales en clientes con recuentos inusualmente elevados
Comprender la condicin de red general
Verificar el mtodo de exploracin que ha elegido para sus agentes
Desde aqu puede realizar estas acciones:
Configurar grupos: Consulte Configurar grupos de equipos de sobremesa y servidores en la pgina 7-2.
Replicar la configuracin entre grupos: Consulte Replicar la configuracin de un grupo en la pgina 6-5.
Agregar grupos nuevos: Consulte Agregar grupos en la pgina 6-4.
Eliminar grupos: Consulte Eliminar equipos y grupos de la consola Web en la pgina 6-4.
Mover clientes entre grupos: Consulte Mover clientes en la pgina 6-3.

6-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de grupos

Agregar clientes a grupos


Worry-Free Business Security Services ofrece dos mtodos para instalar Client/Server Security Agent (CSA).
Consulte el apartado Informacin general sobre la instalacin de agentes en la pgina 3-2.
Una vez instalado en el cliente, el agente empezar a enviar informacin de seguridad a WFBS-SVC Server.
De forma predeterminada, WFBS-SVC Server se refiere a cada cliente segn el nombre de su equipo. Puede mover
clientes de un grupo a otro.
Para agregar un cliente a un grupo:
1. En la pestaa Equipos, haga clic en Agregar > Agregar equipo(s) en la barra de herramientas.
2. Actualice los siguientes datos segn sea necesario:
Mtodo
Instalacin Web: Descarga directa e instalacin inmediata del agente (consulte Instalacin de agentes:
Web en la pgina 3-2 para obtener ms informacin).
Opciones de instalacin adicionales: Descargue el programa de instalacin del agente que puede
implementarse mediante la instalacin convencional o mediante la secuencia de comandos de inicio de
Windows. Consulte Instalacin de agentes: opciones adicionales en la pgina 3-6 para obtener ms
informacin.
3. Durante la instalacin del agente, los equipos sern agregados automticamente a los grupos de WFBS-SVC
Servidor (predeterminado) o Escritorio (predeterminado). Puede arrastrar y soltar el equipo en otro grupo.

Mover clientes
Ruta de navegacin: Equipos > {grupo}
WFBS-SVC le ofrece la opcin de mover clientes de un grupo a otro.

ILUSTRACIN 6-2. Arrastrar clientes de un grupo a otro

Para mover un cliente de un grupo a otro:


1. En la pantalla Configuracin de seguridad, seleccione el Grupo y despus seleccione el cliente.
2. Arrastre el cliente a otro Grupo. El cliente hereder la configuracin del grupo nuevo.

6-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de grupos

Agregar grupos
Ruta de navegacin: Equipos > Agregar > Agregar grupos
Crear grupos para gestionar varios clientes a la vez.

Nota: Los clientes tienen que estar asociados a un grupo. Un cliente no puede residir fuera de un grupo.

ILUSTRACIN 6-3. Pantalla Agregar grupo

Para aadir un grupo:


1. En la pantalla Agregar grupo, actualice la siguiente informacin segn sea necesario:
Tipo de grupo: Seleccione sobremesa o servidores.
Nombre del grupo
Configuracin: Importa la configuracin de seguridad de un grupo existente.
2. Haga clic en Guardar.

Eliminar equipos y grupos de la consola Web


Ruta de navegacin: Equipos > {grupo}
La funcin Quitar permite llevar a cabo dos tareas:
Eliminar el icono del cliente de la consola Web: En algunos casos, un cliente puede volverse inactivo como
cuando el equipo se ha vuelto a formatear o el usuario desactiva Client/Server Security Agent durante un largo
periodo de tiempo. En tales casos, quizs desee eliminar el icono del equipo de la consola Web.
Desinstalar Client/Server Security Agent en un cliente (y eliminar por tanto el icono del cliente de la
consola Web): Siempre y cuando un equipo o servidor tenga instalado Client/Server Security Agent, puede
volverse activo y aparecer en la consola Web. Para eliminar un cliente inactivo para siempre, desinstale primero
Client/Server Security Agent.
Desde la consola Web puede eliminar un solo equipo o todo un grupo.

ADVERTENCIA: Si elimina el agente de un equipo, puede exponer el equipo a virus y otros tipos de malware.

6-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de grupos

Para eliminar un cliente o grupo:


1. Haga clic en el grupo o equipo que desea eliminar.
2. Haga clic en Eliminar en la barra de herramientas.
3. Haga clic en Aceptar.

Nota: no podr eliminar el grupo si an quedan clientes registrados en el mismo. Para eliminar el grupo, elimine o
desinstale antes los agentes

Eliminar Client/Server Security Agent inactivos


Cuando se utiliza el programa de desinstalacin de Client/Server Security Agent en el cliente para eliminar los agentes
de un equipo, el programa enva una notificacin automticamente a WFBS-SVC Server. Cuando el servidor recibe esta
notificacin, elimina el icono del rbol de red para indicar que el cliente ya no existe.
Sin embargo, si el Client/Server Security Agent se elimina mediante otros mtodos, tales como volver a formatear el disco
duro del equipo o borrar los archivos del cliente manualmente, WFBS-SVC Server no se percatar de la eliminacin y
mostrar el Client/Server Security Agent como inactivo. Si un usuario descarga o desactiva el agente durante un perodo
largo de tiempo, WFBS-SVC Server mostrar tambin el Client/Server Security Agent como inactivo.

Replicar la configuracin de un grupo


Utilizar Replicar configuracin para copiar la configuracin de un grupo de su red a otro. La configuracin se
aplicar a todos los clientes integrantes del grupo de destino.

Ruta de navegacin: Equipos > {grupo} > Otro > Replicar configuracin

ILUSTRACIN 6-4. Pantalla Replicar configuracin

Para replicar la configuracin entre grupos:


1. En la pestaa Equipos, seleccione el grupo de origen que tiene que replicar su configuracin a otros grupos.
2. Haga clic en Otros > Replicar configuracin.
3. Seleccione los grupos de destino que van a heredar la configuracin del grupo de origen.
4. Haga clic en Guardar.

6-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de grupos

6-6
Captulo 7

Definir la configuracin de seguridad del grupo


Este captulo explica cmo realizar la configuracin para proteger su red.
Este captulo incluye los siguientes temas:
Configurar grupos de equipos de sobremesa y servidores en la pgina 7-2
Mtodos de exploracin en la pgina 7-2
Antivirus/Antispyware en la pgina 7-3
Cortafuegos en la pgina 7-3
Reputacin Web en la pgina 7-9
Filtrado de URL en la pgina 7-11
Supervisin de comportamiento en la pgina 7-12
Exploracin de correo en la pgina 7-15
Derechos del cliente en la pgina 7-16

7-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Configurar grupos de equipos de sobremesa y servidores


Los grupos en WFBS-SVC son una agrupacin de clientes que comparten la misma configuracin y ejecutan las
mismas tareas. La agrupacin de clientes permite configurar y gestionar varios clientes a la vez. Para obtener ms
informacin, consulte Informacin general sobre grupos en la pgina 6-2.

Ruta de navegacin: Equipos > {grupo} > Configurar


Puede acceder a los siguientes elementos seleccionando un grupo debajo del rbol de red, bajo la pestaa Equipos,
y haciendo clic en Configurar:

TABLA 7-1. Opciones de configuracin en grupos de equipos de sobremesa y servidores

Opcin Descripcin Predeterminadas


Modo de exploracin Cambie entre el modo de exploracin Exploracin convencional (para
convencional y Smart Scan actualizaciones) Smart Scan (para
instalaciones nuevas)
Antivirus/antispyware Configure las opciones de exploracin en Habilitado (exploracin en tiempo
tiempo real, antivirus y antispyware real)
Cortafuegos Configurar opciones del cortafuegos Desactivada
reputacin Web Activar/Desactivar y configurar en alto, Activado, bajo
medio o bajo
Filtrado de URL Activar/Desactivar y configurar en alto, Activado, bajo
medio, bajo o personalizado.
Supervisin de com- Configurar opciones de supervisin de Activada
portamiento comportamiento
Exploracin de correo Configurar la exploracin de mensajes de Desactivada
correo electrnico POP3
Derechos del cliente Configurar accesos a las configuracio- N/D
nes desde la consola del cliente

Nota: Otras configuraciones del cliente, como el filtrado de contenidos de IM, son aplicables a todos los clientes y
accesibles desde Administracin > Configuracin general

Mtodos de exploracin
Ruta de navegacin: Equipos > {Grupo} > Configurar > Mtodo de exploracin
WFBS-SVC tiene dos mtodos de exploracin:
Smart Scan: el cliente utiliza su propio motor de exploracin, pero en lugar de utilizar nicamente un archivo de
patrones local para identificar amenazas, confa en primer lugar en el archivo de patrones que se encuentra en
Scan Server.
Exploracin convencional: el cliente utiliza su propio motor de exploracin y archivo de patrones local para
identificar amenazas.
Para obtener informacin ms completa, consulte el captulo Mtodos de exploracin en la pgina 8-2.

7-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

ADVERTENCIA: Los clientes configurados para Smart Scan tienen que estar en lnea para poder conectarse el
servicio Scan Service. Los clientes configurados para Smart Scan que estn desconectados
son vulnerables a las amenazas que pueda haber en el equipo y a las amenazas de dispositivos
externos.

Antivirus/Antispyware
Para obtener ms informacin sobre antivirus/antispyware, consulte la seccin Exploraciones manuales en la
pgina 8-6.

Cortafuegos
Ruta de navegacin: Equipos > {Grupo} > Configurar > Cortafuegos
Proteja a los clientes de los ataques de los hackers y los virus de red creando una barrera entre el cliente y la red. El
cortafuegos puede bloquear o permitir determinados tipos de trfico de red. Asimismo, el cortafuegos identifica
patrones de los paquetes de red que pueden indicar un ataque a los clientes.
WFBS-SVC ofrece dos opciones para configurar el cortafuegos: el modo simple y el modo avanzado. El modo
simple activa el cortafuegos con la configuracin predeterminada recomendada por Trend Micro. Utilice el modo
avanzado para personalizar la configuracin del cortafuegos.

Consejo: Trend Micro recomienda desinstalar otros cortafuegos basados en software antes de implementar y activar el
cortafuegos.

Configuracin predeterminada del cortafuegos en modo simple


El cortafuegos proporciona una configuracin predeterminada como base para iniciar la estrategia de proteccin del
cortafuegos de cliente. Esta configuracin predeterminada incluye las condiciones ms habituales que pueden existir
en los clientes, como la necesidad de acceder a Internet y descargar o cargar archivos con FTP.

Nota: De forma predeterminada, WFBS-SVC desactiva el cortafuegos en todos los grupos y clientes nuevos.

TABLA 7-2. Configuracin predeterminada del cortafuegos

Nivel de seguridad Descripcin


Bajo Se permite el trfico entrante y saliente (bidireccional); solo
se bloquean los virus de red.

Configuracin Status
Sistema de deteccin de intrusiones Desactivada
Mensaje de alerta (enviar) Desactivada

7-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Nombre de Accin Direccin Protocolo Puerto


excepcin
DNS Permitir Bidireccional TCP/UDP 53
NetBIOS Permitir Bidireccional TCP/UDP 137, 138, 139, 445
HTTPS Permitir Bidireccional TCP 443
HTTP Permitir Bidireccional TCP 80
Telnet Permitir Bidireccional TCP 23
SMTP Permitir Bidireccional TCP 25
FTP Permitir Bidireccional TCP 21
POP3 Permitir Bidireccional TCP 110

Filtrado de trfico
El cortafuegos supervisa todo el trfico entrante y saliente, lo que permite bloquear determinados tipos de trfico
segn los criterios que se indican a continuacin:
Direccin (entrante o saliente)
Protocolo (TCP/UDP/ICMP)
Puertos de destino
Equipo de destino

Buscar virus de red


El cortafuegos examina cada paquete de datos para determinar si est infectado por un virus de red.

Inspeccin de estado
El cortafuegos incluye funciones de inspeccin de estado, lo que significa que supervisa todas las conexiones con el
cliente para garantizar que las transacciones efectuadas sean vlidas. Identifica condiciones especficas de cualquier
transaccin, predice las acciones que pueden suceder a continuacin y detecta las violaciones de las condiciones
normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las polticas, sino tambin en el
contexto establecido a partir del anlisis de las conexiones y el filtrado de paquetes que ya han pasado a travs del
cortafuegos.

Configurar el cortafuegos
Ruta de navegacin: Equipos > {grupo} > Configurar > Cortafuegos
El cortafuegos se ha diseado para proteger los equipos de las amenazas de Internet.
Configuracin predeterminada de Trend Micro
Cortafuegos desactivado

7-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

ILUSTRACIN 7-1. Pantalla de configuracin del cortafuegos

Para configurar el cortafuegos:


1. En la pantalla Cortafuegos, actualice las siguientes opciones segn sea necesario:
Activar cortafuegos: Seleccione esta opcin para activar el cortafuegos con respecto a este grupo y
ubicacin.
Modo simple: Activa el cortafuegos con la configuracin predeterminada. Trend Micro ha diseado el
Modo simple para proteger las pequeas y medianas empresas de las amenazas de Internet. Consulte el
apartado Configuracin predeterminada del cortafuegos en modo simple en la pgina 7-3.
Modo avanzado: Activa el cortafuegos con una configuracin personalizada. Seleccione este modo cuando
quiera configurar los valores manualmente. Consulte Opciones avanzadas del cortafuegos: en la pgina 7-5 para
ver las opciones de configuracin.
2. Haga clic en Guardar. Los cambios surtirn efecto inmediatamente.

Opciones avanzadas del cortafuegos:


Utilice las opciones avanzadas del cortafuegos para definir una configuracin personalizada del cortafuegos con
respecto a un grupo determinado de clientes.
Para configurar las opciones avanzadas del cortafuegos:
1. En la pantalla Cortafuegos, seleccione Modo avanzado.
2. Actualice las siguientes opciones si es necesario:
Nivel de seguridad: El nivel de seguridad controla las reglas de trfico que se aplicarn en puertos que no
estn en la lista de excepciones.
Alto: bloquea todo el trfico entrante y saliente excepto el trfico permitido por la lista de excepciones.
Medio: bloquea todo el trfico entrante y saliente excepto el trfico permitido y bloqueado por la lista
de excepciones.
Bajo: permite todo el trfico entrante y saliente excepto el trfico bloqueado en la lista de excepciones.
Esta es la configuracin predeterminada del Modo sencillo.

7-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Configuracin
Activar el sistema de deteccin de intrusiones: El sistema de deteccin de intrusiones identifica patrones
en paquetes de red que pueden indicar un ataque. Consulte Sistema de deteccin de intrusiones en la pgina 7-8
para obtener ms informacin.
Activar mensaje de alerta: Cuando WFBS-SVC detecta una infraccin, el cliente recibe una notificacin
al respecto.
Excepciones: Los puertos de la lista de excepciones no se bloquearn. Consulte Trabajar con las excepciones
del cortafuegos en la pgina 7-6 para obtener ms informacin.
3. Haga clic en Guardar.

Trabajar con las excepciones del cortafuegos


Ruta de navegacin: Equipos > {grupo} > Configurar > Cortafuegos > Modo avanzado >
Configuracin de excepciones
Las excepciones constan de determinados parmetros de configuracin que permiten o bloquean distintos tipos de
trfico en funcin de la direccin, el protocolo, el puerto y los equipos.
Por ejemplo, durante una epidemia puede optar por bloquear todo el trfico del cliente, incluido el del puerto HTTP
(puerto 80). No obstante, si desea conceder a los clientes bloqueados el acceso a Internet, puede aadir el servidor
proxy de Internet a la lista de excepciones.

Agregar excepciones
Para agregar una excepcin:
1. En la pantalla Cortafuegos - Modo avanzado de la seccin Excepciones, haga clic en Agregar.
2. Actualice las opciones segn sea necesario:
Nombre: Especifique un nombre exclusivo para la excepcin.
Accin: Bloquear o permitir el trfico del protocolo, puertos y clientes seleccionados.
Direccin: Entrante se refiere al trfico proveniente de Internet hacia la red. Saliente se refiere al trfico
proveniente de la red hacia Internet.
Protocolo: Protocolo de trfico de red para esta exclusin.
Puerto/Intervalo de puertos
Todos los puertos (predeterminada)
Intervalo
Puertos especificados: Separe las entradas entre s mediante comas
Equipo
Todas las direcciones IP (predeterminada)
IP nica: Direccin IP de un cliente determinado
Rango IP
3. Haga clic en Guardar. Aparecer la pantalla Configuracin del cortafuegos junto con la nueva excepcin de
la lista de excepciones.

7-6
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Editar excepciones
Para editar una excepcin:
1. En la pantalla Cortafuegos - Modo avanzado de la seccin Excepciones, seleccione la exclusin que desee
editar.
2. Haga clic en Editar.
3. Actualice las opciones segn sea necesario.
4. Haga clic en Guardar.

Eliminar excepciones
Para eliminar una excepcin:
1. En la pantalla Cortafuegos - Modo avanzado de la seccin Excepciones, seleccione la exclusin que desee
eliminar.
2. Haga clic en Eliminar.

Editar excepciones del cortafuegos


Ruta de navegacin: Equipos > {grupo} > Configurar > Cortafuegos > Modo avanzado >
Configuracin de excepciones {excepcin} > Editar
La lista de excepciones del cortafuegos de cliente contiene entradas que pueden configurarse para permitir o bloquear
diferentes tipos de trfico de red segn los nmeros de puerto y las direcciones IP del cliente. Durante una epidemia,
WFBS-SVC Server aplica las excepciones a las polticas de Trend Micro que se implementan automticamente para
proteger la red.
Para editar una excepcin:
1. En la pantalla Configuracin del cortafuegos, seleccione las excepciones que desea modificar.
2. Haga clic en Editar. Aparecer la pantalla Editar excepcin.
3. Cambie el nombre de la excepcin.
4. Junto a Accin, haga clic en una de las siguientes opciones:
Permitir el trfico de red
Rechazar el trfico de red
5. Junto a Direccin, haga clic en Entrante, Saliente o Ambos para seleccionar el tipo de trfico al que desea
aplicar la configuracin de excepcin.
6. Seleccione el tipo de protocolo de red de la lista Protocolo:
Todos (predeterminado)
TCP/UDP
TCP
UDP
ICMP
7. Haga clic en una de las siguientes opciones para especificar los puertos de cliente:
Todos los puertos (predeterminada)
Puertos especificados: especifique puertos individuales. Utilice una coma (,) para separar cada uno de los
nmeros de puerto.
Intervalo: indique el rango de puertos.

7-7
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

8. En Clientes, seleccione las direcciones IP del cliente que desee incluir en la excepcin. Por ejemplo, si selecciona
Denegar el trfico de red (Entrante y Saliente) y escribe la direccin IP de un nico equipo de la red, todos los
clientes que tengan esta excepcin en su poltica no podrn enviar ni recibir datos a travs de dicha direccin IP.
Haga clic en una de las siguientes opciones:
Todas las direcciones IP (predeterminada)
IP nica: escriba el nombre del host o la direccin IP de un cliente. Para resolver el nombre del host cliente
con una direccin IP, haga clic en Resolver.
Intervalo de IP: escriba un rango de direcciones IP.
9. Haga clic en Guardar.

Sistema de deteccin de intrusiones


El cortafuegos tambin incluye un sistema de deteccin de intrusiones (IDS). El sistema IDS ayuda a identificar
patrones de los paquetes de red que pueden ser sntoma de un ataque al cliente. El cortafuegos impide las siguientes
intrusiones conocidas:
Fragmentos de gran tamao: Este exploit contiene fragmentos extremadamente grandes en el datagrama IP.
Algunos sistemas operativos no gestionan correctamente los fragmentos grandes y pueden emitir excepciones o
comportarse de otras formas no deseadas.
Ping de la muerte: Un ping de la muerte (abreviado POD es un tipo de ataque a un equipo que implica el
envo de un ping mal construido o malicioso a dicho equipo. Un ping suele tener 64 bytes de tamao (u 84 bytes
si se considera el encabezado IP); muchos sistemas informticos no pueden gestionar un ping mayor al tamao
mximo de paquete IP, que consta de 65.535 bytes. El envo de un ping de este tamao puede colapsar el equipo
de destino.
ARP en conflicto: Esto ocurre cuando la direccin IP de origen y la direccin IP de destino son idnticas.
Desbordamiento SYN: Un desbordamiento SYN es una forma de ataque de denegacin de servicio en la que
un atacante enva una secuencia de solicitudes SYN a un sistema de destino.
Solapamiento de fragmentos: Este exploit contiene dos fragmentos en el mismo datagrama IP y tiene offsets
que indican que comparten la misma posicin en el datagrama. Esto puede significar que el fragmento B
sobrescribe totalmente el fragmento A, o que el fragmento B sobrescribe parcialmente el fragmento A. Algunos
sistemas operativos no gestionan correctamente el solapamiento de fragmentos y pueden emitir excepciones o
comportarse de otras formas no deseadas. Esta es la base de los ataques teardrop de denegacin de servicio.
Ataque teardrop: El ataque teardrop implica el envo de fragmentos IP con rutinas de gran tamao que se
solapan en el equipo de destino. Un error en el cdigo de ensamblado de fragmentacin TCP/IP de varios
sistemas operativos ha provocado una gestin inadecuada de los fragmentos y estos se han colapsado.
Ataque de fragmentos pequeos: Cuando un fragmento que no sea el fragmento final es inferior a 400 bytes,
lo que indica que es probable que el fragmento se haya creado intencionadamente. Los fragmentos pequeos se
pueden utilizar en los ataques de denegacin de servicio o al intentar evitar las medidas de seguridad o deteccin.
IGMP fragmentado: Cuando un cliente recibe un paquete IGMP (Protocolo de gestin de grupos de Internet)
fragmentado, el rendimiento del cliente puede disminuir o el equipo puede dejar de responder (se puede colgar),
en cuyo caso ser necesario reiniciarlo para restaurar la funcionalidad.
Ataque LAND: Un ataque LAND es un ataque DoS (denegacin de servicio) que consiste en enviar un paquete
especial falseado y envenenado a un equipo, lo que har que el equipo se comporte de forma no deseada. El ataque
implica el envo de un paquete TCP SYN falseado (iniciacin de conexin) con la direccin IP del host de destino y
un puerto abierto definido como origen y destino.

