Escolar Documentos
Profissional Documentos
Cultura Documentos
Advertencia. El presente documento es propiedad de Kaspersky Lab. Todos los derechos del
presente documento están protegidos por las leyes de derechos de autor de la Federación Rusa y
por tratados internacionales. Toda reproducción o distribución ilegal de este documento, en su
totalidad o en parte, será pasible de responsabilidad civil, administrativa o penal conforme la
legislación vigente.
Este documento y las imágenes gráficas asociadas a éste, pueden ser usados exclusivamente para
su información, sin fines personales y comerciales.
http://latam.kaspersky.com
https://help.kaspersky.com/mx/
http://support.kaspersky.com/mx
Tabla de contenido
Acerca de este documento ............................................................................................... 15
En este documento ....................................................................................................... 15
Convenciones del documento ...................................................................................... 19
Tabla de contenido
4
Configurar el Servidor web .................................................................................... 105
Trabajar con usuarios internos .............................................................................. 106
Tabla de contenido
5
Encender dispositivos automáticamente antes de iniciar una tarea .................... 136
Apagar el dispositivo automáticamente una vez que se haya completado la
tarea ........................................................................................................................ 137
Limitar el tiempo de ejecución de la tarea ............................................................. 137
Exportar una tarea .................................................................................................. 138
Importación de una tarea ....................................................................................... 138
Conversión de tareas ............................................................................................. 139
Iniciar y detener una tarea manualmente .............................................................. 140
Pausar y reanudar una tarea manualmente .......................................................... 141
Supervisión de la ejecución de tareas ................................................................... 141
Visualización de los resultados de ejecución de la tarea almacenados en el
Servidor de Administración .................................................................................... 141
Configuración del filtrado de información sobre los resultados de ejecución
de una tarea............................................................................................................ 142
Modificación de una tarea. Deshacer cambios ..................................................... 142
Ver y modificar la configuración local de la aplicación .............................................. 143
Tabla de contenido
6
Controlar los cambios en el estado de las máquinas virtuales ................................. 161
Etiquetado automático de dispositivos....................................................................... 162
Diagnóstico remoto de dispositivos cliente. Utilidad de diagnóstico remoto de
Kaspersky Security Center ......................................................................................... 164
Conexión de la utilidad de diagnóstico remoto a un dispositivo cliente ............... 165
Activar y desactivar el rastreo, descargar el archivo de rastreo ........................... 168
Descarga de configuraciones de aplicaciones ...................................................... 169
Descarga de registros de eventos ......................................................................... 169
Inicio de los diagnósticos y descarga de los resultados ....................................... 170
Inicio, detención y reinicio de las aplicaciones...................................................... 170
Tabla de contenido
7
Ver una selección de eventos ................................................................................ 193
Personalización de una selección de eventos ...................................................... 193
Creación de una selección de eventos.................................................................. 194
Exportar una selección de eventos a un archivo de texto .................................... 194
Eliminar eventos de la selección ........................................................................... 195
Exportación de eventos a un sistema SIEM .............................................................. 195
Selecciones de dispositivos ....................................................................................... 196
Visualización de una selección de dispositivos..................................................... 197
Configurar una selección de dispositivos .............................................................. 198
Crear una selección de dispositivos ...................................................................... 198
Exportar la configuración de una selección de dispositivos a un archivo ............ 199
Crear una selección de dispositivos mediante una configuración importada ...... 199
Eliminación de dispositivos de los grupos de administración en una
selección ................................................................................................................. 200
Directivas..................................................................................................................... 200
Tareas ......................................................................................................................... 201
Tabla de contenido
8
Buscar dispositivos que formen parte de la Infraestructura de escritorio virtual
(VDI) ........................................................................................................................ 210