7-8
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Desactivar el cortafuegos
Ruta de navegacin: Equipos > {grupo} > Configurar > Cortafuegos
Para desactivar el cortafuegos:
1. Para desactivar el cortafuegos para el grupo y el tipo de conexin, desmarque la casilla de verificacin Activar
cortafuegos.
2. Haga clic en Guardar.

Reputacin Web
Ruta de navegacin: Equipos > {grupo} > Configurar > Reputacin Web
La reputacin Web mejora la proteccin contra sitios Web maliciosos. La reputacin Web aprovecha la amplia base
de datos de seguridad Web de Trend Micro para comprobar la reputacin de las URL de HTTP a las que los clientes
intentan acceder o las URL incrustadas en los mensajes de correo electrnico que contactan con sitios Web.
Si Reputacin Web bloquea una direccin URL que el destinatario cree que es segura, agrguela a la lista de URL
permitidas. Las URL permitidas solo pueden configurarse en un nivel general. Para obtener informacin sobre
cmo agregar una direccin URL a la lista de direcciones URL permitidas, consulte URL permitidas en la pgina 11-4
para obtener ms informacin.
La reputacin Web evala el posible riesgo de seguridad de la URL solicitada mediante una consulta a la base de datos de
seguridad Web de Trend Micro en el momento de realizar cada solicitud HTTP. Segn el nivel de seguridad establecido
puede bloquear el acceso a sitios Web conocidos, que puedan ser una amenaza Web o que no estn clasificados en la
base de datos de reputacin. La reputacin Web enva una notificacin por correo electrnico al administrador y una
notificacin en lnea al usuario si se producen detecciones.

Puntuacin de reputacin
La puntuacin de reputacin de una URL determina si es o no una amenaza Web. Trend Micro calcula la
puntuacin mediante mtricas de propiedad.
Trend Micro considera una URL como una amenaza Web, muy probable que sea una amenaza Web o
probable que sea una amenaza Web si su puntuacin est en el rango establecido para una de estas categoras.
Trend Micro considera que se puede acceder con seguridad a una URL si su puntuacin supera un umbral
definido.
Hay tres niveles de seguridad que determinan si CSA permitir o bloquear el acceso a una URL.
Alto: Bloquea pginas que sean:
Pginas fraudulentas verificadas o que supongan una amenaza
Pginas fraudulentas sospechosas o que supongan una amenaza
Pginas asociadas a spam o que conllevan riesgos potenciales
Medio: Bloquea pginas que sean:
Pginas fraudulentas verificadas o que supongan una amenaza
Pginas fraudulentas sospechosas o que supongan una amenaza
Bajo (predeterminado): bloquea las pginas que se han verificado como fraudulentas o que suponen una
amenaza

7-9
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

ILUSTRACIN 7-2. Configuracin de la Reputacin Web

Para editar la configuracin de la reputacin Web:


1. En la pantalla Reputacin Web, actualice la siguiente informacin si es necesario:
Activar Reputacin Web
Nivel de seguridad
Alto: Bloquea pginas que se han verificado como pgina fraudulentas o fuentes de amenazas, pginas
sospechosas de ser fraudulentas o de ser fuentes de amenazas, pginas asociadas con spam o que
conllevan riesgos potenciales y pginas sin clasificar
Medio: Bloquea pginas que se han verificado como fraudulentas o fuentes de amenazas, pginas
sospechosas de ser fraudulentas o de ser fuentes de amenazas
Bajo: Bloquea pginas que se han verificado como fraudulentas o que suponen una amenaza
2. Para modificar la lista de sitios Web permitidos, haga clic en URL permitidas globalmente y modifique su
configuracin en la pantalla Configuracin general.
3. Haga clic en Guardar.

7-10
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Filtrado de URL
El filtrado de URL ayuda a controlar el acceso a los sitios Web para reducir el tiempo en el que el empleado no es
productivo, reduce el uso de ancho de banda de Internet y crea un entorno de Internet ms seguro. Puede elegir un
nivel de proteccin de filtrado de URL o personalizar los tipos de sitios Web que quiere filtrar.

Configuracin del filtrado URL


Ruta de navegacin: Equipos > {Grupo} > Configurar > Filtrado de URL
El filtrado de URL bloquea el contenido no deseado de Internet Puede seleccionar tipos especficos de sitios Web
para bloquearlos en diferentes momentos del da seleccionando Personalizado.

ILUSTRACIN 7-3. Configuracin de seguridad > Pantalla Filtrado URL

En la pantalla Filtrado de URL, actualice la siguiente informacin segn sea necesario:


1. Activar el filtrado de URL
2. Nivel del filtrado:
Alto: bloquea amenazas de seguridad conocidas o potenciales, contenido inapropiado o
potencialmente ofensivo, contenido que puede afectar a la productividad o al ancho de banda y pginas
sin clasificar.
Medio: bloquea amenazas de seguridad conocidas y contenido inapropiado.
Bajo (predeterminado): Bloquea amenazas de seguridad conocidas.
Personalizado: seleccione sus propias categoras y si quiere bloquear las categoras durante el horario
laboral o durante el tiempo libre
3. Reglas de filtrado: seleccione categoras completas o subcategoras para bloquearlas.

Nota: Para modificar la lista de URL permitidas globalmente, haga clic en URL permitidas globalmente en la parte
inferior de la pantalla.

4. Horario laboral: las horas y das que no se especifiquen como Horario laboral se considerarn Tiempo libre.
5. Haga clic en Guardar.

7-11
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Supervisin de comportamiento
Los agentes supervisan constantemente los clientes para detectar modificaciones inusuales del sistema operativo o
del software instalado. Los administradores (o los usuarios) pueden crear listas de excepciones que permitan que
algunos programas se inicien mientras infringen un cambio supervisado, o que bloqueen completamente algunos
programas. Asimismo, los programas con firma digital vlida pueden ejecutarse en todo momento.
Consulte la siguiente tabla para ver la descripcin y el valor predeterminado de los cambios que se supervisan.

TABLA 7-3. Posibles cambios supervisados

Cambio supervisado Descripcin Valor pre


determinado
Archivos de sistema Muchos programas maliciosos crean copias de s mismos o de Preguntar en
duplicados otros programas maliciosos utilizando los mismos nombres de caso neces
archivo que el sistema Windows. Esto se hace generalmente ario
para sobrescribir o sustituir archivos del sistema, evitar la
deteccin o disuadir a los usuarios de que no eliminen los
archivos maliciosos.
Modificar el archivo Hosts El archivo Hosts asocia nombres de dominio con direcciones Bloquear
IP. Muchos programas maliciosos modifican el archivo Hosts siempre
para redirigir al explorador Web a sitios Web infectados,
inexistentes o falsos.
Modificar los archivos del Algunos archivos del sistema de Windows determinan Bloquear
sistema el comportamiento del sistema, incluidos los programas siempre
de inicio y la configuracin del salvapantallas. Muchos
programas maliciosos modifican los archivos del sistema
para iniciarse automticamente durante el inicio y controlar
el comportamiento del sistema.
Nuevo complemento de Los programas de spyware/grayware a menudo instalan Preguntar en
Internet Explorer complementos de Internet Explorer no deseados, incluidas caso necesario
barras de herramientas y objetos de ayuda del explorador.
Modificar la Configuracin Muchos virus/malware cambian la configuracin de Internet Bloquear
de Internet Explorer Explorer, incluida la pgina de inicio, sitios Web de confianza, siempre
configuracin del servidor proxy y extensiones de men.
Modificar las Polticas Las modificaciones de las polticas de seguridad de Windows Bloquear
de seguridad pueden permitir que aplicaciones no deseadas se ejecuten y siempre
cambien la configuracin del sistema.
Modificar la Poltica de La poltica de cortafuegos de Windows determina las Preguntar en
cortafuegos aplicaciones que tienen acceso a la red, los puertos caso necesario
abiertos para la comunicacin y las direcciones IP que
pueden comunicarse con el equipo. Muchos programas
maliciosos modifican la poltica para poder acceder a la
red y a Internet.
Inyeccin de biblioteca de Muchos programas maliciosos configuran Windows de Preguntar en
programas forma que todas las aplicaciones carguen automticamente caso necesario
una biblioteca de programas (DLL). Esto permite que las
rutinas maliciosas de la DLL se ejecuten cada vez que se
inicia una aplicacin.

7-12
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

TABLA 7-3. Posibles cambios supervisados

Cambio supervisado Descripcin Valor pre


determinado
Modificar el shell Muchos programas maliciosos modifican la configuracin Preguntar en
del shell de Windows para asociarse a determinados tipos caso necesario
de archivo. Esta rutina permite que los programas maliciosos
se inicien automticamente si los usuarios abren los archivos
asociados en el Explorador de Windows. Los cambios en
la configuracin del shell de Windows tambin permiten que
los programas maliciosos hagan un seguimiento de los
programas utilizados y se inicien junto con aplicaciones l
egtimas.
Nuevo servicio Los servicios de Windows son procesos que tienen funciones Preguntar en
especiales y generalmente se ejecutan continuamente en caso necesario
segundo plano con acceso administrativo completo. Los
programas maliciosos a veces se instalan como servicios para
permanecer ocultos.
Nuevo programa de inicio Muchos programas maliciosos configuran Windows de Preguntar en
forma que todas las aplicaciones carguen automticamente caso necesario
una biblioteca de programas (DLL). Esto permite que las
rutinas maliciosas de la DLL se ejecuten cada vez que se
inicia una aplicacin.

Otra funcin de la supervisin de comportamiento consiste en impedir que se eliminen o modifiquen los archivos
EXE y DLL. Los usuarios que dispongan de este privilegio pueden proteger las carpetas que especifiquen. Adems,
pueden optar por proteger de forma colectiva todos los programas QuickBooks.

7-13
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Configurar la supervisin de comportamiento


Ruta de navegacin: Equipos > {grupo} > Configurar > Supervisin de comportamiento
La supervisin de comportamiento protege los clientes de cambios no autorizados en el sistema operativo, las
entradas del registro, otro software o los archivos y carpetas.

ILUSTRACIN 7-4. Pantalla Supervisin de comportamiento

Para editar la configuracin de la supervisin de comportamiento:


1. En la pantalla Supervisin de comportamiento, actualice la siguiente informacin segn sea necesario:
Activar Supervisin de comportamiento.
Activar la proteccin de Intuit QuickBooks : Protege todos los archivos y carpetas de Intuit
QuickBooks de los cambios no autorizados realizados por otros programas. La activacin de esta funcin
no afecta a los cambios realizados desde los programas de Intuit QuickBooks, solo evitar que se realicen
cambios en los archivos desde otras aplicaciones no autorizadas.
Los siguientes productos son compatibles:
QuickBooks Simple Start
QuickBooks Pro
QuickBooks Premier
QuickBooks Online
Posibles cambios supervisados: Seleccione Permitir siempre, Preguntar en caso necesario o
Bloquear siempre por cada cambio supervisado. Consulte Tabla 7-3 en la pgina 7-12 para obtener
informacin sobre los distintos cambios.

7-14
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Excepciones: Las excepciones pueden ser una Lista de programas permitidos y una Lista de programas
bloqueados:. Los programas de la Lista de programas permitidos pueden iniciarse incluso si ello infringe un
cambio supervisado, mientras que los programas de la Lista de programas bloqueados no pueden iniciarse
nunca.
Ruta completa del programa: Escriba la ruta completa del programa. Separe las entradas mltiples
mediante punto y coma (;). Haga clic en Agregar a lista de permitidos o Agregar a lista de
bloqueados.
Lista de programas permitidos: Los programas de esta lista (un mximo de 100) pueden iniciarse.
Haga clic en el icono correspondiente para eliminar una entrada.
Lista de programas bloqueados: Los programas de esta lista (un mximo de 100) nunca pueden
iniciarse. Haga clic en el icono correspondiente para eliminar una entrada.
2. Haga clic en Guardar.

Ver los equipos que infringen las polticas de supervisin de comportamiento


Ruta de navegacin: Estado de actividad > Supervisin de comportamiento > {nmero de incidentes}
La informacin que se muestra en la pantalla Infracciones de polticas detectadas se genera o se actualiza siempre
que un equipo infrinja una poltica de supervisin de comportamiento. Haga clic en Restablecer para borrar los
registros anteriores. La prxima vez que se bloquee una URL, aparecer en esta pantalla.
Nombre del equipo: Nombre del equipo que intenta infringir una poltica. Haga clic sobre el nombre para ver
una lista con la hora en la que se produjo la infraccin, el programa que infringi la poltica, el programa
afectado y la accin llevada a cabo en el programa de la infraccin.
Nmero de detecciones: Nmero de violaciones.

Exploracin de correo
El complemento POP3 Mail Scan protege a los clientes en tiempo real frente a riesgos de seguridad y spam
transmitido mediante mensajes de correo electrnico POP3.

Requisitos de POP3 Mail Scan


POP3 Mail Scan es compatible con los siguientes clientes de correo:
Microsoft Outlook 2000, 2002 (XP), 2003 y 2007
Outlook Express 6.0 con Service Pack 2 (solo Windows XP)
Windows Mail (solo Microsoft Vista)
Mozilla Thunderbird 1.5 y 2.0

Ruta de navegacin: Equipos > {grupo} > Configurar > Exploracin de correo

Nota: De forma predeterminada POP3 Mail Scan solo puede explorar mensajes nuevos enviados mediante el puerto 110
en la carpetas Bandeja de Entrada y Correo no deseado. No es compatible con POP3 (SSL-POP3), utilizado de
forma predeterminada por Exchange Server 2007.

Para editar la disponibilidad de Mail Scan:


1. En la pantalla Mail Scan, actualice la siguiente informacin segn sea necesario:
Activar exploracin en tiempo real para el correo POP3
2. Haga clic en Guardar.

7-15
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Derechos del cliente


Ruta de navegacin: Equipos > {grupo} > Configurar > Derechos del cliente
Otorgue derechos del cliente para permitir a los usuarios modificar la configuracin del agente instalado en su equipo.

Consejo: si desea aplicar una poltica antivirus uniforme en toda la empresa, Trend Micro recomienda conceder derechos
limitados a los usuarios. De esta forma se garantiza que los usuarios no modifiquen la configuracin de la
exploracin ni descarguen Client/Server Security Agent.

ILUSTRACIN 7-6. Pantalla Derechos del cliente

7-16
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

Para otorgar derechos a los clientes:


1. En la pantalla Derechos del cliente, actualice la siguiente informacin si es necesario:
Antivirus/antispyware
Configuracin de la exploracin manual
Configuracin de la exploracin programada
Configuracin de la exploracin en tiempo real
Detener exploracin programada
Cortafuegos
Mostrar la pestaa Cortafuegos
Permitir que los clientes activen/desactiven el cortafuegos

Nota: si permite a los usuarios activar o desactivar el cortafuegos, no podr modificar esta configuracin desde
la consola Web. Si no concede a los usuarios este derecho, s podr modificar esta configuracin desde la
consola Web. La informacin que aparece en Configuracin del cortafuegos local en el agente siempre
refleja la configuracin realizada desde l, no desde la consola Web.

Reputacin Web
Editar la lista de URL permitidas
Supervisin de comportamiento
Mostrar la pestaa Supervisin de comportamiento y permitir que todos los usuarios
personalicen las listas: Permita que los usuarios activen/desactiven la supervisin del
comportamiento y configuren la lista de excepciones y la lista de proteccin de software.
Exploracin de correo
Permitir a los usuarios configurar la exploracin en tiempo real de correo POP3
Configuracin de la actualizacin
Desactivar la actualizacin del programa y la instalacin de archivos de correccin
Seguridad del cliente
Alto: Impide el acceso a carpetas, archivos y entradas del registro del agente.
Normal: Proporciona acceso de lectura/escritura a carpetas, archivos y entradas del registro del agente.

Nota: Si selecciona Alto, la configuracin de derechos de acceso de las carpetas, archivos y entradas de registro del
agente se heredan de la carpeta Archivos de programa (en el caso de los clientes que utilicen Windows
Vista/2000/XP/Server 2003).
Por lo tanto, si la configuracin de los derechos (configuracin de seguridad en Windows) del archivo de
Windows o de la carpeta Archivos de programa se establece para permitir el acceso completo de lectura y
escritura, al seleccionar Alto se sigue permitiendo que los clientes tengan acceso completo de lectura y escritura
a las carpetas, archivos y entradas de registro de Client/Server Security Agent.

2. Haga clic en Guardar.

7-17
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin de seguridad del grupo

7-18
Captulo 8

Administracin de exploraciones
En este captulo se describe cmo utilizar los distintos tipos de exploraciones para proteger la red y los clientes de
virus/malware y otras amenazas.
Este captulo incluye los siguientes temas:
Acerca de la exploracin en la pgina 8-2
Mtodos de exploracin en la pgina 8-2
Tipos de exploracin en la pgina 8-2
Configurar la exploracin en tiempo real en la pgina 8-3
Activar exploracin en tiempo real en la pgina 8-5
Exploraciones programadas en la pgina 8-5
Exploraciones manuales en la pgina 8-7
Configurar las exploraciones manuales y programadas en la pgina 8-8
Editar la lista de spyware/grayware permitido en la pgina 8-10
Excluir archivos y carpetas de la exploracin en la pgina 8-11
Ver una accin incorrecta en equipos de sobremesa y servidores en la pgina 8-12
Incidentes que requieren reiniciar el equipo en la pgina 8-13

8-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Acerca de la exploracin
WFBS-SVC ofrece dos tipos de mtodos de exploracin para proteger a los clientes de las amenazas de Internet:
Smart Scan
Exploracin convencional
Exploracin manual
Exploracin programada
Exploracin en tiempo real
Cada exploracin tiene un objetivo y un uso distinto pero todas se configuran aproximadamente del mismo modo.

Mtodos de exploracin
Ruta de navegacin: Equipos > {Grupo} > Configurar > Mtodo de exploracin
Los mtodos de exploracin constan de:
Smart Scan: el cliente utiliza su propio motor de exploracin, pero en lugar de utilizar nicamente un archivo de
patrones local para identificar amenazas, confa en primer lugar en el archivo de patrones que se encuentra en
Scan Server.
Exploracin convencional: el cliente utiliza su propio motor de exploracin y archivo de patrones local para
identificar amenazas.

ADVERTENCIA: Los clientes configurados para Smart Scan tienen que estar en lnea para poder conectarse
el servicio Scan Service. Los clientes configurados para Smart Scan que estn desconectados
son vulnerables a las amenazas que pueda haber en el equipo y a las amenazas de dispositivos
externos.

Si las exploraciones del cliente ralentizan los equipos del cliente, pruebe a utilizar Smart Scan. Smart Scan est activado de
forma predeterminada. Puede desactivar Smart Scan en grupos de clientes yendo a Equipos > {Grupo} > Configurar >
Mtodo de exploracin. Haga clic en Smart Scan o Exploracin convencional.

Tipos de exploracin
Durante una exploracin, el motor de exploracin de Trend Micro trabaja junto con el archivo de patrones de virus
para realizar el primer nivel de deteccin mediante un proceso denominado coincidencia de patrones. Puesto que
cada virus contiene una firma nica o cadena de caracteres delatores que lo diferencian de cualquier otro cdigo, los
expertos antivirus de TrendLabs capturan fragmentos inertes de este cdigo en el archivo de patrones. El motor
compara a continuacin determinadas partes de cada archivo explorado con el archivo de patrones de virus en busca
de coincidencias.
Cuando el motor de exploracin detecta un archivo que contiene un virus u otro tipo de malware, ejecuta una accin
como limpiar, poner en cuarentena, eliminar o sustituir con texto u otro archivo. Estas acciones se pueden personalizar
cuando se definen las tareas de exploracin.
WFBS-SVC ofrece tres tipos de exploraciones para proteger a sus clientes de las amenazas de Internet:
Exploracin en tiempo real: La exploracin en tiempo real es un proceso continuo. Cada vez que se recibe,
abre, descarga, copia o modifica un archivo, la exploracin en tiempo real explora el archivo en busca de
amenazas.

8-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Exploracin manual: La exploracin manual funciona a peticin. Esta exploracin tambin erradica infecciones
antiguas que pueden permanecer latentes en archivos para minimizar el riesgo de volver a infectarse. Durante una
exploracin manual, los agentes realizan acciones contra las amenazas segn las acciones establecidas por el
administrador (o el usuario). Para detener la exploracin, haga clic en Detener exploracin cuando la exploracin
est en curso.

Nota: El tiempo que tarde la exploracin depender de los recursos de hardware del cliente y del nmero de archivos
que deban explorarse.

Exploracin programada: La exploracin programada es similar a la exploracin manual, pero explora todos
los archivos a la hora y frecuencia configuradas. Utilice las exploraciones programadas para automatizar las
exploraciones rutinarias de los clientes y mejorar la eficacia de la gestin de amenazas.
Para configurar una exploracin programada, haga clic en Exploraciones > Exploracin programada.
Consulte Exploraciones programadas en la pgina 5 para obtener ms informacin.

Nota: No confunda los tipos de exploracin anteriores con el Modo de exploracin. El Modo de exploracin hace
referencia a Smart Scan y a la Exploracin convencional (Mtodos de exploracin en la pgina 8-2).

Configurar la exploracin en tiempo real


Ruta de navegacin: Equipos > {grupo} > Configurar > antivirus/antispyware

ILUSTRACIN 8-1. Equipos > {grupo} > Configurar > Pantalla antivirus/antispyware

Para configurar la exploracin en tiempo real:


1. En la pestaa Destino de la pantalla Antivirus/Antispyware, actualice la siguiente informacin si es necesario:
Activar antivirus/antispyware en tiempo real
Seleccione un mtodo:
Todos los archivos explorables: Solo quedan excluidos los archivos cifrados o protegidos por
contrasea.
IntelliScan: Explora los archivos basndose en el tipo de archivo verdadero. Consulte Trend Micro
IntelliScan en la pgina B-2 para obtener ms informacin.

8-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Explorar archivos con las siguientes extensiones: WFBS-SVC explorar los archivos con las
extensiones seleccionadas. Separe las entradas mltiples mediante comas (,).
Seleccione una condicin:
Explorar archivos creados, modificados o recuperados
Explorar archivos recuperados
Explorar archivos creados o modificados
Exclusiones: Excluye de la exploracin determinados archivos, carpetas o archivos de una extensin
concreta.
Activar exclusiones.
No explorar los siguientes directorios: Escriba el nombre de la carpeta que no desee incluir en la
exploracin. Haga clic en Agregar. Para eliminar una carpeta, seleccinela y haga clic en Eliminar.
No explorar los directorios de instalacin de los productos de Trend Micro
No explorar los siguientes archivos: Escriba el nombre del archivo que no desee incluir en la
exploracin. Haga clic en Agregar. Para eliminar un archivo, seleccinelo y haga clic en Eliminar.
No explorar archivos con las siguientes extensiones: Escriba el nombre de la extensin que no
desee incluir en la exploracin. Haga clic en Agregar. Para eliminar una extensin, seleccinela y haga
clic en Eliminar.

Nota: Si el servidor Microsoft Exchange se est ejecutando en el cliente, Trend Micro recomienda excluir todas
las carpetas del servidor Microsoft Exchange de la exploracin. Para excluir la exploracin de las carpetas
de servidores Microsoft Exchange de forma general, vaya a Administracin > Configuracin general >
Configuracin de exploracin general y seleccione Excluir las carpetas del servidor Microsoft
Exchange cuando se instala en un servidor Microsoft Exchange.

Configuracin avanzada
Activar IntelliTrap (para antivirus): IntelliTrap detecta cdigo malicioso, como las redes zombi, en
archivos comprimidos. Consulte Trend Micro IntelliTrap en la pgina B-3 para obtener ms informacin.
Explorar unidades asignadas y carpetas compartidas de la red (para antivirus).
Explorar disquete durante el apagado del sistema (para antivirus).
Explorar archivos comprimidos (para antivirus): Seleccione el nmero de capas que desee explorar.
Lista de spyware/grayware permitido (para antispyware): Esta lista contiene los detalles de las
aplicaciones spyware/grayware permitidas. Haga clic en el enlace para actualizar la lista. Consulte
Editar la lista de spyware/grayware permitido en la pgina 8-10 para obtener ms informacin.
2. En la pestaa Accin de la pantalla Antivirus/Antispyware, especifique cmo actuar WFBS-SVC ante las
amenazas detectadas:
Para detecciones de virus
ActiveAction: Utilice las acciones preconfiguradas de Trend Micro para las amenazas. Consulte
Trend Micro ActiveAction en la pgina B-2 para obtener ms informacin.
Ejecutar la misma accin para todas las amenazas de Internet detectadas: Seleccione Omitir,
Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar, ajuste la accin para
una amenaza que no se puede limpiar.
Accin personalizada para las siguientes amenazas detectadas: Seleccione Omitir, Eliminar,
Cambiar nombre, Poner en cuarentena o Limpiar para cada tipo de amenaza. Si selecciona Limpiar,
ajuste la accin para una amenaza que no se puede limpiar.
Crear copia de seguridad antes de limpiar: Guarda una copia del archivo infectado en el directorio
siguiente del cliente:
C:\Archivos de programa\Trend Micro\
Client Server Security Agent\Backup

8-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Para detecciones de spyware/grayware


Limpiar: Durante la limpieza de spyware/grayware, WFBS-SVC podra eliminar entradas de registro
relacionadas, archivos, cookies y accesos directos. Los procesos relacionados con spyware/grayware
tambin podran terminarse.
Denegar acceso

ADVERTENCIA: Denegar que el spyware/grayware acceda al equipo, no significa que la amenaza se elimine
de los clientes infectados.

Configuracin avanzada
Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor al detectar un
virus/spyware.
3. Haga clic en Guardar.
Tambin puede configurar las personas que reciben notificaciones cuando tiene lugar un suceso. Consulte el
apartado Configuracin de umbrales de alerta en la pgina 10-3.

Activar exploracin en tiempo real


De forma predeterminada, la exploracin en tiempo real est activada en las funciones antivirus y antispyware.

ADVERTENCIA: Si desactiva la exploracin en tiempo real, los equipos de sobremesa y los servidores sern
vulnerables a los archivos infectados.

Para activar la exploracin en tiempo real en el cliente:


1. Haga clic en Equipos > {grupo} > Configurar.
2. Haga clic en Antivirus/Antispyware.
3. Haga clic en Activar antivirus/antispyware en tiempo real. WFBS-SVC Server enviar una notificacin a
Client/Server Security Agent para que active la exploracin en tiempo real.

Nota: La exploracin antispyware en tiempo real depende de la exploracin antivirus en tiempo real. Por lo tanto, no es
posible activar nicamente la exploracin antispyware en tiempo real.

Exploraciones programadas
Ruta de navegacin: Exploraciones > Exploracin programada
Exploraciones programadas para explorar peridicamente los clientes en busca de amenazas.

Consejo: Si inicia una exploracin manual cuando se est ejecutando una exploracin programada, se abortar la exploracin
programada, pero se vuelve a ejecutar de nuevo segn su programacin.

Nota: Para desactivar la Exploracin programada, desactive la casilla de verificacin que aparece junto al nombre del grupo
y haga clic en Guardar.

8-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

ILUSTRACIN 8-2. Pantalla Exploracin programada

Todos los grupos del rbol de red que se encuentran debajo de la pestaa Equipos aparecen en esta pgina.
Para programar una exploracin:
1. Antes de programar una exploracin, deber configurarla. Consulte Configurar las exploraciones manuales y programadas
en la pgina 8-8 para obtener ms informacin.
2. En la pestaa Exploracin programada, actualice las siguientes opciones en cada grupo si es necesario:
Diaria: La exploracin programada se ejecuta todos los das a la hora de inicio.
Semanal, cada: La exploracin programada se ejecuta una vez a la semana, el da especificado, a la
hora de inicio.
Mensualmente, el da: La exploracin programada se ejecuta una vez al mes, el da especificado, a la hora
de inicio.

ADVERTENCIA: Si selecciona el da 31 y el mes tiene solo 30 das, WFBS-SVC no llevar a cabo la exploracin
ese mes.

Hora de inicio: Hora a la que debe empezar la exploracin programada.


3. Haga clic en Guardar.
Tambin puede configurar las personas que reciben notificaciones cuando tiene lugar un suceso. Consulte el
apartado Configuracin de umbrales de alerta en la pgina 10-3.

Consejo: para obtener una proteccin ptima, Trend Micro recomienda programar las exploraciones a intervalos regulares.

8-6
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Exploraciones manuales
Ruta de navegacin: Exploraciones > Exploracin manual
La pantalla Exploracin manual recoge todos los grupos de su equipo. Al hacer clic sobre un nombre de grupo
llega a una pantalla nueva que le permite configurar la exploracin.
La exploracin manual explora todos los grupos especificados. Para realizar una exploracin manual, seleccione los
grupos que desea explorar y los elementos que se buscarn. Haga clic en Explorar ahora para iniciar una exploracin
y en Detener exploracin para terminar una exploracin manual.
Client/Server Security Agent utiliza la configuracin recomendada de Trend Micro cuando busca virus y otros tipos
de malware. Cuando detecta una amenaza de seguridad, realiza automticamente una accin contra ella segn esta
configuracin y, a continuacin, registra las acciones.
Los resultados se pueden visualizar en la pantalla Estado de actividad o creando informes o consultas al registro.
Para ejecutar una exploracin manual:
1. Haga clic en Exploraciones > Exploracin manual.
2. Realice la configuracin deseada pulsando sobre el nombre del grupo (consulte Configurar las exploraciones
manuales y programadas en la pgina 8-8).
3. Seleccione un grupo o unos grupos para explorar.
4. Haga clic en Explorar ahora. Aparecer la pantalla Progreso de la notificacin de la exploracin. Cuando
finaliza la exploracin aparece la pantalla Resultados de la notificacin de la exploracin.

8-7
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Configurar las exploraciones manuales y programadas


La configuracin de las opciones de exploracin implica determinar el destino (archivos que explorar) y la accin
(accin para las amenazas que se detecten).

Ruta de navegacin: Exploraciones > Exploracin manual O Exploracin programada > {grupo}
Las exploraciones programadas de Client/Server Security Agent estn desconectadas de forma predeterminada. Si
activa las exploraciones programadas, Trend Micro le recomienda que programe las exploraciones para que se
ejecuten durante las horas de menor actividad de los clientes.
Primero defina los archivos de destino que se explorarn (pestaa Destino), incluida la configuracin opcional, y, a
continuacin, las acciones (pestaa Acciones) que Client/Server Security Agent (CSA) realizar con las amenazas
detectadas.

ILUSTRACIN 8-3. Opciones de exploracin

8-8
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Para configurar las opciones de exploracin:


1. En la pestaa Destino, actualice la siguiente informacin segn sea necesario:
Archivos para explorar
Todos los archivos explorables: Solo quedan excluidos los archivos cifrados o protegidos por
contrasea.
IntelliScan: Explora los archivos basndose en el tipo de archivo verdadero. Consulte Trend Micro
IntelliScan en la pgina B-2 para obtener ms informacin.
Explorar archivos con las siguientes extensiones: WFBS-SVC explorar los archivos con las
extensiones seleccionadas. Separe las entradas mltiples mediante comas (,).
Explorar unidades asignadas y carpetas compartidas de la red.
Explorar capa(s) de archivo comprimido hasta __: Si el archivo est por encima del nmero
indicado, no ser explorado.
Exclusiones: Excluye de la exploracin determinados archivos, carpetas o archivos de una extensin
concreta.
Activar exclusiones
No explorar los directorios de instalacin de los productos de Trend Micro.
Exclusiones de carpeta: Escriba el nombre de la carpeta que no desee incluir en la exploracin.
Haga clic en Agregar. Para eliminar una carpeta, seleccinela y haga clic en Eliminar.
Exclusiones de archivos: Escriba el nombre del archivo que no desee incluir en la exploracin.
Haga clic en Agregar. Para eliminar un archivo, seleccinelo y haga clic en Quitar.
Exclusiones de extensin: Escriba el nombre de la extensin que no desee incluir en la exploracin.
Haga clic en Agregar. Para eliminar una extensin, seleccinela y haga clic en Quitar.
Configuracin avanzada
Activar IntelliTrap (para antivirus): IntelliTrap detecta cdigo malicioso, como las redes zombi, en
archivos comprimidos. Consulte Trend Micro IntelliTrap en la pgina B-3 para obtener ms informacin.
Explorar sector de arranque.
Modificar lista de spyware/grayware permitido (para antispyware): Esta lista contiene los detalles
de las aplicaciones spyware/grayware permitidas. Haga clic en el enlace para actualizar la lista. Consulte
Editar la lista de spyware/grayware permitido en la pgina 8-10 para obtener ms informacin.
2. En la pestaa Accin, especifique el modo en que desea que WFBS-SVC trate el uso de la CPU y las amenazas
detectadas:
Uso de la CPU: Establecer en Alto, Medio o Bajo. La configuracin predeterminada es Alto para explorar
en menos tiempo.
Para detecciones de virus
ActiveAction: Utilice las acciones preconfiguradas de Trend Micro para las amenazas. Consulte
Trend Micro ActiveAction en la pgina B-2 para obtener ms informacin.
Ejecutar la misma accin para todas las amenazas de Internet detectadas: Seleccione Omitir,
Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar, ajuste la accin para
una amenaza que no se puede limpiar.
Accin personalizada para las siguientes amenazas detectadas: Seleccione Omitir, Eliminar,
Cambiar nombre, Poner en cuarentena o Limpiar para cada tipo de amenaza. Si selecciona Limpiar,
ajuste la accin para una amenaza que no se puede limpiar.
Poner en cuarentena es la accin predeterminada para los programas de broma, gusanos/troyanos,
y Packer.
Limpiar es la accin predeterminada para Virus y otras amenazas.
Omitir es la accin predeterminada para virus de prueba.

8-9
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Crear copia de seguridad antes de limpiar: WFBS-SVC hace una copia de seguridad de la amenaza
antes de limpiarla. El archivo copiado se cifra y almacena en el siguiente directorio del cliente:
C:\Archivos de programa\Trend Micro\
Client Server Security Agent\Backup
Para descifrar el archivo, consulte Restaurar virus cifrados en la pgina 14-2.
Para detecciones de spyware/grayware
Limpiar: Durante la limpieza de spyware/grayware, WFBS-SVC podra eliminar entradas de registro
relacionadas, archivos, cookies y accesos directos. Los procesos relacionados con spyware/grayware
tambin podran terminarse.
Omitir: No realizar ninguna accin excepto el registro del spyware detectado en los archivos de
registro para su valoracin.
3. Haga clic en Guardar.
Configuracin predeterminada de la exploracin manual recomendada por Trend Micro
Archivos para explorar
Todos los archivos explorables: Incluye todos los archivos que se pueden explorar. Los archivos que no
se pueden explorar son los protegidos mediante contrasea, los archivos cifrados o los que superan las
restricciones de exploracin definidas por el usuario.
Explorar sector de arranque: Explora el sector de arranque del disco duro del cliente.
Explorar archivos comprimidos hasta 2 capas de compresin: Con esta opcin se exploran los
archivos comprimidos con una o dos capas de compresin.
No explorar los directorios de instalacin de los productos de Trend Micro: Con esta opcin no se
explorarn las carpetas que contengan productos de Trend Micro.
Acciones con las amenazas detectadas
Uso de la CPU: La configuracin predeterminada es Alto para explorar en menos tiempo.
Ejecutar la misma accin para todas las amenazas de Internet detectadas: Limpia todas las amenazas
o elimina la amenaza si no puede limpiarse.
Crear copia de seguridad antes de limpiar: Esta opcin guarda una copia del archivo detectado en el
directorio de copia de seguridad en el cliente antes de realizar una accin.

Editar la lista de spyware/grayware permitido


Trend Micro clasifica algunas aplicaciones como spyware/grayware no porque puedan causar daos en el sistema en
el que estn instaladas, sino porque tienen el potencial de exponer el cliente o la red a malware o ataques de hackers.
Worry-Free Business Security Services incluye una lista de aplicaciones potencialmente peligrosas y, de forma
predeterminada, evita que se ejecuten estas aplicaciones en los clientes y servidores.
Al evitar que se ejecuten las aplicaciones potencialmente dainas y al conceder al usuario el control absoluto de la
lista de spyware/grayware permitido, WFBS-SVC ayuda a garantizar que en los clientes y servidores solo se ejecutan
las aplicaciones que permite el usuario.
Si los clientes necesitan ejecutar una aplicacin que Trend Micro ha clasificado como spyware/grayware, deber
aadir el nombre de la aplicacin a la lista de spyware/grayware permitido.
La lista de spyware/grayware permitido determina qu aplicaciones de spyware o grayware pueden utilizar los usuarios.
Consulte Spyware//Grayware en la pgina 1-11 para obtener ms informacin sobre las distintas clases de spyware.

Nota: en un grupo determinado se usa la misma lista para las exploraciones en tiempo real, programadas y manuales.

8-10
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Ruta de navegacin: Exploraciones > {grupo} > Destino > Configuracin avanzada > Modificar
la lista de spyware/grayware permitido

ILUSTRACIN 8-4. Pantalla Lista de spyware/grayware permitido

Para actualizar la lista de spyware/grayware permitido:


1. En la pantalla Lista de spyware/grayware permitido, actualice la siguiente informacin segn sea preciso:
Panel izquierdo: Aplicaciones conocidas de spyware o grayware. Utilice el enlace Bsqueda rpida para
localizar la aplicacin de spyware/grayware que desea autorizar.

Nota: las aplicaciones se ordenan por tipo y, a continuacin, por nombre (TipoSpyware_NombreAplicacin).

Panel derecho: Aplicaciones permitidas de spyware o grayware.


Agregar >: Seleccione el nombre de la aplicacin del panel izquierdo y haga clic en Agregar >. Para
seleccionar mltiples aplicaciones, mantenga pulsada la tecla CTRL mientras hace clic en los nombres de las
aplicaciones.
2. Haga clic en Guardar.

Excluir archivos y carpetas de la exploracin


Para aumentar el rendimiento de la exploracin y omitir archivos que provocan falsas alarmas, puede excluir de la
exploracin archivos y carpetas especficos. Los archivos y las carpetas que aada a la lista de exclusin se omitirn
durante los procesos de exploracin manual, en tiempo real y programada.

Consejo: WFBS-SVC Server puede detectar diversas aplicaciones utilizadas frecuentemente, como Hotbar, e interpretarlas
como amenazas. Para evitar que el agente detecte las aplicaciones utilizadas frecuentemente, aada los archivos de las
aplicaciones a la Lista de exclusin para todos los tipos de exploraciones.

Para excluir archivos y carpetas de la exploracin:


1. En el men principal, haga clic en Equipos > {grupo} > Configurar > Antivirus/Antispyware.
2. Haga clic en el botn de ampliacin que se encuentra junto a la seccin Exclusiones de la pgina
Antivirus/Antispyware.
3. En Exclusiones, asegrese de marcar la casilla de verificacin situada junto a Activar las exclusiones.

8-11
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

4. Para excluir todas las carpetas que contengan productos y componentes de Trend Micro, active la casilla de
verificacin No explorar los directorios de instalacin de los productos de Trend Micro.
5. Para excluir directorios especficos, escriba sus nombres en Escriba la ruta de acceso del directorio (p. ej. c:\
temp\ExcluirDir) y haga clic en Agregar.
6. Para excluir archivos especficos segn el nombre de archivo, escriba los nombres de los archivos o el nombre
de un archivo con la ruta del directorio en Escriba el nombre del archivo o el nombre con la ruta completa
(p. ej.: ExcluirDoc.hlp; c:\temp\excldir\ExcluirDoc.hlp) y haga clic en Agregar.

Nota: tambin se excluirn todos los subdirectorios de la ruta de acceso del directorio especificado.

7. Especifique los archivos para excluir en funcin de sus extensiones. Para utilizar las extensiones especificadas,
seleccione las que desee proteger de la seccin Seleccione la extensin de archivo de la lista y haga clic en
Agregar. Para especificar una extensin que no figura en la lista, escrbala debajo del cuadro de texto y haga clic
en Agregar.

Nota: los caracteres comodn, por ejemplo, *, no se admiten como extensiones de archivo.

8. Haga clic en Guardar.

Ver una accin incorrecta en equipos de sobremesa y servidores


Ruta de navegacin: Estado de actividad > Estado de la amenaza > Antivirus > La accin no se
ha realizado correctamente
La informacin que aparece en esta seccin se genera o actualiza siempre que se produce una exploracin en tiempo
real, manual o programada. Haga clic en Restablecer para borrar los registros anteriores. La prxima vez que una
exploracin detecte un virus o un malware, aparecer en esta pantalla.
La pantalla Virus detectados en equipos de sobremesa/servidores contiene la siguiente informacin:
Fecha y hora: Fecha y hora del ltimo intento sin xito de limpiar o eliminar el virus o malware.
Nombre del equipo: Nombre del equipo infectado con virus/malware.
Nombre del virus/malware: Haga clic en el enlace para abrir la Enciclopedia de virus de Trend Micro y
conocer una descripcin detallada del virus o del malware, junto con instrucciones para limpiar manualmente los
ataques de esta amenaza en concreto.
Nombre del archivo: Nombre del archivo daado por el virus/malware.
Ruta: La ubicacin del archivo.
Tipo de exploracin: Tipo de exploracin que detect el virus/malware.
Accin ejecutada: Accin tomada en respuesta del virus/malware detectado.

8-12
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

Incidentes que requieren reiniciar el equipo


Ruta de navegacin: Estado de actividad > Estado de la amenaza > Antispyware > Incidentes
que requieren reiniciar el equipo
Client/Server Security Agent detect la presencia de spyware o grayware en estos equipos y emprendi la accin de
eliminarlo. Para eliminar por completo algunos programas de spyware/grayware, es necesario reiniciar el equipo.
Estn disponibles los siguientes comandos:
Exportar: permite exportar los elementos de la tabla a un archivo de datos CSV.
Restablecer: permite restablecer la tabla Es necesario reiniciar el equipo para limpiar el spyware/grayware.
Tambin se restablecer la informacin de la pantalla Estado de actividad.
La pantalla contiene la siguiente informacin:
Fecha y hora: Representa la hora en la que Client/Server Security Agent carg la informacin de deteccin del
spyware en Security Server.
Nombre del equipo: nombre del equipo que debe reiniciarse.
Nombre del spyware/grayware: nombre del spyware/grayware. Si hace clic en el nombre del spyware/grayware,
se abrir la enciclopedia de virus y spyware de Trend Micro en una ventana nueva del explorador.
Tipo de exploracin: Tipo de exploracin que detect la presencia de spyware/grayware.