Mover los dispositivos que forman parte de la Infraestructura de escritorio
virtual (VDI) a un grupo de administración ............................................................ 211
Tabla de contenido
9
Agregar controladores a un paquete de instalación con una imagen del sistema
operativo...................................................................................................................... 249
Configurar la utilidad sysprep.exe .............................................................................. 250
Distribuir sistemas operativos en los nuevos dispositivos de la red ......................... 251
Distribuir sistemas operativos en los dispositivos cliente.......................................... 252
Crear paquetes de instalación de aplicaciones ......................................................... 253
Emitir un certificado para paquetes de instalación de aplicaciones ......................... 254
Instalar aplicaciones en dispositivos cliente .............................................................. 255
Tabla de contenido
10
Eliminación de un perfil de aprovisionamiento de un dispositivo ......................... 290
Agregar un aplicación administrada ...................................................................... 291
Instalar una app en un dispositivo móvil ............................................................... 292
Eliminar una app de un dispositivo ........................................................................ 294
Instalación de Kaspersky Safe Browser en un dispositivo móvil .......................... 295
Ver la información acerca de un dispositivo MDM con iOS .................................. 296
Desconectar de la administración un dispositivo MDM con iOS .......................... 297
Administración de dispositivos KES ........................................................................... 298
Crear un paquete de aplicaciones móviles para dispositivos KES ...................... 298
Habilitación de la autenticación de dos factores de dispositivos KES ................. 300
Ver la información acerca de un dispositivo KES ................................................. 301
Desconectar de la administración un dispositivo KES .......................................... 301
Tabla de contenido
11
Distribución automática de actualizaciones en Servidores de Administración
esclavos .................................................................................................................. 332
Instalación automática de actualizaciones para módulos del programa de
Agentes de red ....................................................................................................... 333
Asignación de dispositivos para que funcione como agentes de
actualización ........................................................................................................... 334
Eliminar un dispositivo de la lista de agentes de actualización ............................ 336
Descarga de actualizaciones a través de agentes de actualización .................... 336
Revertir las actualizaciones instaladas ...................................................................... 337
Tabla de contenido
12
Habilitar y deshabilitar KSN ........................................................................................ 357
Ver las estadísticas del servidor proxy de KSN ......................................................... 358
Tabla de contenido
13
Cómo abrir la ventana de propiedades de un objeto en el espacio de trabajo.... 395
Cómo seleccionar un grupo de objetos en el espacio de trabajo......................... 396
Cómo cambiar el conjunto de columnas en el espacio de trabajo ....................... 396
Información de referencia ........................................................................................... 397
Uso del agente de actualización como puerta de enlace ..................................... 397
Uso de máscaras en variables de cadena ............................................................ 398
Comandos del menú contextual ............................................................................ 398
Acerca del administrador de conexiones .............................................................. 404
Permisos de los usuarios para administrar dispositivos móviles Exchange
ActiveSync .............................................................................................................. 404
Acerca del administrador del Servidor virtual ........................................................ 406
Descripciones de las columnas de la lista de dispositivos administrados ........... 407
Estados de dispositivos, tareas y directivas .......................................................... 411
Iconos de estado de archivo en la Consola de administración ............................ 413
Uso de expresiones regulares en el campo de búsqueda ................................... 414
Tabla de contenido
14
Acerca de este documento
La Guía del administrador de Kaspersky Security Center 10 ("Kaspersky Security Center") está
dirigida a los profesionales que instalan y administran Kaspersky Security Center, como también a
los que proporcionan soporte técnico a las organizaciones que utilizan Kaspersky Security Center.
Esta guía proporciona instrucciones sobre cómo configurar y usar Kaspersky Security Center.
Esta Guía también lista las fuentes adicionales de información sobre la aplicación y las distintas
formas en que se puede obtener soporte técnico.
En esta sección:
En este documento ............................................................................................................... 15
En este documento
La Guía del administrador de Kaspersky Security Center contiene una introducción; secciones que
describen la interfaz, las configuraciones y el mantenimiento de la aplicación; secciones que
describen cómo realizar las tareas diarias, y un glosario.