8-13
Gua del usuario de Trend Micro Worry-Free Business Security Services Administracin de exploraciones

8-14
Captulo 9

Utilizar la funcin Defensa frente a epidemias


En este captulo se explica la estrategia de la Defensa frente a epidemias, cmo configurar la funcin Defensa frente
a epidemias y cmo utilizarla para proteger las redes y los clientes.
Este captulo incluye los siguientes temas:
Estrategia de la defensa frente a epidemias en la pgina 9-2
Detalles de la defensa frente a epidemias en la pgina 9-3
Configuracin de alertas de epidemia en la pgina 9-4

9-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Utilizar la funcin Defensa frente a epidemias

Estrategia de la defensa frente a epidemias


La funcin Defensa frente a epidemias es un componente bsico de la solucin WFBS-SVC y protege a su empresa
frente a virus o epidemias de virus mundiales.
La estrategia de Defensa frente a epidemias se basa en el ciclo de vida de una epidemia en Internet. Dicho ciclo
consta de tres etapas: Prevencin frente a amenazas, Proteccin frente a amenazas y Limpieza de amenazas.
Trend Micro aplica una estrategia de defensa, llamada Defensa frente a epidemias, en cada etapa del ciclo.
TABLA 9-1. Respuesta de la defensa frente a epidemias para las etapas del ciclo de vida de una epidemia.

Etapa de la epidemia Etapa de la defensa frente a epidemias


Durante la primera etapa del ciclo de vida Prevencin frente a amenazas
de una epidemia, los expertos de Trend La defensa frente a epidemias evita que la amenaza ataque los
Micro descubren una amenaza que est equipos y la red realizando acciones. Estas acciones se basan
circulando activamente por Internet. En en la poltica de epidemia descargada de los servidores de
este momento, no existe una solucin actualizacin de Trend Micro. Es posible enviar alertas, bloquear
conocida para esa amenaza. puertos y denegar el acceso a las carpetas y los archivos.
En la segunda etapa de la epidemia, Proteccin frente a amenazas
los equipos atacados por la amenaza la La defensa frente a epidemias notifica a los equipos en
transmiten a otros equipos. La amenaza riesgo que descarguen los componentes y los parches de
comienza a propagarse rpidamente por las revisin ms recientes para que estn protegidos.
redes locales, lo que puede interrumpir la
actividad empresarial y daar los equipos.
En la tercera y ltima etapa de una epidemia, Limpieza de amenazas
la amenaza va disminuyendo con cada vez La defensa frente a epidemias repara los daos sufridos
menos incidentes registrados. con los servicios de limpieza. Otras exploraciones ofrecen
informacin que los administradores pueden utilizar para
afrontar otras amenazas en el futuro.

Acciones de la defensa frente a epidemias


La estrategia de la defensa frente a epidemias se dise para administrar epidemias en todas las etapas del ciclo de
vida de las mismas. Segn la poltica de prevencin de epidemias, la respuesta automtica frente a epidemias lleva a
cabo pasos preventivos como los siguientes:
Bloquear las carpetas compartidas para impedir que virus/malware infecten sus archivos.
Bloquear los puertos para impedir que los virus/malware utilicen los puertos desprotegidos para extender la
infeccin por la red y los clientes.

Nota: La defensa frente a epidemias nunca bloquea el puerto que utiliza WFBS-SVC Server para comunicarse con los
clientes.

Denegar el acceso de escritura a archivos y carpetas para evitar que virus/malware modifiquen los archivos.
Determinar qu clientes de la red son vulnerables a la epidemia actual.
Implementar los componentes ms recientes, como el archivo de patrones de virus y el motor de limpieza de virus.
Realizar una limpieza en todos los clientes afectados por la epidemia.
Si as se ha configurado, explorar los clientes y las redes y emprender acciones contra las amenazas detectadas.

9-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Utilizar la funcin Defensa frente a epidemias

Detalles de la defensa frente a epidemias


Ruta de navegacin: Estado de actividad > Estado de la amenaza > Defensa frente a epidemias >
Ms informacin...
Esta pgina muestra informacin detallada sobre las epidemias actuales.

Detalles de la Defensa automtica frente a epidemias


En la seccin Detalles de la Defensa automtica frente a epidemias se muestra informacin sobre los virus/malware
que circulan actualmente por Internet y que podran afectar a la red y a los clientes. A partir de la informacin de las
amenazas, la Poltica de prevencin de epidemias (OPP, por sus siglas en ingls) pone en prctica dos pasos para
proteger la red y los clientes mientras Trend Micro desarrolla una solucin (consulte Poltica de prevencin de epidemias de
Trend Micro en la pgina B-2).
En este apartado encontrar la informacin siguiente:
Tipo de alerta: Rojo o amarillo.
Nivel de riesgo: El nivel de riesgo que la amenaza supone para los clientes y redes se basa en el nmero y en la
gravedad del incidente de virus/malware y de cdigo malicioso.
Mtodo de entrega: Cmo se extiende la epidemia.
Respuesta automtica: Haga clic para activar o desactivar la respuesta automtica.
Detalles de la respuesta automtica: Haga clic en Ms informacin para ver las acciones concretas que
Defensa frente a epidemias utiliza para proteger los clientes de la amenaza actual.

Estado de los equipos de sobremesa o servidores incluidos en el mbito de prevencin de


epidemias
Esta seccin muestra el nmero total de clientes con la alerta automtica activada y desactivada. Haga clic en el enlace
numerado situado debajo de las columnas Activada y No activada para ver ms informacin sobre clientes concretos.

Equipos vulnerables
La seccin Equipos vulnerables muestra una lista de clientes con vulnerabilidades. Un equipo vulnerable presenta
puntos dbiles en su sistema operativo o en sus aplicaciones. Muchas amenazas aprovechan estas vulnerabilidades
para causar daos o para obtener un control no autorizado. Por lo tanto, las vulnerabilidades suponen un riesgo no
solo para cada equipo en su ubicacin, sino tambin para el resto de equipos de la red.

Buscar vulnerabilidades ahora


Si hace clic en Buscar vulnerabilidades ahora, el programa enviar una notificacin a todos los agentes Security
Agent para buscar vulnerabilidades en los clientes. Tras hacer clic en Buscar vulnerabilidades ahora, aparecer
durante unos instantes la pantalla Progreso de la notificacin de la exploracin, la cual muestra cmo progresa la
notificacin. sta ser sustituida a continuacin por la pantalla Resultados de la notificacin de la exploracin.
La pantalla Resultados de la notificacin de la exploracin indica si WFBS-SVC Server ha enviado la notificacin al
cliente correctamente. Habr un resultado de error si el cliente no est conectado o si se produce cualquier situacin
inesperada como, por ejemplo, una interrupcin en la red.

9-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Utilizar la funcin Defensa frente a epidemias

Configuracin de alertas de epidemia


Ruta de navegacin: Estado de actividad > Defensa frente a epidemias > Ms informacin... >
Configuracin de alertas de epidemia
Al hacer clic, aparece la pgina Administracin > Configuracin general. Aqu puede activar o desactivar las
alertas rojas y amarillas enviadas por Trend Micro.

Alertas rojas
Varios informes de infecciones de cada unidad de negocio informan de la existencia de malware que se propaga con
rapidez y de la necesidad de aplicar correcciones en las puertas de enlace y servidores de correo electrnico.
Se inicia el primer proceso de solucin Alerta roja de 45 minutos del sector: se implementa una publicacin del
patrn oficial (OPR) con la correspondiente notificacin de disponibilidad, as como cualquier otra notificacin
importante, y se publican en las pginas de descarga las herramientas de correccin y la informacin sobre
vulnerabilidades.

Alertas amarillas
Se reciben informes de infecciones de varias unidades de negocio adems de llamadas de asistencia que confirman la
existencia de casos dispersos. Automticamente se enva una publicacin del patrn oficial (OPR) a los servidores de
implementacin y se pone a disposicin para la descarga. En caso de tratarse de malware que se propaga a travs del
correo electrnico, se envan reglas de filtrado de contenidos (denominadas polticas de prevencin de epidemias u
OPP) para bloquear automticamente los archivos adjuntos relacionados en los servidores equipados con esta
funcionalidad del producto.

9-4
Captulo 10

Gestin de notificaciones
Este captulo explica cmo utilizar las diferentes opciones de notificaciones.
Este captulo incluye los siguientes temas:
Acerca de las notificaciones en la pgina 10-2
Configuracin de umbrales de alerta en la pgina 10-3
Personalizar las alertas de notificacin en la pgina 10-4
Definir la configuracin de las notificaciones en la pgina 10-4

10-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de notificaciones

Acerca de las notificaciones


Para minimizar el tiempo que los administradores necesitan para supervisar WFBS-SVC y garantizar que reciben
advertencias con antelacin sobre las amenazas de virus a travs del correo electrnico, configure WFBS-SVC
Server para que enve notificaciones siempre que se produzcan sucesos extraos en la red.
Las condiciones de las notificaciones tambin afectan a los umbrales de alerta en la pantalla Estado de actividad
(consulte Configuracin de umbrales de alerta en la pgina 3). y activan el icono de estado para cambiar de Normal a
Advertencia o a Accin necesaria.
De manera predeterminada, todos los sucesos que aparecen en la pantalla Notificaciones estn seleccionados y
activan WFBS-SVC Server para que enve una notificacin al administrador del sistema.

Sucesos de amenazas
Defensa frente a epidemias: TrendLabs ha declarado una alerta o se han detectado vulnerabilidades muy
crticas.
Antivirus: Los virus/malware detectados en los clientes exceden un determinado nmero, las acciones tomadas
frente a los virus/malware no se han realizado correctamente, la exploracin en tiempo real est desactivada en
los clientes.
Antispyware: spyware/grayware detectado en los clientes, incluyendo el que no necesita reiniciar el cliente
afectado para eliminar totalmente la amenaza spyware/grayware. Tambin puede configurar el umbral de
notificacin de spyware/grayware, es decir, el nmero de incidentes de spyware/grayware detectados en el
periodo de tiempo especificado (el valor predeterminado es de una hora).
Reputacin Web: El nmero de violaciones de URL sobrepasa el nmero configurado en un determinado
perodo.
Filtrado de URL: El nmero de violaciones de URL sobrepasa el nmero configurado en un determinado
perodo.
Supervisin de comportamiento: El nmero de violaciones de polticas sobrepasa el nmero configurado en
un determinado perodo.
Virus de red: los virus de red detectados superan un nmero determinado.

Sucesos del sistema


Smart Scan: Los clientes configurados para Smart Scan no pueden conectarse al servidor de Smart Scan o el
servidor no est disponible.
Actualizacin de componentes: la ltima actualizacin de los componentes supera un nmero concreto de
das o los componentes actualizados no se han implementado en los agentes con la suficiente rapidez.

Eventos de licencia
La licencia caduca en menos de 30 das (licencia completa)
La licencia caduca en menos de 4 das (licencia de prueba)
Licencia caducada
El uso de las licencias es superior al 80%
El uso de las licencias es superior al 100%

10-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de notificaciones

Configuracin de umbrales de alerta


Ruta de navegacin: Administracin > Notificaciones > Sucesos
Los umbrales de alerta afectan a las alertas de la pantalla Estado de actividad y a las alertas de correo electrnico.

ILUSTRACIN 10-1. Pantalla Sucesos de notificaciones

Para definir la configuracin de los sucesos de notificaciones:

1. Desde la pestaa Sucesos de la pantalla Administracin actualice lo siguiente segn sea necesario (haga clic
para ampliar cada suceso):
Correo electrnico: Seleccione los eventos para los que le gustara recibir notificaciones. Tambin puede
seleccionar las casillas de verificacin correspondientes a sucesos individuales.
Umbral de alertas: Configure el nmero de incidentes en cada perodo de tiempo para activar una alerta.
2. Haga clic en Guardar.

10-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de notificaciones

Personalizar las alertas de notificacin


Ruta de navegacin: Administracin > Notificaciones > Sucesos > {enlace de notificacin}
Puede personalizar la lnea del asunto y el cuerpo del mensaje de cada notificacin de sucesos.

ILUSTRACIN 10-2. (Alerta roja) Pantalla Contenido de la notificacin

Para personalizar el contenido de la notificacin:

ADVERTENCIA: No cambie la informacin que aparece entre corchetes.

1. Haga clic en el suceso que quiere personalizar.


2. Edtelo como desee.
3. Haga clic en Guardar.

Definir la configuracin de las notificaciones


Ruta de navegacin: Administracin > Notificaciones > Destinatarios

ILUSTRACIN 10-3. Pantalla Notificaciones

La configuracin de las notificaciones consiste nicamente en la configuracin de los campos Para. Separe las
diferentes direcciones de correo electrnico del campo Para con un punto y coma.

10-4
Captulo 11

Definir la configuracin general


Desde la consola Web, puede definir la configuracin general de WFBS-SVC Server, as como de los equipos de
sobremesa y servidores protegidos por Client/Server Security Agent.

11-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin general

Configuracin general
Ruta de navegacin: Administracin > Configuracin general
WFBS-SVC la configuracin general se define aqu. La configuracin de los grupos individuales prevalece sobre esta
configuracin. Si no ha configurado una opcin determinada para un grupo, se utilizar la configuracin global. Por
ejemplo, si no hay ninguna URL permitida para un determinado grupo, todas las URL permitidas de esta pantalla
sern aplicables para el grupo.

ILUSTRACIN 11-1. Pestaa Administracin de la pantalla Configuracin general

11-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin general

Para definir la Configuracin global:


1. En la pantalla Configuracin general, actualice la siguiente informacin segn sea necesario:
Prevencin de epidemias en la pgina 11-3
Configuracin de la exploracin general en la pgina 11-3
Configuracin de la exploracin antivirus en la pgina 11-3
Configuracin de la exploracin antispyware/grayware en la pgina 11-4
URL permitidas en la pgina 11-4
Supervisin de comportamiento en la pgina 11-4
Filtrado de contenido de IM en la pgina 11-4
Configuracin de las alertas en la pgina 11-5
Configuracin del servicio guardin en la pgina 11-5
Desinstalacin del agente en la pgina 11-5
Apagado del agente (descarga) en la pgina 11-5
2. Haga clic en Guardar.

Prevencin de epidemias
Aunque pueden desactivarse, las siguientes opciones tendran que estar activadas siempre para beneficiarse de la
prevencin de epidemias.
Permitir alertas rojas emitidas por Trend Micro
Permitir alertas amarillas emitidas por Trend Micro

Configuracin de la exploracin general


En la pantalla Configuracin general, actualice la siguiente informacin segn sea necesario:
Excluir las carpetas del servidor Microsoft Exchange cuando se instala en un servidor Microsoft
Exchange: Impide a los agentes instalados en el servidor Microsoft Exchange que exploren las carpetas de
Microsoft Exchange.
Excluir las carpetas del controlador de dominios de Microsoft (No es aplicable a las exploraciones de
spyware/grayware manuales y programadas): Impide a los agentes instalados en el controlador de dominios que
exploren las carpetas del controlador de dominios. En estas carpetas se almacena informacin de usuario, nombres
de usuarios, contraseas y otra informacin.
Excluir secciones de Shadow Copy: Los servicios Shadow Copy o Instantneas de volumen realizan de forma
manual o automtica copias de seguridad o instantneas de un archivo o carpeta de un volumen especfico.

Configuracin de la exploracin antivirus


En la pantalla Configuracin general, actualice la siguiente informacin segn sea necesario:
Definir la configuracin de la exploracin para archivos comprimidos de gran tamao: Especifique el
tamao mximo del archivo extrado y el nmero de archivos que hay en el archivo comprimido que el agente
debera explorar.
Limpiar archivos comprimidos: Los agentes intentarn limpiar los archivos infectados dentro de un archivo
comprimido.
Explorar las capas OLE de archivos comprimidos: Los agentes explorarn el nmero especificado de capas
OLE (Incrustacin y vinculacin de objetos). OLE permite a los usuarios crear objetos con una aplicacin y
enlazarlos posteriormente con otra, o incrustarlos. Por ejemplo, un archivo .xls incrustado en un archivo .doc.
Aadir la exploracin manual al men de accesos directos de Windows en los clientes: Aade una
exploracin con enlace de Client/Server Security Agent al men contextual. Esta opcin permite a los
usuarios hacer clic con el botn derecho del ratn en un archivo o carpeta (en el escritorio o en el Explorador de
Windows) y explorar manualmente el archivo o la carpeta.

11-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin general

Configuracin de la exploracin antispyware/grayware


En la pantalla Configuracin general, actualice la siguiente informacin segn sea necesario:
Buscar cookies: Los agentes buscarn y eliminarn las cookies de seguimiento descargadas en los clientes por
los sitios Web visitados. Las cookies de seguimiento detectadas se aaden al contador de spyware/grayware en la
pantalla Estado de actividad.
Agregar detecciones de cookies al registro de spyware: Agrega cada cookie de spyware detectada al registro
de spyware.

URL permitidas
Las URL permitidas anulan la configuracin de Reputacin Web. Consulte el apartado Reputacin Web en la pgina 7-9.
En la pantalla Configuracin general, actualice la siguiente informacin segn sea necesario:
Activar registros de uso de Client/Server Agent: Los agentes envan a WFBS-SVC Server los detalles de las
direcciones URL a las que se ha accedido.
URL para permitir: Separe las URL con un punto y coma (;). Haga clic en Agregar.

Nota: La aprobacin de una URL implica la aprobacin de todos sus subdominios.

URL permitidas: Las URL de esta lista no se bloquearn. Para eliminar una entrada, haga clic en el icono de
papelera correspondiente.

Supervisin de comportamiento
La supervisin de comportamiento protege a los clientes de cambios no autorizados en el sistema operativo, las
entradas del registro, otro software, archivos y carpetas.
Activar mensajes de advertencia para cambios de bajo riesgo u otras acciones supervisadas: Los agentes
advierten a los usuarios de los cambios de bajo riesgo o acciones supervisadas.
Desactivar la ejecucin automtica cuando hay un dispositivo USB conectado.

Filtrado de contenido de IM
Los administradores pueden restringir el uso de algunas palabras o frases en aplicaciones de mensajera instantnea.
Los agentes pueden restringir las palabras utilizadas en las siguientes aplicaciones de IM:
America Online Instant Messenger (AIM) 6 (las compilaciones publicadas a partir de marzo de 2008 no son
compatibles)
ICQ 6 (las compilaciones publicadas a partir de marzo de 2008 no son compatibles)
MSN Messenger 7.5, 8.1
Windows Messenger Live 8.1, 8.5
Yahoo! Messenger 8.1
En la pestaa Administracin de la pantalla Configuracin global, actualice la siguiente informacin si es describe:
Palabras restringidas: Utilice este campo para aadir palabras o frases restringidas. Puede restringir un mximo
de 31 palabras o frases. Cada palabra o frase no puede superar los 35 caracteres (17 para caracteres chinos).
Escriba las distintas entradas separadas por puntos y coma (;) y, a continuacin, haga clic en Agregar >.
Lista Palabras/frases restringidas: Las palabras o frases de esta lista no se pueden utilizar en conversaciones
de IM. Para eliminar una entrada, haga clic en el icono de papelera correspondiente.

11-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin general

Configuracin de las alertas


En la pantalla Configuracin general, actualice la siguiente informacin segn sea necesario:
Mostrar el icono de alerta en la barra de tareas de Windows si el archivo de patrones no est actualizado
despus de { } das: Muestra un icono de alerta en los clientes cuando un archivo de patrones no se actualiza
transcurrido un determinado nmero de das.

Configuracin del servicio guardin


La opcin Servicio guardin garantiza que Client/Server Security Agent est protegiendo a los clientes de forma
constante. Cuando est activado, el Servicio guardin comprueba la disponibilidad del agente cada x minutos. Si el
agente no est disponible, el servicio guardin intentar reiniciarlo.

Consejo: Trend Micro recomienda activar el servicio guardin para asegurarse de que Client/Server Security Agent est
protegiendo a los clientes. Si Client/Server Security Agent se detiene inesperadamente, a causa, por ejemplo,
del ataque de un hacker al cliente, el servicio guardin reiniciar Client/Server Security Agent.

En la pestaa Administracin de la pantalla Configuracin global, actualice la siguiente informacin si es necesario:


Activar el servicio guardin del agente.
Comprobar el estado del cliente cada {} minutos: Determina la frecuencia con la que el servicio guardin
comprobar el estado del cliente.
Si no se puede iniciar el cliente, reintentar {} veces: Determina el nmero de veces que el servicio guardin
debera intentar reiniciar Client/Server Security Agent.

Desinstalacin del agente


En la pestaa Administracin de la pantalla Configuracin global, actualice la siguiente informacin si es
necesario:
Permitir al usuario del cliente desinstalar Security Agent sin contrasea: permite a los usuarios desinstalar
Security Agent.
Exigir una contrasea al usuario del cliente para desinstalar Security Agent: permite a los usuarios
desinstalar Security Agent una vez proporcionada la contrasea especificada.

Apagado del agente (descarga)


En la pestaa Administracin de la pantalla Configuracin global, actualice la siguiente informacin si es
necesario:
Permitir al usuario del cliente salir de Security Agent sin contrasea: permite a los usuarios salir de
Security Agent.
Exigir una contrasea al usuario del cliente para salir deSecurity Agent: permite a los usuarios salir de
Security Agent una vez proporcionada la contrasea especificada.

11-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Definir la configuracin general

11-6
Captulo 12

Gestin de actualizaciones
En este captulo se explica cmo utilizar y configurar las actualizaciones.
Este captulo incluye los siguientes temas:
Acerca de las actualizaciones en la pgina 12-2
Acerca de ActiveUpdate en la pgina 12-2
Componentes que se pueden actualizar en la pgina 12-3
Actualizaciones manuales en la pgina 12-4

12-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de actualizaciones

Acerca de las actualizaciones


WFBS-SVC facilita la actualizacin a los componentes ms recientes porque los agentes activos reciben automticamente
los componentes actualizados desde el servidor ActiveUpdate de Trend Micro. Despus, todos los agentes inactivos reciben
actualizaciones del agente activo. De forma predeterminada, los agentes se actualizan cada dos horas.
Los agentes que no estn conectados a LAN recibirn actualizaciones a travs de ActiveUpdate de Trend Micro o
del agente activo.
La configuracin recomendada por Trend Micro para las actualizaciones de componentes proporciona una
proteccin razonable para pequeas y medianas empresas. Si es necesario, puede ejecutar las actualizaciones
manuales en cualquier momento en todos los equipos de un grupo haciendo clic en Equipos > {grupo} > Otros >
Actualizar ahora.