Podrá seleccionar la fuente de información más adecuada en relación con el nivel de importancia y
la urgencia de su problema.
La sección contiene información sobre el objetivo de Kaspersky Security Center y sobre sus
características y componentes principales.
Interfaz de la aplicación (ver página 47)
Esta sección describe los elementos de la interfaz principal de Kaspersky Security Center y cómo
configurar la interfaz.
Esta sección proporciona información acerca de los términos generales relacionados con la licencia
de la aplicación.
Esta sección proporciona información acerca del funcionamiento del Asistente de inicio rápido del
Servidor de administración.
Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.
Esta sección proporciona información sobre cómo manejar los Servidores de administración y
cómo configurarlos.
Esta sección contiene información sobre cómo realizar la administración remota de las aplicaciones
de Kaspersky Lab instaladas en dispositivos mediante el uso de directivas, perfiles de directivas,
tareas y la configuración local de las aplicaciones.
16
Trabajo con informes, estadísticas y notificaciones (consulte la página 184)
Esta sección provee información sobre cómo trabajar con informes, estadísticas y selecciones de
eventos y dispositivos en Kaspersky Security Center y, además, sobre cómo configurar las
notificaciones del Servidor de administración.
Esta sección proporciona información sobre cómo administrar los dispositivos de una red
empresarial si no están incluidos en un grupo de administración.
Esta sección describe cómo administrar grupos de aplicaciones y cómo actualizar software y
reparar vulnerabilidades que Kaspersky Security Center detecta en dispositivos cliente.
Esta sección provee información sobre cómo crear imágenes de sistemas operativos y distribuirlas
en los equipos cliente de la red, y también acerca de cómo realizar la instalación remota de las
aplicaciones de Kaspersky Lab y de otros proveedores de software.
Esta sección describe cómo administrar los dispositivos móviles conectados al Servidor
de administración.
Esta sección contiene información acerca del Self Service Portal. La sección proporciona
instrucciones para iniciar sesión en el Self Service Portal, así como instrucciones para crear cuentas
en el Self Service Portal y agregar dispositivos móviles en el Self Service Portal.
Esta sección provee información sobre cómo administrar el cifrado de datos almacenados en los
discos duros de varios dispositivos y medios extraíbles.
17
Inventario del equipo detectado en la red (consulte la página 318)
Esta sección describe cómo descargar y distribuir las actualizaciones de las bases de datos y los
módulos de software con Kaspersky Security Center.
Esta sección describe las características de Kaspersky Security Center relacionadas con el manejo
de claves de las aplicaciones administradas de Kaspersky Lab.
En esta sección se proporciona información sobre las formas y las condiciones para brindarle
soporte técnico.
Glosario
18
Avisos de marca comercial (ver página 431)
Índice
19
Texto de ejemplo Descripción de las convenciones del documento
Pulse INTRO. Los nombres de las teclas del teclado aparecen en negrita y
en mayúsculas.
Pulse ALT+F4.
Los nombres de las teclas conectadas con un signo + (más)
indican el uso de una combinación de teclas. Estas teclas deben
presionarse simultáneamente.
Introduzca help en la línea Los siguientes tipos de contenido de texto se configuran con una
de comandos. fuente especial:
20
Fuentes de información acerca de
la aplicación
Podrá seleccionar la fuente de información más adecuada en relación con el nivel de importancia y
la urgencia de su problema.
En esta sección:
Fuentes para la búsqueda sin asistencia de información ........................................................ 21
La página de Kaspersky Security Center en el sitio web del Servicio de soporte técnico.
Ayuda en línea.
Documentación.
Si no puede encontrar una solución para su problema, recomendamos que se comunique con el
Servicio de soporte técnico de Kaspersky Lab (ver la sección "Contacto con el Servicio de
soporte técnico" en la página 360).
Se necesita una conexión a Internet para usar las fuentes de información en línea.
La página de Kaspersky Security Center contiene un vínculo a la tienda electrónica. Allí podrá
comprar o renovar la aplicación.