Agentes inactivos
Todos los agentes de Worry-Free Business Security Services, diferentes del agente activo, se conocen como agentes
inactivos. El agente activo actualiza los agentes inactivos.

Agente activo
El agente activo sirve como ventana de contacto entre el servidor de WFBS-SVC y todos los agentes de WFBS-SVC
de la compaa.
Es responsable de:
Comunicarse con el servidor de WFBS-SVC
Distribuir actualizaciones y archivos de patrones a otros clientes
El agente activo comprueba de forma peridica las actualizaciones de componentes y archivos de patrones del
servidor Trend Micro ActiveUpdate (TMAU). Si existen actualizaciones, el agente activo las descarga y las notifica a
los agentes inactivos. A los agentes inactivos se les concede un tiempo aleatorio de entre 0 segundos y 15 minutos
para descargar la actualizacin del agente activo. As se evita la utilizacin excesiva de los recursos del sistema del
agente activo.
Al utilizar el algoritmo de eleccin del agente activo, los agentes de WFBS-SVC de una empresa eligen a un agente
para que sea el agente activo. Si el equipo que alberga el agente activo actual no se encuentra disponible, todos los
dems agentes eligen inmediatamente un nuevo agente activo.

Acerca de ActiveUpdate
ActiveUpdate es una funcin incorporada en numerosos productos de Trend Micro. Conectada al sitio Web de
actualizaciones de Trend Micro, ActiveUpdate ofrece descargas actualizadas de los archivos de patrones de virus, del
motor de exploracin y de los archivos de programa a travs de Internet. ActiveUpdate no interrumpe los servicios
de la red ni requiere que se reinicien los clientes.
Un agente, el agente activo, de una red recibir actualizaciones del servidor ActiveUpdate. El resto de agentes
(denominados agentes inactivos) de la red recibirn las actualizaciones del agente activo.
Actualizaciones incrementales del archivo de patrones
ActiveUpdate es compatible con las actualizaciones incrementales de los archivos de patrones de virus. En vez de
descargar el archivo de patrones completo en cada actualizacin, ActiveUpdate puede descargar solo la parte del
archivo que es nueva e integrarla al archivo de patrones existente. Este eficaz mtodo de actualizacin reduce
sustancialmente el ancho de banda necesario para actualizar el software antivirus.

12-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de actualizaciones

Componentes que se pueden actualizar


Para garantizar que los clientes estn protegidos frente a las ltimas amenazas, asegrese de que los Client/Server
Security Agent estn actualizados con los ltimos componentes.
Los componentes de WFBS-SVC se actualizan automticamente o pueden actualizarse de forma manual. Consulte el
apartado Actualizaciones manuales en la pgina 12-4.

TABLA 12-1. Componentes que se pueden actualizar

C OMPONENTE DE S UBCOMPONENTE

antivirus Patrn de virus


Motor de exploracin antivirus de 32 bits
Motor de exploracin antivirus de 64 bits
Plantilla de limpieza de virus
Motor de limpieza de virus de 32 bits
Motor de limpieza de virus de 64 bits
Patrn de excepciones de IntelliTrap
Patrn de IntelliTrap
Feedback engine de 32 bits
Feedback engine de 64 bits
Patrn de Smart Scan
Patrn de agente de Smart Scan

antispyware Motor de exploracin antispyware de 32 bits


Motor de exploracin antispyware de 64 bits
Patrn de spyware
Patrn de supervisin antispyware activa

reputacin Web Motor de filtrado de URL de 32 bits


Motor de filtrado de URL de 64 bits

Comportamiento Controlador de supervisin de comportamiento


supervisin Servicio bsico de supervisin de comportamiento
Patrn de aplicacin de polticas
Patrn de firma digital
Patrn de configuracin de supervisin de comportamiento
Patrn de deteccin de supervisin de comportamiento

Defensa frente a Patrn de vulnerabilidades


epidemias

virus de red Patrn del cortafuegos habitual


Motor del cortafuegos habitual de 32 bits
Motor del cortafuegos habitual de 64 bits
Controlador de la interfaz del controlador de transporte (TDI) de 32 bits
Controlador de la interfaz del controlador de transporte (TDI) de 64 bits
Controlador WFP de 32 bits
Controlador WFP de 64 bits

Consulte Componentes en la pgina 1-8 para obtener informacin detallada sobre cada componente.

12-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Gestin de actualizaciones

Horas de actualizacin predeterminadas


De forma predeterminada, el agente activo de una red comprueba la existencia de actualizaciones y, si es necesario,
descarga componentes desde el servidor ActiveUpdate de Trend Micro en las circunstancias siguientes:
Cuando instala el producto por primera vez, se actualizan todos los componentes de los agentes
inmediatamente.
Client/Server Security Agent ejecuta una actualizacin programada cada 2 horas.
La configuracin recomendada por Trend Micro para las actualizaciones de componentes proporciona una proteccin
razonable para pequeas y medianas empresas. Si es necesario, puede ejecutar actualizaciones manuales..
Trend Micro suele actualizar el motor de exploracin o el programa cuando se lanza al mercado una versin nueva
de WFBS-SVC. De todos modos, Trend Micro publica archivos de patrones con frecuencia.

Actualizaciones manuales
Ruta de navegacin: Equipos > {grupo} > Otros > Actualizar ahora
El agente activo comprueba peridicamente los comandos de WFBS-SVC. Si incluyen Actualizar ahora, el agente
activo descarga la actualizacin de Active Update de Trend Micro y despus les enva una notificacin a los agentes
inactivos para que se actualicen.

12-4
Captulo 13

Uso de registros e informes


En este captulo se describe cmo utilizar los registros y los informes para supervisar el sistema y analizar la proteccin.
Este captulo incluye los siguientes temas:
Informes en la pgina 13-2
Generar informes en la pgina 13-2
Modificar informes en la pgina 13-3
Interpretar informes en la pgina 13-4
Eliminar informes en la pgina 13-5
Registros en la pgina 13-5
Utilizar la consulta al registro en la pgina 13-6

13-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Uso de registros e informes

Informes
Worry-Free Business Security Services le permite crear y visualizar informes que contienen informacin detallada
sobre las amenazas detectadas. Los informes tambin incluyen una clasificacin para identificar los equipos ms
vulnerables. WFBS-SVC genera informes en formato .pdf.
Puede generar una consulta al registro desde la pantalla Informes. Una consulta al registro muestra informacin
sobre virus/malware, spyware/grayware o URL maliciosas que se han detectado en la red durante el periodo de
tiempo especificado. Tambin proporciona informacin detallada sobre los nombres de los equipos afectados, las
amenazas y los documentos afectados. Adems enumera el tipo de exploracin y la accin realizada para esa
amenaza concreta.
Desde la pantalla Informes se pueden realizar las acciones siguientes:
Crear un informe nuevo
Eliminar un informe existente
Generar una consulta al registro
Puede crear informes durante un periodo de tiempo o zona horaria especficos en funcin de sus necesidades. Los
informes contienen la siguiente informacin:
Hora, fecha y zona horaria en que se ha generado el informe.
Resumen de virus/malware. Representa la informacin sobre las actividades, el nmero de incidentes y el
porcentaje de virus/malware. Clasifica los virus/malware en funcin del nmero de incidentes y el porcentaje.
Tambin muestra una representacin grfica de las actividades.

Generar informes
Ruta de navegacin: Informes > Nuevo
Los informes puntuales solo proporcionan un resumen una vez. Los informes programados proporcionan informes
de forma regular.

ILUSTRACIN 13-1. Pantalla Informes

Para crear o programar un informe:


1. En la pantalla Informes, haga clic en Nuevo.
2. Actualice los siguientes datos segn sea necesario:
Nombre del informe.
Programa: Solo pertinente para informes programados.

13-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Uso de registros e informes

Puntual: Crea el informe una vez.


Semanal, cada: El informe se ejecuta una vez por semana, el da especificado, a la hora especificada.
Mensualmente, el da: El informe se ejecuta una vez al mes, el da especificado, a la hora especificada.
Si selecciona 31 das y el mes tiene 30 das, WFBS-SVC no generar el informe ese mes.
Generar el informe a las: La hora a la que WFBS-SVC generar el informe.
Enviar el informe a: WFBS-SVC enva el informe generado a los destinatarios especificados. Separe las
entradas mltiples mediante punto y coma (;).
3. Haga clic en Generar. Vea los informes de la pantalla Informes haciendo clic en PDF o en el nmero de los
informes que se han generado bajo la columna Historial de informes. Si hace clic en un nmero, aparecer una
subpantalla en la que podr ver el informe especfico.
Para eliminar un informe, en la pantalla Informes puntuales o Informes programados, active la casilla de
verificacin correspondiente al informe y haga clic en Eliminar.
Para modificar un informe programado, en la pantalla Informes, haga clic en el nombre del informe y actualice
las opciones segn sea necesario.

ILUSTRACIN 13-2. Informe de ejemplo que muestra un resumen de spyware/grayware

Modificar informes
Ruta de navegacin: Informes > {Nombre del informe}
Modifique informes haciendo clic en el nombre del informe en la pantalla Informes.
Para modificar un informe:
1. En la pantalla Informes, haga clic en el nombre del informe.
2. Actualice los siguientes datos segn sea necesario:
Nombre del informe
Programa: Solo pertinente para informes programados.
Puntual: Crea el informe una vez.
Semanal, cada: El informe se ejecuta una vez por semana, el da especificado, a la hora especificada.

13-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Uso de registros e informes

Mensualmente, el da: El informe se ejecuta una vez al mes, el da especificado, a la hora especificada.
Si selecciona 31 das y el mes tiene 30 das, WFBS-SVC no generar el informe ese mes.
Generar el informe a las: La hora a la que WFBS-SVC generar el informe.
Enviar el informe a: WFBS-SVC enva el informe generado a los destinatarios especificados. Separe las
entradas mltiples mediante punto y coma (;).
3. Haga clic en Guardar.
Para modificar un informe programado, en la pantalla Informes, haga clic en el nombre del informe y actualice
las opciones segn sea necesario.

Interpretar informes
Los informes de WFBS-SVC contienen la siguiente informacin.

TABLA 13-1. Contenido de un informe

E LEMENTO D ESCRIPCIN

antivirus Resumen de virus de equipos de sobremesa/servidor


Los informes de virus muestran informacin detallada sobre la cantidad y los tipos de
virus/malware que ha detectado el motor de exploracin y las acciones realizadas. El
informe tambin contiene los nombres de los virus/malware ms frecuentes. Haga clic
en los nombres de los virus/malware para abrir una nueva pgina del explorador Web
y acceder a la Enciclopedia de virus de Trend Micro para conocer ms informacin
sobre ese virus/malware.
antispyware Resumen de spyware/grayware de equipos de sobremesa/servidores
El informe de spyware/grayware contiene informacin detallada sobre las amena-
zas de spyware/grayware detectadas en los clientes, incluidos el nmero de
detecciones y las acciones que WFBS-SVC emprende contra ellos. Dicho informe
incluye un grfico de sectores que muestra el porcentaje correspondiente a cada
accin de exploracin antispyware que se ha llevado a cabo.
antivirus Los 5 equipos de sobremesa/servidores con ms detecciones de virus
Muestra los cinco equipos de sobremesa o servidores que presentan ms detec-
ciones de virus/malware. Si observa frecuentes incidentes de virus/malware en el
mismo cliente, esto puede representar un elevado riesgo de seguridad al que se le
deber prestar especial atencin.
virus de red Los 10 virus de red ms detectados
Indica los diez virus de red ms detectados por el controlador del cortafuegos
habitual.
Haga clic en los nombres de los virus para abrir una nueva pgina del explorador
Web e ir a la Enciclopedia de virus de Trend Micro para conocer ms informacin
sobre ese virus.
Los 10 equipos ms atacados
Muestra los equipos de la red que han sufrido ms incidentes de virus.
antispyware Los 5 equipos de sobremesa/servidores con ms detecciones de
spyware/grayware
El informe tambin indica las cinco amenazas de spyware/grayware ms detectadas y
los cinco equipos de sobremesa/servidores con el mayor nmero de detecciones de
spyware/grayware. Si desea saber ms acerca de las amenazas de spyware/grayware
detectadas, haga clic en los distintos nombres de spyware/grayware. Se abrir una
nueva pgina del explorador Web que mostrar la informacin relacionada con el
spyware/grayware en el sitio Web de Trend Micro.

13-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Uso de registros e informes

TABLA 13-1. Contenido de un informe

E LEMENTO D ESCRIPCIN

reputacin Web Los 10 equipos que ms infringen las polticas de proteccin frente a amena-
zas Web.
Enumera los 10 clientes que ms veces han infringido las polticas de proteccin
frente a amenazas de Internet.
Supervisin de Los 5 programas que ms infringen las polticas de supervisin de comporta-
comportamiento miento.
Enumera los 5 programas que ms veces han infringido las polticas de supervi-
sin de comportamiento.
Los 10 equipos que ms infringen las polticas de supervisin de comporta-
miento.
Enumera los 10 clientes que ms veces han infringido las polticas de Supervisin
de comportamiento.

Eliminar informes
Para eliminar un informe existente:
1. Desde la consola Web, haga clic en Informes.
2. En la pantalla Informes, seleccione los informes que desea eliminar.
3. Haga clic en Eliminar.

ADVERTENCIA: los informes eliminados no se pueden recuperar. Trend Micro recomienda descargar los
informes antes de eliminarlos.

Registros
WFBS-SVC guarda registros completos de los incidentes de virus/malware y spyware/grayware, sucesos y
actualizaciones. Puede utilizar estos registros para valorar las polticas de proteccin de la organizacin e identificar
los clientes que tienen un mayor riesgo de infeccin. Adems, puede utilizar los registros para comprobar que las
actualizaciones se han implementado correctamente.

Nota: utilice aplicaciones de hoja de clculo, como Microsoft Excel, para ver los archivos de registro CSV.

WFBS-SVC mantiene registros de las siguientes categoras:


Registros de sucesos de la consola de administracin
Registros de equipos de sobremesa/servidores

13-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Uso de registros e informes

TABLA 13-2. Tipo de registro y contenido

TIPO ( SUCESO O ELEMENTO QUE


GENER LA ENTRADA DEL C ONTENIDO ( TIPO DE REGISTRO DEL QUE SE OBTIENE EL CONTENIDO )
REGISTRO )

Sucesos de la consola de Exploracin manual


administracin Sucesos de defensa frente a epidemias

Equipo de sobremesa/servidor Registros de virus


Exploracin en tiempo real
Exploracin manual
Exploracin programada
Limpieza
Registros de spyware/grayware
Exploracin en tiempo real
Exploracin manual
Exploracin programada
Registros de reputacin Web
Registros de filtrado de URL
Registros de supervisin de comportamiento
Registros de actualizacin
Registros de virus de red
Registros de defensa frente a epidemias
Registros de sucesos

Utilizar la consulta al registro


Ruta de navegacin: Informes > Consulta al registro
Realice consultas de registro para recopilar informacin de la base de datos de registro. Puede utilizar la pantalla
Consulta al registro para disear y efectuar sus consultas. Los resultados se pueden exportar a un archivo CSV
e imprimir.

ILUSTRACIN 13-3. Pantalla predeterminada de consulta al registro

13-6
Gua del usuario de Trend Micro Worry-Free Business Security Services Uso de registros e informes

Para ver los registros:


1. En la pantalla Consulta al registro, actualice las siguientes opciones segn sea necesario:
Intervalo de tiempo
Intervalo predefinido
Intervalo especificado: Para limitar la consulta a unas fechas determinadas
Tipo: Consulte Tabla 13-2 en la pgina 13-6 para ver el contenido de cada tipo de registro
Sucesos de la consola de administracin
Equipo de sobremesa/servidor
Contenido:
Registros de virus
Registros de spyware/grayware
Registros de reputacin Web
Registros de filtrado de URL
Registros de Supervisin de comportamiento
Registros de actualizacin
Registros de virus de red
Sucesos de defensa frente a epidemias
Registros de sucesos
2. Haga clic en Mostrar registros.
Para guardar el registro como un archivo de datos de valores separados por comas (CSV), haga clic en Exportar.
Utilice aplicaciones de hoja de clculo para ver los archivos CSV.

ILUSTRACIN 13-4. Pantalla de ejemplo de consulta al registro

13-7
Gua del usuario de Trend Micro Worry-Free Business Security Services Uso de registros e informes

13-8
Captulo 14

Administrar WFBS-SVC
Este captulo explica cmo utilizar tareas administrativas adicionales, como, por ejemplo, ver la licencia del producto
y trabajar con herramientas del cliente.
Este captulo incluye los siguientes temas:
Herramientas de cliente en la pgina 14-2
Cambiar la contrasea en la pgina 14-4
Ver los detalles de la licencia del producto en la pgina 14-4
Participar en la Smart Protection Network en la pgina 14-5

14-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Administrar WFBS-SVC

Herramientas de cliente
Ruta de navegacin: Administracin > Herramientas
Este apartado contiene informacin sobre las herramientas de cliente de WFBS-SVC.

Ejemplo de secuencia de comandos de implementacin


Ruta de navegacin: Administracin > Herramientas > Ejemplo de secuencia de comandos de
implementacin
Descargue aqu un ejemplo de secuencia de comandos de implementacin. Consulte Instalacin de agentes: opciones
adicionales en la pgina 3-6 para obtener ms informacin sobre las secuencias de comandos de implementacin para
instalar en el agente.

Restaurar virus cifrados


Ruta de navegacin: Administracin > Herramientas > Restaurar virus cifrados
Los Client/Server Security Agent cifran los archivos y datos adjuntos infectados para evitar que los usuarios los
abran y que el virus/malware se propague a otros archivos del cliente.
Cuando Client/Server Security Agent hace una copia de seguridad, pone en cuarentena o cambia el nombre de un
archivo infectado, cifrar el archivo. El archivo en cuarentena suele almacenarse en la carpeta C:\Archivos de
programa\Trend Micro\Client Server Security Agent\Suspect del cliente. Un archivo de copia de
seguridad se almacena en la carpeta \Backup del cliente en
C:\Archivos de programa\Trend Micro\Client Server Security Agent\Backup\.
Puede que alguna vez tenga que abrir el archivo aun sabiendo que est infectado. Por ejemplo, si se ha infectado un
documento importante y necesita recuperar la informacin del mismo, tendr que descifrar el archivo infectado para
recuperar la informacin. Utilice la herramienta Restaurar virus cifrados para descifrar los archivos infectados que
desee abrir.
Para evitar que Client/Server Security Agent vuelva a detectar el virus/malware al utilizar la herramienta Restaurar
virus cifrados, tambin tiene que excluir la carpeta en la que se descifra el archivo de la exploracin en tiempo real.
Para ello:
1. Descargue la herramienta de la consola de WFBS-SVC desde Administracin > Herramientas > Restaurar
virus cifrado.
Restaurar virus cifrados precisa los archivos siguientes:
Archivo principal: VSEncode.exe
Archivo DLL requerido: VSAPI32.dll
2. Conceda privilegios al cliente en la consola de WFBS-SVC. Para ello:
a. Haga clic en Equipos > {grupo} > Configurar > Derechos del cliente > Antivirus/Antispyware.
b. Marque la casilla de verificacin Configuracin de exploracin en tiempo real.
3. Excluya el directorio de la aplicacin del agente del equipo del cliente que contendr el archivo descifrado.
a. Haga clic con el botn derecho sobre el icono del agente en la barra de tareas.
b. Haga clic en consola de Client/Server Security Agent para abrir la interfaz del agente.
c. Haga clic en Exploracin > Configuracin de la exploracin > Exploracin en tiempo real >
Archivos para explorar.
d. Haga clic en la casilla de verificacin Activar exclusin de la exploracin.
e. Haga clic en el botn Editar. Aada el directorio (o archivos) que quiera abrir.

14-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Administrar WFBS-SVC

ADVERTENCIA: Si descifra un archivo infectado, el virus/malware podra propagarse a otros archivos.

Para restaurar archivos en la carpeta Suspect utilizando la interfaz grfica:


1. Vaya a la carpeta en la que se encuentra la herramienta (por ejemplo: c:\VSEncrypt) y escriba VSEncode.exe /u.
2. Seleccione el archivo que se desea restaurar.
3. Haga clic en Restaurar.
Para restaurar archivos en la carpeta Suspect de la lnea de comandos:
1. Copie VSEncrypt de Security Server al cliente:
\PCCSRV\Admin\Utility\VSEncrypt.

ADVERTENCIA: No copie la carpeta VSEncrypt a la carpeta ..\Client Server de Security Agent. El


archivo VSAPI32.dll de la utilidad Restaurar virus cifrados provocara un conflicto con el archivo
original VSAPI32.dll.

2. Abra el smbolo del sistema y vaya al lugar en el que haya copiado la carpeta VSEncrypt.
3. Ejecute Restaurar virus cifrados con los siguientes parmetros:
Ningn parmetro: Cifra los archivos de la carpeta de cuarentena.
-d: Descifra los archivos de la carpeta de cuarentena.
-debug: Cree un registro de depuracin en la carpeta raz del cliente
/o: Sobrescribe un archivo cifrado o descifrado si ya existe.
/f: {nombre del archivo}. Cifra o descifra un solo archivo.
/nr: No restablece el nombre de archivo original.
Por ejemplo, puede escribir VSEncode [-d] [-debug] para descifrar los archivos de la carpeta de cuarentena y crear un
registro de depuracin. Cuando se descifra o cifra un archivo, ste se crea en la misma carpeta.