La Base de conocimientos es una sección en el sitio web del Servicio de Soporte técnico.
Los artículos de la Base de conocimientos pueden responder preguntas relacionadas no solo con
Kaspersky Security Center, sino también con otras aplicaciones de Kaspersky Lab. Los artículos de
la Base de conocimientos también pueden incluir novedades del Servicio de soporte técnico.
Ayuda en línea
22
Documentación
La Guía de inicio rápido proporciona la información necesaria para comenzar a usar la aplicación
rápido (una descripción de la interfaz y las tareas principales que se pueden realizar con
Kaspersky Security Center).
En este foro, puede ver los temas existentes, dejar comentarios y crear nuevos temas.
23
Kaspersky Security Center
La sección contiene información sobre el objetivo de Kaspersky Security Center y sobre sus
características y componentes principales.
Kaspersky Security Center está diseñado para ejecutar de forma centralizada tareas de
administración y mantenimiento básicas en la red de una organización. La aplicación proporciona al
administrador acceso a información detallada sobre el nivel de seguridad de la red de
la organización; le permite configurar todos los componentes de protección desarrollados basados
en las aplicaciones de Kaspersky Lab.
Kaspersky Security Center es una aplicación diseñada para los administradores de redes
corporativas y responsables de la protección de dispositivos en varias organizaciones.
La organización cliente es una organización cuya protección antivirus está garantizada por
un proveedor de servicios.
En esta sección:
Novedades ........................................................................................................................... 26
Kit de distribución.................................................................................................................. 30
25
Novedades
Cambios introducidos en Kaspersky Security Center en comparación con la versión anterior:
26
Se ha implementado el soporte del Agente de red de Kaspersky Security Center (Windows
8/8.1, MS Surface) por equipo tableta que ejecuta Windows.
Se ha optimizado la operación del Agente de red en los modos de espera de Windows (modo
de sueño e hibernación).
Algunos términos usados en Kaspersky Security Center se reemplazan ahora con términos
más genéricos para que la aplicación sea menos dependiente de otros productos
de software. Por ejemplo, “equipo” se ha reemplazado por “dispositivo”.
Los detalles del progreso de la tarea se han añadido. Las columnas siguientes se han
añadido a la lista de columnas en la ventana Resultados de la tarea:
Los contadores para dispositivos en los cuales una tarea se está ejecutando se
completaron o devolvieron un error.
27
El botón Configurar reglas se ha añadido al espacio de trabajo de la carpeta Dispositivos
no asignados para permitir la transferencia automática de dispositivos no asignados (ver la
sección "Crear reglas para mover dispositivos a grupos de administración automáticamente"
en la página 208).
Las páginas del espacio de trabajo en la pestaña Estadísticas del nodo del Servidor de
administración se han delimitado visualmente.
El control del acceso basado en roles se ha mejorado en las propiedades del Servidor
de administración.
28
Se ha mejorado el Nuevo Asistente para conexión de dispositivos móviles.
29
Se amplió la información sobre los resultados de las tareas Instalar actualizaciones
requeridas y reparar vulnerabilidades y Buscar vulnerabilidades y
actualizaciones requeridas.
Kit de distribución
Puede comprar la aplicación en las tiendas en línea de Kaspersky Lab (por ejemplo,
http://latam.kaspersky.com, la sección eStore) o compañías asociadas.
Si compra Kaspersky Security Center en una tienda en línea, copiará la aplicación desde el sitio web
de la tienda. La información requerida para la activación de la aplicación se envía por correo
electrónico después del pago.
Para obtener más detalles sobre los métodos de compra y el kit de distribución, comuníquese con el
Departamento comercial.
Requisitos de hardware:
RAM: 4 GB.
Espacio disponible en disco: 10 GB. Al usar la Administración del sistema, se deberá contar
con un espacio libre en disco de, al menos, 100 GB.