Nota: es posible que no pueda cifrar o descifrar archivos bloqueados.

Restaurar virus cifrados facilita los registros siguientes:


VSEncrypt.log. Contiene detalles sobre el cifrado o el descifrado. Este archivo se crea automticamente en la
carpeta temporal del usuario que tiene iniciada una sesin en el equipo (generalmente en la unidad C: ).
VSEncDbg.log. Contiene detalles sobre la depuracin. Este archivo se crea automticamente en la carpeta
temporal del usuario que tiene iniciada una sesin en el equipo (generalmente en la unidad C: ) si VSEncode.exe
se ejecuta con el parmetro -debug.
Para cifrar o descifrar archivos situados en otras ubicaciones:
1. Cree un archivo de texto y escriba a continuacin la ruta completa de los archivos que desee cifrar o descifrar.
Por ejemplo, para cifrar o descifrar archivos ubicados en C:\Mis documentos\Informes, escriba C:\Mis
documentos\Informes\*.* en el archivo de texto. A continuacin, guarde el archivo de texto con una extensin
INI o TXT; por ejemplo, puede guardarlo como ParaCifrar.ini en la unidad C: .
2. Ejecute Restaurar virus cifrados desde el smbolo del sistema. Para ello, escriba VSEncode.exe -d -i {ubicacin
del archivo INI o TXT}, donde {ubicacin del archivo INI o TXT} corresponde a la ruta de acceso y nombre
de archivo del archivo INI o TXT creado (por ejemplo, C:\ParaCifrar.ini).

14-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Administrar WFBS-SVC

Cambiar la contrasea
Para cambiar la contrasea a la consola de WFBS-SVC, tiene que cambiar la contrasea en el Sistema de registro.
Para modificar su contrasea:
1. Inicie sesin en el Sistema de registro.

Nota: Pngase en contacto con su representante de ventas para conseguir la URL.

2. Introduzca su ID de inicio de sesin y su contrasea actuales.


3. Haga clic en Mi empresa en la columna situada a la izquierda.
4. Haga clic en el botn Cambiar contrasea y siga las instrucciones que aparecern en la pantalla.

Ver los detalles de la licencia del producto


Ruta de navegacin: Administracin > Licencia de servicio
En la pantalla de la licencia de servicio puede renovar, actualizar o ver los detalles de la licencia del servicio.

ILUSTRACIN 14-1. AdministracinPantalla de licencia del producto

La pantalla Licencia del servicio muestra los detalles de la licencia. Existe la versin de prueba y la versin con
licencia. En ambos casos, la licencia le otorga derecho a un contrato de mantenimiento. Cuando dicho contrato de
mantenimiento caduca, los clientes de la red estn protegidos de forma muy limitada. Asegrese de renovar la
licencia antes de que caduque.

Consecuencias de una licencia caducada


Cuando caduca un cdigo de activacin de una versin completa, ya no ser posible llevar a cabo tareas importantes
como descargar componentes actualizados, utilizar la reputacin Web, etc.
Para renovar la licencia del producto:
1. Pngase en contacto con su representante de ventas o distribuidor para renovar el contrato de licencia.
2. Un representante de Trend Micro actualizar su informacin de registro mediante el registro de productos de
Trend Micro.
3. No tendr que introducir manualmente el nuevo cdigo de activacin cuando renueve la licencia.

14-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Administrar WFBS-SVC

Participar en la Smart Protection Network


Ruta de navegacin: Administracin > Smart Protection Network
Trend Micro Smart Feedback rene y analiza de forma constante informacin sobre amenazas para contribuir a una
mejor proteccin. Su participacin en Trend Micro Smart Feedback significa que Trend Micro recopilar informacin
de su ordenador para ayudar a identificar nuevas amenazas. La informacin que recoge Trend Micro de su equipo es la
siguiente:
Sumas de comprobacin de archivos
Direcciones Web a las que se ha accedido
Informacin sobre archivos, incluyendo tamaos y rutas
Nombres de archivos ejecutables

Consejo: No es necesario participar en Smart Feedback para proteger sus equipos. Su participacin es voluntaria y puede
borrarase en cualquier momento. Trend Micro le recomienda participar en Smart Feedback para ayudar a ofrecer
una mejor proteccin general a todos los clientes de Trend Micro.

Para obtener ms informacin sobre la Smart Protection Network, visite:


http://www.trendmicro.com/go/SmartProtectionNetwork
Para activar Trend Micro Smart Feedback:
1. Haga clic en S, deseo unirme a la Smart Protection Network.
2. Para enviar informacin sobre amenazas de seguridad potenciales en los archivos de los equipos del cliente,
seleccione la casilla de verificacin Comentarios de archivos.
3. Para ayudar a que Trend Micro comprenda su empresa, seleccione el tipo de Sector.
4. Haga clic en Guardar.

14-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Administrar WFBS-SVC

14-6
Apndice A

Informacin del cliente


Esta seccin explica los diferentes tipos de clientes y los iconos del cliente que aparecen en la bandeja del sistema.
Este apndice incluye los siguientes temas:
Iconos de cliente normal en la pgina A-2
Clientes de 32 y 64 bits en la pgina A-5

A-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Informacin del cliente

Iconos de cliente normal


Estado de cliente de exploracin convencional: Normal
Los siguientes iconos indican que todo es normal en los clientes configurados para exploracin convencional.

TABLA A-1. Iconos para clientes en condiciones normales (exploracin convencional)

Icono Descripcin

Cliente normal configurado para exploracin convencional

Se est ejecutando la exploracin convencional

Estado de cliente de exploracin convencional: Clientes desconectados del


WFBS-SVC servidor pero protegidos por la exploracin en tiempo real
En ocasiones los clientes pueden desconectarse del WFBS-SVC servidor. Si ha activado la exploracin en tiempo
real y el servicio de exploracin se ejecuta de forma normal, sus clientes estn protegidos, pero puede que tengan o
que pronto obtengan archivos de patrones obsoletos. Los clientes con los iconos que aparecen a continuacin estn
protegidos por la exploracin en tiempo real.
Si aparecen los siguientes iconos, compruebe que sus clientes estn conectados a su red.

TABLA A-2. Iconos para los clientes desconectados del WFBS-SVC servidor (exploracin convencional)

Icono Descripcin

Desconectado del WFBS-SVC servidor, pero la exploracin en tiempo real se est


ejecutando y el archivo de patrones estaba actualizado cuando se produjo la desconexin.

Desconectado del WFBS-SVC servidor, pero la exploracin en tiempo real se est


ejecutando. Sin embargo, el archivo de patrones no estaba actualizado cuando se
produjo la desconexin.

Estado de cliente de exploracin convencional: La exploracin en tiempo real


no est en funcionamiento
Trend Micro recomienda activar la exploracin en tiempo real. Aunque puede desactivarse, no se recomienda. Los
siguientes iconos aparecen en los clientes con la exploracin en tiempo real desactivada.

TABLA A-3. Iconos para los clientes con la exploracin en tiempo real desconectada (exploracin
convencional)

Icono Descripcin

La exploracin en tiempo real est desactivada.

A-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Informacin del cliente

TABLA A-3. Iconos para los clientes con la exploracin en tiempo real desconectada (exploracin
convencional)

Icono Descripcin

La exploracin en tiempo real est desactivada y el archivo de patrones est ob


soleto

La exploracin en tiempo real est desactivada y el cliente est desconectado del


WFBS-SVC servidor

La exploracin en tiempo real est desactivada, el cliente est desconectado del


WFBS-SVC servidor y el archivo de patrones est obsoleto

Los clientes con los siguientes iconos en rojo son muy vulnerables ya que el servicio de exploracin en tiempo real
ha finalizado o no funciona correctamente.

TABLA A-4. Iconos para los clientes cuya exploracin en tiempo real no funciona correctamente
(exploracin convencional)

Icono Descripcin

El servicio de exploracin en tiempo real no funciona correctamente

El servicio de exploracin en tiempo real no funciona correctamente y el archivo de


patrones est obsoleto

El servicio de exploracin en tiempo real no funciona correctamente y el cliente est


desconectado del servidor

La exploracin en tiempo real no funciona correctamente, el cliente est


desconectado del servidor y el archivo de patrones est obsoleto

Estado de cliente de Smart Scan: Normal


Si aparecen los siguientes iconos, todo es normal en los clientes configurados para Smart Scan.

TABLA A-5. Iconos para clientes en condiciones normales (Smart Scan)

Icono Descripcin

Cliente normal configurado para Smart Scan

Smart Scan se est ejecutando

A-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Informacin del cliente

Estado de cliente de Smart Scan: Desconectado de Smart Scan Server


La tecnologa Smart Scan confa en Smart Scan Server para proteger a sus clientes. Si los clientes estn configurados
para Smart Scan pero estn desconectados de Smart Scan Server, solo gozarn de un nivel mnimo de proteccin. Si
aparecen los siguientes iconos, compruebe que el servicio de Smart Scan TMiCRCScanService se est ejecutando.

TABLA A-6. Iconos para los clientes con la exploracin en tiempo real desconectada (Smart Scan)

Icono Descripcin

Desconectado de Scan Server pero conectado al WFBS-SVC servidor

Desconectado de Scan Server y del WFBS-SVC servidor

Estado de cliente de Smart Scan: La exploracin en tiempo real no est en


funcionamiento
Trend Micro recomienda activar la exploracin en tiempo real. Aunque puede desactivarse, no se recomienda. Los
siguientes iconos aparecen en los clientes con la exploracin en tiempo real desactivada.

TABLA A-7. Iconos para los clientes con la exploracin en tiempo real desconectada (Smart Scan)

Icono Descripcin

La exploracin en tiempo real est desactivada, pero el cliente est conectado a Scan
Server y al WFBS-SVC servidor

La exploracin en tiempo real est desactivada, el cliente est conectado a Scan


Server, pero no al WFBS-SVC servidor

La exploracin en tiempo real est desactivada, el cliente no est conectado a Scan


Server, pero lo est al WFBS-SVC servidor

La exploracin en tiempo real est desactivada, y el cliente no est conectado a Scan


Server ni al WFBS-SVC servidor

Los clientes con los siguientes iconos en rojo son muy vulnerables ya que el servicio de exploracin en tiempo real
ha finalizado o no funciona correctamente.

TABLA A-8. Iconos para los clientes cuya exploracin en tiempo real no funciona correctamente (Smart
Scan)

Icono Descripcin

El servicio de exploracin en tiempo real no funciona correctamente, pero el cliente est


conectado a Scan Server y al WFBS-SVC servidor

El servicio de exploracin en tiempo real no funciona correctamente, el cliente est


conectado a Scan Server pero no al WFBS-SVC servidor

El servicio de exploracin en tiempo real no funciona correctamente, el cliente no est


conectado a Scan Server pero lo est al WFBS-SVC servidor

El servicio de exploracin en tiempo real no funciona correctamente y el cliente no est


conectado a Scan Server ni al WFBS-SVC servidor

A-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Informacin del cliente

La clave de empresa no es vlida


Cuando el recuento de licencias muestre un uso excesivo en la consola (en recuento de licencias est completo), pero
no hay tantos Client/Server Security Agent en uso, algunos clientes podran estar utilizando licencias no vlidas. Para
recuperar el recuento de licencias, el administrador tiene que ponerse en contacto con el equipo de asistencia de
Trend Micro y obtener una clave de empresa nueva. Cuando Tren Micro establece una clave de empresa nueva, se
desconectar a los agentes del servidor, se desactivar la proteccin del cliente y la bandeja del sistema mostrar el
icono de clave de empresa no vlida. La clave de empresa nueva tendr que aplicarse a todos los Client/Server
Security Agents de la red.

TABLA A-9. Icono para una clave de empresa no vlida.

Icono Descripcin

La clave de empresa no es vlida. Es necesario restablecer la clave.

Para aplicar una clave de empresa nueva:


1. Haga clic sobre el icono Clave de empresa no vlida en la bandeja del sistema.
2. Escriba la clave de empresa nueva que le proporcione Trend Micro.
3. Haga clic en Enviar.

Clientes de 32 y 64 bits
El agente es compatible con equipos que utilicen una arquitectura de procesador x86 o una arquitectura de
procesador x64. Todas las caractersticas estn disponibles para estos sistemas operativos y arquitecturas excepto
Anti-Rootkit.

Nota: El agente no es compatible con la arquitectura Itanium 2 (IA-64).

A-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Informacin del cliente

A-6
Apndice B

Servicios de Trend Micro


En este apndice se explican los servicios que ofrece Trend Micro.
Este apndice incluye los siguientes temas:
Poltica de prevencin de epidemias de Trend Micro en la pgina B-2
Trend Micro IntelliScan en la pgina B-2
Trend Micro ActiveAction en la pgina B-2
Trend Micro IntelliTrap en la pgina B-3
Trend Micro Web Reputation en la pgina B-4

B-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Servicios de Trend Micro

Poltica de prevencin de epidemias de Trend Micro


La poltica de prevencin de epidemias de Trend Micro es un conjunto de parmetros de configuracin de seguridad
predeterminados recomendados por Trend Micro, que se aplican como respuesta a una epidemia en la red.
La poltica de prevencin de epidemias se descarga desde Trend Micro en WFBS-SVC Server.
Cuando WFBS-SVC Server detecta una epidemia, determina el grado de la misma e implementa inmediatamente las
medidas de seguridad apropiadas, segn lo establecido en la poltica de prevencin de epidemias.
Basndose en la poltica de prevencin de epidemias, la respuesta automtica frente a epidemias lleva a cabo pasos
preventivos para proteger la red en caso de epidemia:
Bloquea las carpetas compartidas para impedir que virus/malware infecten sus archivos.
Bloquea los puertos para impedir que virus/malware utilicen los puertos desprotegidos para infectar los archivos
de la red y los clientes.
Deniega el acceso de escritura a archivos y carpetas para evitar que virus/malware modifiquen los archivos.
Muestra un mensaje de alerta en los clientes cuando detecta una epidemia.

Trend Micro IntelliScan


IntelliScan es un nuevo mtodo para identificar los archivos que se exploran. Cuando se trata de archivos ejecutables
(como, por ejemplo, .exe), el tipo de archivo verdadero se determina en funcin del contenido del archivo. Cuando
se trata de archivos no ejecutables (por ejemplo, .txt), el tipo de archivo verdadero se determina en funcin del
encabezado del archivo.
Utilizar IntelliScan ofrece las siguientes ventajas:
Optimizacin del rendimiento: IntelliScan no afecta a las aplicaciones bsicas del cliente porque utiliza unos
recursos del sistema mnimos.
Periodo de exploracin ms corto: IntelliScan utiliza la identificacin de tipo de archivo verdadero, lo que
permite explorar nicamente los archivos vulnerables a infecciones. Por lo tanto, el tiempo de exploracin es
considerablemente inferior al que se invierte para explorar todos los archivos.

Trend Micro ActiveAction


Existen distintos tipos de virus/malware cada uno de los cuales requiere acciones de exploracin diferentes. La
personalizacin de las acciones de exploracin para distintos tipos de virus/malware requiere una serie de
conocimientos y puede resultar una tarea tediosa. Trend Micro utiliza ActiveAction para hacer frente a estos
problemas.
ActiveAction es un conjunto de acciones de exploracin preconfiguradas para la defensa ante virus/malware y otros
tipos de amenazas. La accin recomendada para los virus/malware es Limpiar, y la accin alternativa, Poner en
cuarentena. La accin recomendada para los troyanos y los programas de broma es Poner en cuarentena.
Si no est familiarizado con las acciones de exploracin o si no est seguro de cul es la accin ms adecuada para un
determinado tipo de virus/malware, Trend Micro le recomienda utilizar ActiveAction.
Utilizar ActiveAction ofrece las siguientes ventajas:
Ahorro de tiempo y facilidad de mantenimiento: ActiveAction utiliza acciones de exploracin que
recomienda Trend Micro. De este modo, no tendr que perder tiempo configurando las acciones de exploracin.
Acciones de exploracin que pueden actualizarse: Los programadores de virus modifican sin cesar el modo de
ataque de los virus/malware. Para garantizar la proteccin de los clientes ante las ltimas amenazas y mtodos de
ataque de los virus/malware, la configuracin de ActiveAction se actualiza en los archivos de patrones de virus.

B-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Servicios de Trend Micro

Configuracin predeterminada de ActiveAction


A continuacin figura la configuracin predeterminada de ActiveAction para las siguientes amenazas:

TABLA B-1. Configuracin predeterminada de ActiveAction

A CCIN PARA AMENAZAS QUE NO SE


A MENAZA A CCIN PUEDEN LIMPIAR

Posible virus/malware Ninguna accin No aplicable


Broma Cuarentena No aplicable
Otras amenazas Limpiar Cuarentena
Packer Cuarentena No aplicable
Virus de prueba Omitir No aplicable
Virus Limpiar Cuarentena
Gusanos/Troyanos Cuarentena No aplicable

Nota: Archivos de patrones futuros podran actualizar las acciones predeterminadas.

Trend Micro IntelliTrap


IntelliTrap es una tecnologa heurstica que Trend Micro utiliza para detectar amenazas que utilizan la compresin en
tiempo real en combinacin con otras caractersticas del malware, como los packers. Entre los packers se incluyen
virus/malware, gusanos, troyanos, puertas traseras y redes zombi. Los autores de virus suelen intentar evitar el
filtrado de virus/malware mediante distintos esquemas de compresin de archivos. IntelliTrap es una tecnologa de
motor de exploracin basada en reglas de reconocimiento de patrones que acta en tiempo real para detectar y
eliminar virus/malware conocidos de archivos comprimidos hasta seis capas con los 16 tipos de compresin ms
populares.
IntelliTrap utiliza los siguientes componentes cuando busca redes zombi y otros programas maliciosos:
Motor de exploracin antivirus y archivo de patrones de Trend Micro
Patrn y patrn de excepciones de IntelliTrap

Tipo de archivo verdadero


Cuando se configura para explorar el tipo de archivo verdadero, el motor de exploracin examina el encabezado del
archivo en lugar del nombre de archivo para comprobar cul es el tipo de archivo real. Por ejemplo, si el motor de
exploracin est configurado para explorar todos los archivos ejecutables y detecta un archivo denominado family.gif,,
no presupone que se trata de un archivo grfico. En su lugar, el motor de exploracin abre el encabezado del archivo y
examina el tipo de datos registrado internamente para determinar si se trata realmente de un archivo grfico o si es, por
ejemplo, un ejecutable al que se le ha cambiado el nombre para evitar ser detectado.
La exploracin de tipos de archivo verdadero funciona junto con IntelliScan para explorar solo los tipos de archivo
potencialmente peligrosos. Estas tecnologas pueden reducir el nmero total de archivos que debe examinar el
motor de exploracin (incluso hasta de dos tercios), pero dicha reduccin puede conllevar un riesgo potencialmente
ms elevado.

B-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Servicios de Trend Micro

Por ejemplo, los archivos .gif suponen un gran volumen del total del trfico en Internet pero es improbable que
alberguen virus/malware, inicien cdigo ejecutable o aprovechen cualquier vulnerabilidad conocida o terica. Pero,
significa eso que son seguros? No del todo. Es posible que un hacker malintencionado asigne un nombre de archivo
seguro a un archivo daino para que eluda el motor de exploracin y pase a la red. Este archivo podra causar
daos si alguien le cambiara el nombre y lo ejecutara.

Consejo: para obtener el mayor nivel de seguridad, Trend Micro recomienda explorar todos los archivos.

Trend Micro Web Reputation


La reputacin Web ayuda a prevenir el acceso a las direcciones URL que pueden suponer un riesgo para la seguridad
ya que contrasta cualquier URL solicitada con la base de datos de Trend Micro Web Security.
Si Reputacin Web bloquea una direccin URL que el destinatario cree que es segura, agrguela a la lista de URL
permitidas. Para obtener informacin sobre cmo agregar una direccin URL a la lista de direcciones URL
permitidas, consulte el apartado Definir la configuracin general.

Puntuacin de reputacin
La puntuacin de reputacin de una URL determina si es o no una amenaza Web. Trend Micro calcula la
puntuacin mediante mtricas de propiedad. Trend Micro considera una URL como una amenaza Web, muy
probable que sea una amenaza Web o probable que sea una amenaza Web si su puntuacin est en el rango
establecido para una de estas categoras.
Trend Micro considera que se puede acceder con seguridad a una URL si su puntuacin supera un umbral definido.
Hay tres niveles de seguridad que determinan si CSA permitir o bloquear el acceso a una URL.
Alto: Bloquea pginas que sean:
Pginas fraudulentas verificadas o que supongan una amenaza.
Pginas fraudulentas sospechosas o que supongan una amenaza.
Pginas asociadas a spam o que conllevan riesgos potenciales.
Pginas sin clasificar
Medio: Bloquea pginas que sean:
Pginas fraudulentas verificadas o que supongan una amenaza.
Pginas fraudulentas sospechosas o que supongan una amenaza.
Bajo: Bloquea pginas que se han verificado como fraudulentas o que suponen una amenaza.