30
Requisitos de software:
Sistema operativo:
31
Microsoft Small Business Server 2008 Premium (64 bits).
Microsoft Windows Server 2008 Foundation SP2 o posterior (32 bits o 64 bits).
32
Microsoft Windows Server 2012 Datacenter (64 bits).
Microsoft SQL Server 2008, todas las ediciones (32 bits o 64 bits).
Microsoft SQL Server 2008 R2, todas las ediciones (64 bits).
33
Microsoft SQL Server 2012, todas las ediciones (64 bits).
VMware vSphere 6.
34
• Citrix XenServer 6.5.
• Citrix XenServer 7.
Para instalar Administration Server en dispositivos que ejecuten Microsoft Windows Server 2008,
debe utilizar el paquete de instalación Lite. Antes de iniciar la instalación de Administration Server,
debe instalar una base de datos, como la de Microsoft SQL Server 2014.
Requisitos de hardware:
Requisitos de software:
35
• Microsoft Windows 10 Pro RS2 (32 bits o 64 bits).
• Microsoft Windows Server 2008 Foundation SP2 o posterior (32 bits o 64 bits).
36
• Microsoft Windows Server 2008 R2 Server Core (64 bits).
37
• Windows Storage Server 2012 R2 (64 bits).
Servidor web:
Puede usar los siguientes navegadores para trabajar con Kaspersky Security Center 10 Web
Console:
• Microsoft® Edge™.
• Chrome™ 53 y posteriores.
• Firefox™ 47 y posteriores.
38
Servidor de dispositivos móviles para la administración de dispositivos móviles de iOS (iOS
MDM)
Requisitos de hardware:
• RAM: 2 GB.
Requisitos de software: sistema operativo Microsoft Windows (la versión compatible del sistema
operativo se determina según los requisitos del Servidor de administración).
Todos los requisitos de software y hardware para el Servidor de dispositivos móviles Microsoft
Exchange están incluidos en los requisitos para Microsoft Exchange Server.
Uso de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y Microsoft Exchange
Server 2013 admitido.
Consola de administración
Requisitos de hardware:
Requisitos de software:
• Sistema operativo Microsoft Windows (la versión compatible del sistema operativo se
determina según los requisitos del Servidor de administración).
39
• Microsoft Internet Explorer 7.0 o superior al trabajar con Microsoft Windows XP, Microsoft
Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows Server 2008 R2
o Microsoft Windows Vista®.
• Microsoft Internet Explorer 10.0 o superior al trabajar con Microsoft Windows 8 y 10.
Agente de red
Requisitos de hardware:
• RAM: 1 GB.
Requisitos de software:
40
• Windows Embedded 8.1 Industry Pro (32 bits o 64 bits).
41
• Windows 7 Ultimate SP1 (32 bits o 64 bits).
42
• Small Business Server 2011 Standard (64 bits).
43
• Windows Server 2008 R2 Standard SP1 (64 bits).
44
• Ubuntu Server 16.04 LTS x64 (64 bits).
• OS X 10.7 (Lion).
• OS X 10.9 (Mavericks).
• OS X 10.10 (Yosemite).
45
• VMware vSphere 6.
• Citrix XenServer 7.
Puede obtener información sobre la versión más reciente de los requisitos de hardware y
software del sitio web del Servicio de soporte técnico en la página de la aplicación de Kaspersky
Security Center, en la sección Requisitos del sistema (http://support.kaspersky.com/mx/ksc10).
46
Interfaz de la aplicación
Esta sección describe los elementos de la interfaz principal de Kaspersky Security Center y cómo
configurar la interfaz.
Para el trabajo local con dispositivos cliente, la aplicación admite la conexión remota a un equipo a
través de la Consola de administración, utilizando la aplicación estándar de Conexión a Escritorio
remoto de Microsoft Windows Remote.
En esta sección:
Ventana principal de la aplicación .......................................................................................... 48
La apariencia del espacio de trabajo de la ventana principal depende de con cuál nodo (carpeta) del
árbol de consola se relaciona el área y cuál es su función.