B-4
Apndice C

Recomendaciones para proteger a sus clientes


Existen muchos modos de proteger los equipos y la red de las amenazas de Internet. Trend Micro recomienda
realizar las siguientes acciones:
Utilizar la configuracin predeterminada de WFBS-SVC que recomienda Trend Micro.
Mantener todo el software y los sistemas operativos actualizados con los parches ms recientes.
Utilizar contraseas seguras y recomendar tambin su uso a los usuarios finales.
Una contrasea segura debe constar de al menos ocho caracteres con maysculas, minsculas, nmeros y
caracteres no alfanumricos. De igual modo, no debe contener ningn tipo de informacin personal. Cambie las
contraseas cada 60 o 90 das.
Deshabilitar todos los programas y servicios innecesarios para reducir las posibles vulnerabilidades.
Ensear a los usuarios a:
Leer el contrato de licencia de usuario final (CLUF) y la documentacin incluida con las aplicaciones que
descarguen e instalen en los equipos.
Hacer clic en No en cualquier mensaje que solicite autorizacin para descargar e instalar software (a no ser
que los usuarios finales sepan con seguridad que pueden confiar en el fabricante del software y en el sitio
Web desde donde van a realizar la descarga).
Omitir los mensajes de correo electrnico comercial no solicitado (spam), sobre todo si solicita a los
usuarios que hagan clic en un botn o un hiperenlace.
Definir la configuracin del explorador de Internet para garantizar un nivel de seguridad estricto.
Trend Micro recomienda configurar los exploradores para que pidan el consentimiento de los usuarios para
instalar controles ActiveX. Para aumentar el nivel de seguridad de Internet Explorer (IE), vaya a Herramientas >
Opciones de Internet > Seguridad y desplace el control deslizante hasta el nivel mximo. Si esta configuracin
provoca problemas con los sitios Web que desee visitar, haga clic en Sitios... y aada los sitios que desee visitar a
la lista de sitios de confianza.
Si se utiliza Microsoft Outlook, definir la configuracin de seguridad para que Outlook no descargue
automticamente los elementos HTML tales como las imgenes enviadas a travs de mensajes spam.
Prohibir el uso de servicios para compartir archivos de punto a punto.
Examinar peridicamente el software instalado en los equipos de la red. Si encuentra una aplicacin o un archivo
que WFBS-SVC no ha podido detectar como una amenaza de Internet, envelo a Trend Micro:
http://subwiz.trendmicro.com/SubWiz
TrendLabs analizar los archivos y aplicaciones recibidos.
O bien enve un mensaje a la siguiente direccin: virusresponse@trendmicro.com
Para conocer ms recomendaciones de seguridad informtica, visite el sitio Web de Trend Micro, donde puede leer la
Gua de la informtica segura y otra informacin de seguridad.
http://es.trendmicro.com/es/support/virus-primer/index.html

C-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Recomendaciones para proteger a sus clientes

C-2
Apndice D

Solucin de problemas y Preguntas ms frecuentes


Este apndice ofrece soluciones a problemas comunes y respuestas a preguntas frecuentes.
Este apndice incluye los siguientes temas:
Solucin de problemas en la pgina D-2
Preguntas ms frecuentes en la pgina D-3
Lista de exclusin de productos en la pgina D-4
Problemas conocidos en la pgina D-7

D-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Solucin de problemas y Preguntas ms frecuentes

Solucin de problemas
En este apartado encontrar informacin de ayuda para solucionar problemas que pueden surgir cuando utilice
WFBS-SVC.

Nmero de clientes incorrecto en la consola Web


Es posible que el nmero de clientes que refleja la consola Web no sea el correcto.
Esto ocurre cuando se conservan registros de un cliente en la base de datos despus de eliminar el agente. Por
ejemplo, si se pierde la comunicacin entre el cliente y el servidor durante la eliminacin del agente, el servidor no
recibir ninguna notificacin sobre tal eliminacin. El servidor conserva la informacin del cliente en la base de
datos y muestra el icono del cliente en la consola. Si se vuelve a instalar el agente, el servidor crear un nuevo registro
en la base de datos y mostrar un nuevo icono en la consola.

El icono del cliente no aparece despus de la instalacin


Es posible que el icono del cliente no aparezca en la consola Web despus de instalar el agente. Esto ocurre cuando
el cliente no puede enviar su estado al servidor.
Para comprobar la comunicacin entre los clientes y la consola Web:
Asegrese de que el equipo del cliente puede acceder a Internet.
Inicie sesin en la WFBS-SVC consola y compruebe que Estado de actividad > Estado de la licencia >
Licencia es suficiente.
Si dispone de un ancho de banda limitado, compruebe si por este motivo se supera el tiempo de espera de
conexin entre el cliente e Internet.
Si todo falla, pngase en contacto con el equipo de asistencia de Trend Micro.

Problemas durante la migracin desde otro software antivirus


En este apartado se describen algunos problemas que pueden ocurrir durante la migracin desde software antivirus
de otros fabricantes.
El programa de instalacin de Client/Server Security Agent utiliza el programa de desinstalacin de software de
otros fabricantes para eliminarlos automticamente del sistema del usuario y sustituirlos por Client/Server Security
Agent. Si la desinstalacin automtica no se realiza correctamente, los usuarios reciben el mensaje siguiente:
No se ha podido realizar la desinstalacin.
Hay varias causas posibles de este error:
El nmero de versin o la clave de producto del software de otros fabricantes son incorrectos.
No funciona el programa de desinstalacin del software de otros fabricantes.
Faltan algunos archivos del software de otro fabricante o estn daados.
No se puede limpiar la clave de registro del software de otro fabricante.
El software de otro fabricante no dispone de programa de desinstalacin.
Hay varias soluciones posibles para este error:
Elimine manualmente el software de otro fabricante.
Detenga el servicio del software de otros fabricantes.
Descargue el servicio o el proceso del software de otros fabricantes.

D-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Solucin de problemas y Preguntas ms frecuentes

Preguntas ms frecuentes
A continuacin encontrar una lista de las preguntas ms frecuentes junto con las respuestas correspondientes.

Dnde puedo encontrar la informacin de registro?


Su cdigo de activacin est disponible en la consola WFBS-SVC debajo de Administracin > Licencia.
El cdigo de activacin consta de 37 caracteres y su aspecto es el siguiente:
xx-xxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
El cdigo de registro consta de 22 caracteres y su aspecto es el siguiente:
xx-xxxx-xxxx-xxxx-xxxx

El registro y la activacin de su copia de WFBS-SVC le conceden los siguientes beneficios:


Actualiza los archivos de patrones y el motor de exploracin de WFBS-SVC
Asistencia tcnica
Fcil acceso para ver la actualizacin de la caducidad de la licencia, registro e informacin sobre la licencia, as
como recordatorios de renovacin
Fcil acceso a la renovacin de la licencia y a la actualizacin del perfil de clientes
Cuando caduca la versin completa, se desactivan las actualizaciones de seguridad y, cuando caduca el periodo de
prueba, se desactivan las actualizaciones de seguridad y las funciones de exploracin. En la pantalla Licencia del
producto, puede obtener un cdigo de activacin en lnea, ver las instrucciones de renovacin y comprobar el estado
del producto.

Registro
Tengo varias dudas sobre el registro de WFBS-SVC. Dnde puedo encontrar las respuestas?

Consulte el siguiente sitio Web cuando le surjan preguntas frecuentes sobre el registro:
http://esupport.trendmicro.com/support/viewxml.do?ContentID=en-116326
Tambin puede ponerse en contacto con su distribuidor o con el equipo de asistencia de Trend Micro.

Instalacin, actualizacin y compatibilidad


Cul es el mtodo de actualizacin del agente ms indicado para mi entorno de red?
Consulte Informacin general sobre la instalacin de agentes en la pgina 3-2 para ver un resumen y una comparacin breve
de los diferentes mtodos de instalacin de agentes disponibles.
Es compatible WFBS-SVC con plataformas de 64 bits?
S. Existe una versin reducida de Client/Server Security Agent para plataformas x64. No obstante, actualmente no
es compatible con las plataformas IA-64.

Cmo puedo recuperar una contrasea perdida u olvidada?


Para acceder a las consola de seguridad de WFBS-SVC necesitar la contrasea que se defini durante el registro y
que puede modificarse en cualquier momento. Si ha perdido su contrasea, puede:
1. Comprobar el correo electrnico que recibi cuando se registr por primera vez en WFBS-SVC.
2. Hacer clic sobre el enlace Ha olvidado la contrasea? que aparece en la pgina de inicio de sesin de
WFBS-SVC.

D-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Solucin de problemas y Preguntas ms frecuentes

Proteccin de software Intuit


Qu ocurre cuando se bloquea un intento de actualizacin de Intuit?
Todos los archivos ejecutables de Intuit tienen una firma digital y las actualizaciones de esos archivos no se bloquearn.
Si hay otros programas, intente modificar el archivo binario de Intuit, el agente muestra un mensaje con el nombre del
programa que intenta actualizar los archivos binarios.
Se puede permitir que otros programas actualicen los archivos de Intuit? Puedo evitar la proteccin de
Trend Micro en algunos casos?
S. Para ello, aada el programa necesario a la Lista de excepciones de supervisin de comportamiento en el agente.

ADVERTENCIA: Acurdese de eliminar el programa de la lista de excepciones tras la actualizacin.

Tengo el archivo de patrones o el Service Pack ms reciente?


Para averiguar si tiene los archivos de patrn ms recientes:
1. Desde la consola Web, haga clic en Equipos > {grupo}. Comprueba la columna Patrones de virus en el panel
de la derecha.
O bien
Desde la consola Web, haga clic en Estado de actividad > Estado del sistema > Actualizar > Ms
informacin...
2. Compare esto con los ltimos archivos de patrones en:
http://www.trendmicro.com/download/emea/pattern.asp?lng=es

Lista de exclusin de productos


Esta lista de exclusin de productos contiene todos los productos Trend Micro que se excluyen de la exploracin de
forma predeterminada.

TABLA D-1. Lista de exclusin de productos Trend Micro

N OMBRE DEL PRODUCTO U BICACIN DE LA RUTA DE INSTALACIN

InterScan eManager 3.5x HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\InterScan eManager\


CurrentVersion
ProgramDirectory=
ScanMail eManager HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Microsoft
(ScanMail for Microsoft Exchange eManager\CurrentVersion
Exchange eManager) 3.11, ProgramDirectory=
5.1, 5.11, 5.12
ScanMail for Lotus Notes HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Lotus
(SMLN) eManager NT Notes\CurrentVersion
AppDir=
DataDir=
IniDir=
InterScan Web Security Suite HKEY_LOCAL_MACHINE\Software\TrendMicro\Interscan Web Security
(IWSS) Suite
ProgramDirectory= C:\Archivos de programa\Trend Mircro\IWSS

D-4
Gua del usuario de Trend Micro Worry-Free Business Security Services Solucin de problemas y Preguntas ms frecuentes

TABLA D-1. Lista de exclusin de productos Trend Micro

N OMBRE DEL PRODUCTO U BICACIN DE LA RUTA DE INSTALACIN

InterScan WebProtect HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\InterScan WebProtect\


CurrentVersion
ProgramDirectory=
InterScan FTP VirusWall HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan FTP
VirusWall\CurrentVersion
ProgramDirectory=
InterScan Web VirusWall HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan Web
VirusWall\CurrentVersion
ProgramDirectory=
InterScan E-Mail VirusWall HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan E-Mail
VirusWall\CurrentVersion
ProgramDirectory={Unidad de instalacin}:\INTERS~1
Complemento InterScan HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan NSAPI
NSAPI Plug-In\CurrentVersion
ProgramDirectory=
InterScan E-Mail VirusWall HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan E-Mail
VirusWall \CurrentVersion
ProgramDirectory=
IM Security (IMS) HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\IM Security\
CurrentVersion
HomeDir=
VSQuarantineDir=
VSBackupDir=
FBArchiveDir=
FTCFArchiveDir=

D-5
Gua del usuario de Trend Micro Worry-Free Business Security Services Solucin de problemas y Preguntas ms frecuentes

TABLA D-1. Lista de exclusin de productos Trend Micro

N OMBRE DEL PRODUCTO U BICACIN DE LA RUTA DE INSTALACIN

ScanMail for Microsoft HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for


Exchange (SMEX) Microsoft Exchange\CurrentVersion
TempDir=
DebugDir=
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for
Microsoft Exchange\RealTimeScan\ScanOption
BackupDir=
MoveToQuarantineDir=
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for
Microsoft Exchange\RealTimeScan\ScanOption\
Avanzado
QuarantineFolder=
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for
Microsoft Exchange\RealTimeScan\IMCScan\ScanOption
BackupDir=
MoveToQuarantineDir=
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for
Microsoft Exchange\RealTimeScan\IMCScan\ScanOption\
Avanzado
QuarantineFolder=
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for
Microsoft Exchange\ManualScan\ScanOption
BackupDir=
MoveToQuarantineDir=
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for
Microsoft Exchange\QuarantineManager
QMDir=
Obtenga la ruta del archivo exclusion.txt de:
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for
Microsoft Exchange\CurrentVersion\HomeDir
Vaya a la ruta de HomeDir (por ejemplo, C:\Archivos de programa\
Trend Micro\
Messaging Security Agent\)
Abra exclusion.txt
C:\Archivos de programa\Trend Micro\Messaging Security Agent\Temp\
C:\Archivos de programa\Trend Micro\Messaging Security Agent\storage\
quarantine\
C:\Archivos de programa\Trend Micro\Messaging Security Agent\
storage\backup\
C:\Archivos de programa\Trend Micro\Messaging Security Agent\
storage\archive\
C:\Archivos de programa\Trend Micro\Messaging Security Agent\
SharedResPool

D-6
Gua del usuario de Trend Micro Worry-Free Business Security Services Solucin de problemas y Preguntas ms frecuentes

Problemas conocidos
Los problemas conocidos son caractersticas del software de WFBS-SVC que pueden requerir la realizacin de tareas
adicionales. Los problemas conocidos se documentan en la lista Problemas conocidos que est disponible desde el
men Ayuda y en el Centro de actualizaciones de Trend Micro:
http://www.trendmicro.com/download/emea/?lng=es
Trend Micro recomienda que compruebe siempre si hay informacin en la lista de problemas conocidos que pueda
afectar a la instalacin o a su rendimiento.

D-7
Gua del usuario de Trend Micro Worry-Free Business Security Services Solucin de problemas y Preguntas ms frecuentes

D-8
Apndice E

Obtener ayuda
Este apndice le muestra cmo obtener ayuda, cmo encontrar informacin adicional y cmo ponerse en contacto
con Trend Micro.
Este apndice incluye los siguientes temas:
Documentacin del producto en la pgina E-2
Base de conocimientos en la pgina E-2
Comunidad Trend en la pgina E-2
Asistencia tcnica en la pgina E-2
Ponerse en contacto con Trend Micro en la pgina E-3
Enviar archivos sospechosos a Trend Micro en la pgina E-3
Centro de informacin de virus de Trend Micro en la pgina E-4
Acerca de TrendLabs en la pgina E-4

E-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Obtener ayuda

Documentacin del producto


La documentacin de WFBS-SVC se compone de los siguientes elementos:
Ayuda en lnea y Gua del usuario
La WFBS-SVC Ayuda en lnea y la Gua del usuario son prcticamente iguales. Describen las caractersticas del
producto y dan instrucciones sobre su uso. Contiene informacin detallada sobre la personalizacin de la
configuracin y la ejecucin de tareas de seguridad. Haga clic en el icono para abrir la ayuda contextual.
La Gua del usuario se puede descargar del Centro de actualizaciones de Trend Micro:
http://www.trendmicro.com/download/emea/?lng=es
Archivo Lame del agente
El archivo Lame del agente contiene la informacin ms reciente del producto que no est disponible en la
documentacin impresa o en lnea. Entre sus temas se incluyen: una descripcin de las nuevas funciones,
consejos para la instalacin, problemas conocidos, informacin sobre la licencia, etc.
Base de conocimientos
La Base de conocimientos es una base de datos en lnea que contiene informacin para solucionar problemas.
Incluye la informacin ms reciente acerca de los problemas conocidos de los productos. Para acceder a la base
de conocimientos, vaya al siguiente sitio Web:
http://esupport.trendmicro.com/smb/default.aspx?locale=es_ES
Trend Micro trata constantemente de mejorar la documentacin. Si tiene alguna duda, comentario o sugerencia
acerca de este o cualquier otro documento de Trend Micro, pngase en contacto con nosotros a travs de la
direccin docs@trendmicro.com. Estaremos encantados de atender sus propuestas.

Base de conocimientos
La Base de conocimientos de Trend Micro es un recurso en lnea que contiene numerosos procedimientos de
asistencia tcnica que pueden realizar los usuarios de los productos de Trend Micro. Por ejemplo, puede utilizar la
Base de conocimientos si obtiene un mensaje de error y desea saber qu hacer. Se aaden nuevas soluciones a diario.
En la Base de conocimientos tambin puede encontrar preguntas y respuestas sobre los productos, consejos sobre
prevencin de infecciones por virus/malware e informacin de contacto regional sobre puntos de asistencia y ventas.
A la Base de conocimientos pueden acceder todos los clientes de Trend Micro y los usuarios de las versiones de
prueba de nuestros productos. Visite:
http://esupport.trendmicro.com/smb/default.aspx?locale=es_ES

Comunidad Trend
Obtenga ayuda, intercambie experiencias, haga preguntas y comente las cuestiones que le preocupan en los foros de
usuarios, aficionados y expertos en seguridad.
http://community.trendmicro.com/

Asistencia tcnica
Con el fin de acelerar la resolucin de su problema, cuando se ponga en contacto con la Asistencia tcnica de Trend
Micro, ejecute la herramienta de diagnstico de casos (consulte el apartado Utilizar la herramienta de diagnstico de casos
en la pgina E-3) o asegrese de tener a mano la siguiente informacin:
Sistema operativo
Tipo de red

E-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Obtener ayuda

Marca y modelo del equipo y del hardware conectado


Memoria y espacio disponible en disco del equipo
Descripcin detallada del entorno de instalacin
Texto exacto de cualquier mensaje de error
Pasos para reproducir el problema
Para ponerse en contacto con la Asistencia tcnica de Trend Micro:
1. Ejecute la herramienta de diagnstico de casos. Para obtener informacin, consulte Utilizar la herramienta de
diagnstico de casos en la pgina E-3.
Visite la siguiente direccin URL:
http://go.trendmicro.com/smallbusinesscontact
Siga las instrucciones para ponerse en contacto con el equipo de asistencia tcnica.
Si prefiere comunicarse con un mensaje de correo electrnico, enve una consulta a la siguiente direccin:
virusresponse@trendmicro.com
En los Estados Unidos tambin puede llamar al siguiente nmero gratuito:
(877) TRENDAV o 877-873-6328

Utilizar la herramienta de diagnstico de casos


La herramienta de diagnstico de casos recopila de su equipo la configuracin del software de Trend Micro y las
especificaciones de configuracin del entorno. Esta informacin se utiliza para solucionar problemas relacionados
con el software.
Descargue la herramienta de diagnstico de casos de:
http://www.trendmicro.com/download/emea/product.asp?productid=25&lng=es

Ponerse en contacto con Trend Micro


Trend Micro cuenta con oficinas de ventas y corporativas en numerosas ciudades de todo el mundo. Si desea
informacin de contacto en todo el mundo, visite el sitio Web de Trend Micro:
http://esupport.trendmicro.com/support/srf/questionentry.do?locale=es_ES

Nota: la informacin de este sitio Web puede modificarse sin previo aviso.

Enviar archivos sospechosos a Trend Micro


Puede enviar virus/malware, archivos infectados, troyanos, posibles gusanos y otros archivos sospechosos a Trend
Micro para su prueba. Para ello, pngase en contacto con su proveedor de servicios o visite la URL del asistente para
envos de Trend Micro:
http://subwiz.trendmicro.com/SubWiz
Haga clic en el enlace correspondiente al tipo de envo que desee.

Nota: los envos realizados por el asistente se envan rpidamente y no estn sujetos a las polticas y restricciones
establecidas como parte del Acuerdo de nivel de servicio de respuesta antivirus de Trend Micro.

Al realizar el envo aparece una pantalla de confirmacin. Dicha pantalla tambin muestra el nmero de incidencia.
Anote el nmero de incidencia para poder realizar su seguimiento.

E-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Obtener ayuda

Centro de informacin de virus de Trend Micro


Puede encontrar amplia informacin sobre seguridad en Internet, totalmente gratuita, en el sitio Web de informacin de
seguridad de Trend Micro:
http://www.trendmicro.com/vinfo/es/
Visite el sitio de informacin de seguridad para:
Leer el informe de virus semanal, que incluye un listado de las amenazas cuya aparicin se anticipa para la
semana actual y en el que se describen las 10 amenazas ms comunes en todo el mundo de la semana actual.
Ver un mapa de virus de las 10 amenazas ms comunes del planeta.
Consultar la Enciclopedia de virus, una compilacin de amenazas conocidas que incluye una clasificacin de
riesgos, los sntomas de infeccin, las plataformas susceptibles, la rutina de daos e instrucciones para eliminar la
amenaza, adems de informacin sobre bulos informticos.
Descargar los archivos de prueba del Instituto europeo de investigacin antivirus (EICAR) para probar si su
producto de seguridad est configurado correctamente.
Leer informacin general sobre virus/malware, como por ejemplo:
Principio bsicos de los virus, una ayuda para entender la diferencia entre virus/malware, troyanos, gusanos
y otras amenazas.
La Gua de la informtica segura de Trend Micro.
Una descripcin de la clasificacin de riesgos para comprender el potencial de destruccin de una amenaza
clasificada como Muy baja o Baja frente a Media o de Alto riesgo.
Un glosario de virus/malware y otra terminologa sobre amenazas a la seguridad.
Descargar amplios artculos tcnicos del sector.
Suscribirse al servicio de alerta de virus de Trend Micro para conocer cundo se declaran epidemias y conseguir
el informe semanal sobre virus.
Conocer las herramientas de actualizacin antivirus/antimalware gratuitas para administradores Web.
Leer sobre TrendLabsSM, el centro mundial de investigacin antivirus y asistencia de Trend Micro.