Interfaz de la aplicación
48
Árbol de consola
El árbol de consola (ver la figura siguiente) está diseñado para mostrar la jerarquía de los
Servidores de administración de la red corporativa, la estructura de sus grupos de administración y
otros objetos de la aplicación, como las carpetas Repositorios o Administración de aplicaciones.
El espacio de nombres de Kaspersky Security Center puede contener varios nodos incluyendo los
nombres de los servidores correspondientes a los Servidores de administración incluidos en
la jerarquía.
Interfaz de la aplicación
49
Nodo Servidor de administración
El espacio de trabajo del nodo Servidor de administración contiene información resumida acerca
del estado actual de la aplicación y los dispositivos administrados mediante el Servidor
de administración. La información del espacio de trabajo se distribuye en varias pestañas:
Informes. Contiene plantillas para informes generadas por la aplicación. En esta pestaña,
puede crear informes a partir de las plantillas predefinidas y crear plantillas de
informes personalizadas.
Interfaz de la aplicación
50
Carpetas en el nodo Servidor de administración
El nodo Servidor de administración – <Nombre del dispositivo> incluye las siguientes carpetas:
Cuentas de usuario. La carpeta contiene una lista de las cuentas de los usuarios de la red.
Interfaz de la aplicación
51
Registro de aplicaciones. Contiene una lista de aplicaciones en dispositivos cliente en
los que se encuentra instalado el Agente de red.
Licencias de Kaspersky Lab. Contiene una lista de las claves disponibles para las
aplicaciones de Kaspersky Lab. En el espacio de trabajo de esta carpeta, puede agregar
claves nuevas al repositorio de claves, distribuir claves a dispositivos administrados y ver
informes sobre el uso de claves.
Interfaz de la aplicación
52
Protección y cifrado de datos. La carpeta está diseñada para administrar el proceso de
cifrado de datos en discos y medios extraíbles.
Repositorios. La carpeta está diseñada para las operaciones con objetos utilizados para
supervisar el estado de los dispositivos y llevar a cabo su mantenimiento. La carpeta
Repositorios contiene las siguientes subcarpetas:
Archivos no procesados. Contiene una lista de los archivos asignados para escaneo
posterior por las aplicaciones antivirus.
Interfaz de la aplicación
53
También puede mover una subcarpeta de la carpeta Avanzado desde el espacio de trabajo
de la carpeta Avanzado haciendo clic en el vínculo Mover de la carpeta Avanzado que se
encuentra en la sección con el nombre de la subcarpeta.
Interfaz de la aplicación
54
Espacio de trabajo
El espacio de trabajo (ver figura a continuación) contiene los siguientes elementos:
Controles (botones que expanden las listas de comandos, vínculos para la ejecución de
comandos y navegación hacia otras carpetas del árbol de consola)
Interfaz de la aplicación
55
El espacio de trabajo de un nodo o carpeta puede contener varias pestañas (ver la figura a
continuación). Cada pestaña corresponde a un grupo específico (tipo) de objetos o características
de la aplicación.
En esta sección:
Elementos del espacio de trabajo .......................................................................................... 56
Bloque de administración de listas. Contiene botones que expanden las listas de comandos
y vínculos. Está diseñado para operaciones con objetos seleccionados en la lista.
Interfaz de la aplicación
56
ellos usando el bloque de administración y los comandos del menú contextual del objeto.
También puede configurar el conjunto de columnas que se muestran en la lista.
Bloque de filtrado de datos. Puede usar el bloque de filtrado para configurar los objetos que
se muestran en la lista. Por ejemplo, puede usar el bloque de filtrado de datos para
configurar la lista de dispositivos, de modo que solo se muestren los dispositivos cuyo estado
es Crítico.