Acerca de TrendLabs
TrendLabs es la infraestructura mundial de centros de investigacin antivirus y asistencia para productos de Trend
Micro que ofrece la informacin de seguridad ms actualizada a los clientes de Trend Micro.
Los doctores de virus de TrendLabs supervisan los posibles riesgos de seguridad de todo el mundo para garantizar
que los productos de Trend Micro permanecen seguros frente a las amenazas emergentes. La culminacin diaria de
estos esfuerzos se comparte con los clientes mediante las frecuentes actualizaciones del archivo de patrones de virus
y mejoras del motor de exploracin.
TrendLabs dispone de un equipo de varios centenares de ingenieros y personal de asistencia certificado que ofrecen
una amplia gama de servicios de productos y asistencia tcnica. Los centros de servicios exclusivos y los equipos de
respuesta rpida estn ubicados en Tokio, Manila, Taipei, Munich, Pars y Lake Forest (California) para mitigar las
epidemias de virus y ofrecer asistencia urgente de forma ininterrumpida.
La moderna sede de TrendLabs, situada en uno de los ms importantes parques tecnolgicos de Metro Manila, ha
obtenido la certificacin ISO 9002 por sus procedimientos de gestin de calidad en 2000, una de las primeras
instalaciones de investigacin antivirus y asistencia en obtener tal acreditacin. Trend Micro considera que
TrendLabs es el equipo lder en servicio y asistencia en el sector antivirus.

E-4
Apndice F

Glosario
El glosario proporciona descripciones de trminos y conceptos importantes utilizados en este documento. Para
obtener informacin sobre las amenazas de seguridad, consulte:
http://threatinfo.trendmicro.com/vinfo/es/
Para obtener informacin sobre cmo le protege The Trend Micro Smart Protection Network, consulte:
http://itw.trendmicro.com/smart-protection-network

Trmino Descripcin

ActiveUpdate Una vez establecida la conexin con el sitio Web de actualizaciones de Trend Micro, ActiveUpdate
ofrece descargas actualizadas de componentes como, por ejemplo, archivos de patrones de virus,
motores de exploracin y archivos de programa.
ActiveUpdate es una funcin incorporada en numerosos productos de Trend Micro.
actualizar Agentes que actan como fuente de actualizacin de otros agentes.
Administrador Un tipo de virus que reside en pginas Web que ejecutan controles ActiveX.
Agente El programa de WFBS-SVC que se ejecuta en el cliente.
Clave de Hace falta un cdigo numrico para registrarse en Trend Micro y obtener un cdigo de
registro activacin.
Clientes Los clientes son equipos porttiles y de sobremesa y servidores en los que est instalado
Client/Server Security Agent.
Cdigo de Se necesita un cdigo numrico para activar la exploracin y las actualizaciones del producto.
activacin Puede activar el producto durante la instalacin o en cualquier momento posterior. Si no dispone
de los cdigos de activacin necesarios, utilice la clave de registro suministrada con el producto
para registrarlo en el sitio Web de Trend Micro y recibir los cdigos de activacin.
Configuracin Seleccionar las opciones de funcionamiento del producto de Trend Micro como, por ejemplo,
elegir si los mensajes de correo infectados con virus se podrn en cuarentena o se eliminarn.
Consola Web La consola Web es una consola de administracin centralizada basada en Web. Lo utiliza
para definir la configuracin de los Client/Server Security Agent que protegen todos los
servidores y equipos de sobremesa remotos.

F-1
Gua del usuario de Trend Micro Worry-Free Business Security Services Glosario

Trmino Descripcin

Contrato de Un contrato de licencia para usuario final, o CLUF, es un contrato legal entre una empresa
licencia para de software y el usuario del software. Suele describir las restricciones a las que est
usuario final sometido el usuario, que puede renunciar al acuerdo no seleccionando la opcin Acepto
durante la instalacin. Por supuesto, si se hace clic en No acepto, finalizar la instalacin
del producto de software.

Gran parte de los usuarios aceptan la instalacin de spyware/grayware y otros tipos de


grayware en sus equipos sin percatarse de ello al hacer clic en Acepto en el contrato de
licencia que aparece al instalar ciertos productos de software gratuitos.
derechos Desde la consola Web, los administradores pueden definir derechos para los Client/Server
(derechos Security Agent . Los usuarios finales puede definir despus los Client/Server Security
del cliente) Agent para que exploren a sus clientes dependiendo de los derechos que les haya concedido.
Use los privilegios del cliente para aplicar una poltica antivirus uniforme en toda la empresa.
Estado de La pantalla o panel de herramientas principal de la consola Web. El estado de actividad
actividad le ofrece una visin general del estado de seguridad de la defensa frente a epidemias, la
funcin antivirus y antispyware, y los virus de red.
Exploracin Un motor de exploracin local en el cliente explora el equipo del cliente.
convencional
Falso positivo Un falso positivo se produce cuando el programa de filtrado identifica incorrectamente un
sitio Web, una URL o un archivo infectado como un elemento no deseado. Por ejemplo,
un mensaje legtimo entre dos compaeros puede detectarse como spam si un filtro de
bsqueda de empleo no distingue entre CV (unidad de presin) y C.V. (Curriculum Vitae).
Limpiar Eliminar cdigo vrico de un archivo o de un mensaje.
Limpieza La limpieza detecta y elimina los troyanos y las aplicaciones o los procesos que estos
instalan. Tambin repara los archivos que los troyanos modifican.
Malware Un malware es un programa que realiza acciones inesperadas o no autorizadas. Es un
trmino genrico para referirnos a virus, troyanos y gusanos. El malware, en funcin de su
categora, puede incluir cdigo malicioso replicante o no replicante.
patrn Dado que cada virus contiene una nica firma o cadena de caracteres delatadores que lo
coincidencia diferencian de cualquier otro cdigo, los expertos antivirus de Trend Micro capturan fragmentos
inertes de este cdigo en el archivo de patrones. El motor compara a continuacin determinadas
partes de cada archivo explorado con el archivo de patrones de virus en busca de coincidencias.
Cuando el motor detecta una coincidencia significa que se ha detectado un virus y se enva una
notificacin por correo electrnico al administrador.
Patrn de El motor de exploracin de Trend Micro utiliza un archivo de datos llamado archivo de
virus patrones de virus. El motor de exploracin trabaja junto con el archivo de patrones de virus
para realizar el primer nivel de deteccin mediante un proceso denominado coincidencia
de patrones, para identificar virus y otras amenazas de Internet. Los archivos de patrones
de virus nuevos se crean y publican varias veces a la semana y en cualquier momento en
que se descubre una amenaza concreta.
Servidor de Un servidor que ayuda a explorar clientes de forma que los clientes no tengan que llevar a
exploracin cabo todo el proceso de exploracin ellos mismos.
Servidor El servidor de WFBS-SVC se comunica con los Client/Server Security Agent instalados
WFBS-SVC en los clientes. El servidor de WFBS-SVC aloja tambin la consola Web, la consola de
administracin centralizada basada en Web de toda la solucin WFBS-SVC. Se aloja en
los centros de datos de Trend.
Smart Scan Un servidor de exploracin ayuda a explorar el cliente.

F-2
Gua del usuario de Trend Micro Worry-Free Business Security Services Glosario

Trmino Descripcin

Tipo de Se puede cambiar el nombre de los archivos para ocultar su tipo real. Cuando se configura
archivo IntelliScan, Client/Server Security Agent confirmar el tipo de archivo verdadero abriendo
verdadero el encabezado del archivo y comprobando el tipo de datos registrados internamente.
TrendLabs TrendLabs es el complejo mundial de Trend Micro de centros de investigacin antivirus y
de centros de asistencia tcnica que ofrecen asistencia 24 horas al da, 7 das a la
semana, a los clientes de Trend Micro de todo el mundo.

F-3
Gua del usuario de Trend Micro Worry-Free Business Security Services Glosario

F-4
Gua del usuario de Trend Micro Worry-Free Business Security Services ndice

ndice
A redes zombi 1-11
Acciones o amenazas 8-4, 8-9 registradores de teclas 1-11
Acerca de las actualizaciones 12-2 rootkits 1-11
ActiveAction 8-4, 8-9, B-2 Servicios de escucha de pulsaciones de teclas en lnea 1-12
Actualizaciones Solapamiento de fragmentos 7-8
trfico de red 2-6 spyware 1-11
ver el estado del sistema 5-5 troyanos 1-10
Actualizaciones manuales 12-4 virus 1-10
Actualizar
virus de macro 1-11
ActiveUpdate 12-2
virus de red 1-12
actualizaciones predeterminadas 12-4
Amenazas Web 1-5
componentes 12-3
utilizar la reputacin Web 7-10
manualmente 12-4
America Online Instant Messenger 11-4
registros para 13-6 Antispyware
actualizar
componentes 1-9, 12-3
ver el estado del sistema 5-5
informes 13-4
Adware 1-11
Agent ver estado de la amenaza 5-4
antivirus
Shut down 11-5
componentes 1-8
Agente 1-6
informes 13-4
definicin 1-13
ver estado de la amenaza 5-4
Registros de uso 11-4
Archivo Lame E-2
Agente activo 12-2 Archivos comprimidos
Agente, Client/Server Security Agent 1-6 capas de exploracin 8-4
Agentes inactivos 12-2 explorar 11-3
Alertas
Archivos de ayuda E-2
configuracin general 11-5
Archivos de copia de seguridad 8-4, 8-10
detecciones de virus/spyware en clientes 8-5
Archivos de ejecucin automtica 7-12
notificaciones de correo electrnico para los sucesos 10-4
Archivos de sistema duplicados 7-12
violacin de cortafuegos en el cliente 7-6
Archivos que se pueden explorar 8-3
alertas amarillas 9-4
ARP en conflicto 7-8
alertas rojas 9-4
Arquitectura Itanium 2 A-5
Amenazas 1-10
Asistencia E-2
adware 1-11
Asistencia tcnica E-2
Amenazas Web 1-5
Ataque con fragmentos pequeos 7-8
ARP en conflicto 7-8
Ataque LAND 7-8
Ataque con fragmentos pequeos 7-8
Ataque teardrop 7-8
Ataque LAND 7-8
Ataque teardrop 7-8 B
comportamiento malicioso 1-12 Base de conocimientos E-2
Desbordamiento SYN 7-8 Beneficios de proteccin 1-8
en programas de mensajera 1-12 Blocking
Fragmentos de gran tamao 7-8 Unwanted Web Content 7-11
Bloqueado
gusanos 1-10
Lista de programas 7-15
herramientas de piratera. 1-11 Bloqueando
IGMP fragmentado 7-8 Amenazas Web 7-10
intrusiones 1-12 Programas 7-15
malware 1-10
packers 1-12 C
Ping de la muerte 7-8 Capas OLE 11-3
programas de marcacin 1-11 Centro de informacin sobre virus E-4
programas de puerta trasera 1-10 Client/Server Security Agent 1-6
puntos de acceso falsos 1-12

IN-1
Gua del usuario de Trend Micro Worry-Free Business Security Services ndice

Cliente 1-6 nivel de seguridad 7-5


32 y 64 bits A-5 Sistema de deteccin de intrusiones 7-8
agregar a un grupo 6-3 virus de red 7-4
Compatible con Citrix 2-3 CSA 1-13
definicin 1-13 registros de uso 11-4
eliminar de la consola Web 6-4
D
iconos de A-2
de hardware 2-3
Microsoft Windows Live OneCare 2-6
otros 2-5
mover entre grupos 6-3 Defensa frente a epidemias
privilegios 7-16 acciones 9-2
proteccin de amenazas de USB 7-12 alertas amarillas 9-4
requisitos 2-3 alertas rojas 9-4
ver en un grupo 6-2 componentes 1-9, 12-3
Compatibilidad D-3 Detalles de la Defensa automtica frente a epidemias 9-3
Compatible con Citrix 2-3 equipos vulnerables 9-3
Componentes
estrategia 9-2
actualizar 12-3
registros 13-6
actualizar con ActiveUpdate 12-2
ver detalles 9-3
antispyware 1-9, 12-3
ver estado de la amenaza 5-5
antivirus. 1-8, 12-3 Derechos
Defensa frente a epidemias 1-9, 12-3 para clientes 7-16
Proteccin de software 1-9 Desbordamiento SYN 7-8
que se pueden actualizar 12-3 Desinstalacin de agentes
reputacin Web 1-9, 12-3 con el programa del agente 3-9
Supervisin de comportamiento 1-10, 12-3 con la consola Web 3-10
virus de red 1-9, 12-3 Desinstalar agentes 3-9
Componentes del antivirus 12-3 Dispositivos USB
Comportamiento malicioso 1-12 amenazas 7-12
Configuracin Documentacin E-2
configuracin de la exploracin antivirus 11-3
E
Configuracin general 11-111-2 Eliminar
alertas 11-5 informes 13-5
configuracin de la exploracin antivirus 11-3 Eliminar agentes 3-9
Configuracin de la exploracin general 11-3 Enviar posibles amenazas a Trend Micro C-1
Configuracin de Spyware/Grayware 11-4 Equipos vulnerables 9-3
Configuracin del servicio guardin 11-5 Estado de actividad 1-10
filtrado de contenido de mensajera 11-4 estado de la licencia 5-5
Supervisin de comportamiento 11-4 estado de las amenazas 5-4
URL permitidas 11-4 estado del sistema 5-5
Configuracin predeterminada 7-2 iconos de 5-4
Consola Web 1-6 informacin general sobre la pantalla 5-3
definicin 1-13 Estado de los equipos de sobremesa o servidores incluidos en el mbito
descripcin 5-2 de prevencin de epidemias 9-3
registros de sucesos 13-6 Excepciones
Contrasea D-3 cortafuegos 7-6
Cortafuegos 7-3 Supervisin de comportamiento 7-15
Exclusiones
activar o desactivar 7-5
exploracin manual y en tiempo real 8-9
configuracin 7-5
explorar 8-4
configuracin predeterminada 7-3 Exploracin
excepciones 7-6 Agregar acceso directo a Exploracin manual 11-3
Filtrar el trfico 7-4 archivos comprimidos 8-4, 11-3
Inspeccin de estado 7-4 archivos de copia de seguridad 8-4, 8-10
modificacin de polticas 7-12 archivos que se pueden explorar 8-3
modo 7-5 Capas OLE 11-3

IN-2
Gua del usuario de Trend Micro Worry-Free Business Security Services ndice

carpetas del producto de Trend Micro 8-4 mover clientes 6-3


Carpetas Trend Micro 8-9 replicar configuracin 6-5
configuracin 8-8 ver clientes 6-2
Configuracin de la exploracin general 11-3 Gua de la informtica segura C-1
En tiempo real 8-28-3 Gusanos 1-10
configuracin 8-3
H
opciones 8-4
Herramienta de diagnstico de casos E-3
exclusiones 8-4, 8-9 Herramientas
Exploracin convencional 7-2, 8-2 Restaurar virus cifrados 14-2
extensiones 8-9 Herramientas de cliente 14-2
extensiones especficas 8-4 Herramientas de piratera 1-11
llevar a cabo acciones frente a amenazas 8-4
manual (bajo peticin) 8-3 I
mediante programacin 8-3, 8-5 Icono de Ayuda 5-2
Iconos
pestaa destino 8-3
OfficeScan A-2
registros 13-6
Pantalla Estado de actividad 5-4
Smart Scan 1-5, 7-2, 8-2
ICQ Instant Messenger 11-4
spyware/grayware 8-9
IGMP fragmentado 7-8
unidades 8-4
Informes 13-2
unidades asignadas 8-4
antispyware 13-4
utilizar ActiveAction 8-4
antivirus. 13-4
utilizar IntelliScan 8-3, 8-9
configuracin 13-213-3
utilizar IntelliTrap 8-4, 8-9
eliminar 13-5
Exploracin convencional 7-2, 8-2
generar 13-213-3
exploracin de archivos cifrados 8-3
interpretacin 13-4
Exploracin de archivos protegidos mediante contrasea 8-3
reputacin Web 13-5
Exploracin en tiempo real 8-2
Supervisin de comportamiento 13-5
configuracin 8-3
virus de red 13-4
configuracin avanzada 8-4
Inspeccin de estado 7-4
utilizar IntelliTrap 8-4 Instalacin de agentes
Exploracin manual 8-3, 8-8 evitar la actualizacin de agentes 4-6
Acceso directo en el men de Windows 11-3 Instalar agentes 2-2, 3-2
Exploracin programada 8-3, 8-5, 8-8 evitar la actualizacin de agentes 4-6
Extensiones 8-9 nmero de 2-6
Extensiones de archivo 8-4 opciones de implementacin 2-7
F IntelliScan 8-3, 8-9, B-2
Filtrado de contenidos IntelliTrap 8-4, 8-9, B-3
configuracin general para programas de mensajera 11-4 Inyeccin de biblioteca de programas 7-12
Filtrado de trfico 7-4
L
Filtrado de URL
Licencia
registros 13-6
caducidad 2-5, 14-4
Fragmentos de gran tamao 7-8
notificaciones de sucesos 10-2
Funciones 1-4
renovacin 14-4
Funciones del producto 1-5
ver 14-4
Funciones nuevas 1-4
ver estado de la licencia 5-5
G y contrato de mantenimiento 2-5
Global Settings Limpiar los archivos infectados 8-4
agent shut down 11-5 Lista de permitidos para Spyware/Grayware 8-10
Grupos
Lista de programas permitidos 7-15
agregar 6-4
agregar clientes 6-3 M
eliminar clientes 6-4 Malware 1-10
establecer el nmero de 2-7 Mensajera instantnea
informacin general 6-2 amenazas 1-12

IN-3
Gua del usuario de Trend Micro Worry-Free Business Security Services ndice

Filtrado de contenidos 11-4 R


Men de accesos directo de Windows Redes zombi 1-11
Agregar Exploracin manual 11-3 Registradores de teclas 1-11
Men principal 5-2 Registro D-3
Mtodos de exploracin 8-2 Registros 13-5
Modificar el archivo Hosts 7-12 consultas 13-6
Modificar el shell 7-13 equipo de sobremesa/servidor 13-6
Modificar la configuracin de Internet Explorer 7-12 sucesos de la consola 13-6
Modificar las polticas de seguridad 7-12 Uso de CSA 11-4
Modificar los archivos del sistema 7-12 Registros de virus 13-6
mover equipos 5-6 Replicar configuracin 6-5
MSA
Reputacin de archivos 1-5
definicin 1-13
reputacin Web 1-5, B-4
MSN Messenger 11-4
componentes 1-9, 12-3
N informes 13-5
Notificaciones 1-10, 10-2 nivel de seguridad 7-10
configuracin 10-4 puntuaciones B-4
de amenazas 10-2 registros 13-6
para sucesos de licencia 10-2 Requisitos de espacio en disco
para tipos de sistema 10-2 para clientes 2-3
Requisitos de memoria
umbrales de suceso 10-3
para clientes 2-3
Notificaciones de amenazas 10-2 Requisitos del explorador Web
Notificaciones de sucesos del sistema 10-2 para clientes 2-4
Novedades 1-4 para Security Server 2-3
Nuevo complemento de Internet Explorer 7-12 Requisitos del procesador
Nuevo programa de inicio 7-13 para clientes 2-3
Nuevo servicio 7-13 Requisitos del sistema 2-3
otros 2-5
O
Requisitos del sistema operativo
Obtener ayuda 5-2 para clientes 2-4
Otras aplicaciones de cortafuegos 2-6 Requisitos mnimos 2-3
P otros 2-5
Packers 1-12 Restaurar virus cifrados 14-2
Pantalla antivirus/antispyware 8-3 Rootkits 1-11
perodos de gracia 1-3 S
Permitir programas 7-15 Security Server 1-6
Ping de la muerte 7-8 Servicio guardin 11-5
Planificacin de la implementacin 2-2 Servicios de escucha de pulsaciones de teclas en lnea 1-12
Poltica de prevencin de epidemias B-2 Servicios de Trend Micro
Ponerse en contacto con Trend Micro E-3 Poltica de prevencin de epidemias B-2
Producto Servidor
documentacin E-2 requisitos 2-3
funciones 1-5 Servidor de exploracin 1-6
terminologa de componentes 1-13 definicin 1-13
Programas de marcacin 1-11 Shutting Down Agents
Programas de puerta trasera 1-10 settings 11-5
Proteccin de software Sistema de deteccin de intrusiones 7-8
componentes 1-9 Smart Feedback 1-5, 14-5
Proteja su red 1-6 Smart Protection Network 1-5, 14-5
Puertos Smart Scan 1-5, 7-2, 8-2
lista de comprobacin 2-8 ver el estado del sistema 5-5
Puntos de acceso falsos 1-12 Software Intuit D-4
Q Solapamiento de fragmentos 7-8
QuickBooks 7-14 Solucin de problemas D-2

IN-4
Gua del usuario de Trend Micro Worry-Free Business Security Services ndice

clientes en la consola Web D-2 V


iconos del cliente D-2 Versin completa 1-3
Spyware/grayware Versin de evaluacin 1-3
configuracin general 11-4 Virus de macro 1-11
explorar 8-9 Virus de prueba 3-9
lista de permitidos 8-10 Virus de prueba EICAR 3-9
realizar accin en 8-10 virus de red 1-12, 7-4
Supervisin de comportamiento 7-12 componentes 1-9, 12-3
componentes 1-10, 12-3 informes 13-4
configuracin 7-14 registros 13-6
configuracin general 11-4 ver estado de la amenaza 5-5
informes 13-5 VSAPI.dll 14-2
proteccin de amenazas de USB 7-12 VSEncode.exe 14-2
ver estado de la amenaza 5-5
W
T Web Reputation
Terminologa 1-13 filter strength 7-11
Tipo de archivo verdadero B-3 Windows Messenger Live 11-4
Tipos de exploracin 8-2
Y
Trfico de red 2-6
Yahoo! Messenger 11-4
TrendLabs E-4
definicin F-3
troyanos 1-10
U
Unidades asignadas 8-4
URL de contacto de Trend Micro E-3
URL Filtering
settings 7-11
URL permitidas
configuracin general 11-4

IN-5
Trend Micro Worry-Free Business Security Services Users Guide ndice

IN-6

Você também pode gostar