Interfaz de la aplicación
57
Conjunto de bloques de información
El espacio de trabajo del nodo Servidor de administración muestra estadísticas sobre los paneles
de información en la pestaña Estadísticas. Los paneles de información se distribuyen en varios
temas (ver la figura a continuación). Puede configurar la visualización de datos en los paneles
de información: cambiar los tipos de gráficos y el conjunto de datos que se presenta en ellos,
modificar y agregar paneles de información o páginas completas en la pestaña Estadísticas (ver la
sección "Trabajo con la información estadística" en la página 188).
Interfaz de la aplicación
58
Bloque de filtrado de datos
El Bloque de filtrado de datos (en adelante también denominado bloque de filtrado) se encuentra en
espacios de trabajo y secciones de cuadros de diálogo que contienen listas de objetos (como
dispositivos, aplicaciones, vulnerabilidades o usuarios).
El bloque de filtrado puede contener un campo de búsqueda, un filtro y botones (vea la siguiente
figura).
Para filtrar información, puede usar el bloque de filtrado en dos modos: estándar y ampliado (vea la
figura). En el modo estándar, el bloque le permite filtrar datos a través del campo de búsqueda y de
los botones de la sección Seleccionar estados. El modo ampliado permite usar criterios de
filtrado adicionales. Para acceder a los criterios adicionales, haga clic en el vínculo Ajustar filtro.
2. Haga clic en el vínculo Ajustar filtro para seleccionar los criterios de filtrado.
Los criterios seleccionados se mostrarán sobre el fondo gris del campo Filtro.
Interfaz de la aplicación
59
3. Especifique un valor para cada criterio (por ejemplo, "Agente instalado").
Los dispositivos que cumplan con el filtro se mostrarán a la lista. También puede buscar
dispositivos usando palabras clave y expresiones regulares (ver la sección "Uso de expresiones
regulares en el campo de búsqueda" en la página 414) en el campo Buscar.
Menú contextual
En el árbol de consola de Kaspersky Security Center, cada objeto tiene su propio menú contextual.
En el árbol de consola, los comandos estándar del menú contextual de Microsoft Management
Console se complementan con comandos utilizados por las operaciones con el objeto.
Los comandos adicionales del menú contextual que corresponden a varios objetos del árbol de
consola se enumeran en los Apéndices (ver la sección "Comandos del menú contextual" en la
página 398).
Algunos de los objetos en el espacio de trabajo (por ejemplo, dispositivos en la lista de dispositivos
administrados u otros objetos enumerados) también tienen un menú contextual con
comandos adicionales.
Interfaz de la aplicación
60
Configuración de la interfaz
Puede configurar la interfaz de Kaspersky Security Center:
Mostrar y ocultar elementos de la ventana principal. Por ejemplo, el árbol de consola o los
menús estándar como Acciones y Ver.
Interfaz de la aplicación
61
Mostrar configuración de control de Endpoint.
Monitor de vulnerabilidades.
Control de dispositivos.
Control de Internet.
Interfaz de la aplicación
62
Mostrar secciones de configuración de seguridad.
Para aplicar algunos cambios, debe cerrar la ventana principal de la aplicación y volver a abrirla.
Interfaz de la aplicación
63
Licencia de la aplicación
Esta sección proporciona información acerca de los términos generales relacionados con la licencia
de la aplicación.
En esta sección:
Acerca del Contrato de licencia de usuario final ..................................................................... 64
Acerca de la clave................................................................................................................. 66
Acerca de la suscripción........................................................................................................ 72
Lea detenidamente y por completo los términos del Contrato de licencia antes de empezar a
usar la aplicación.
Puede ver los términos del Contrato de licencia para el usuario final usando los siguientes métodos:
Acepta los términos del Contrato de licencia para el usuario final al confirmar que está de acuerdo
con el Contrato de licencia para el usuario final al instalar la aplicación. Si no acepta los términos del
Contrato de licencia para el usuario final, deberá cancelar la instalación de la aplicación y renunciar
a su uso.
Acerca de la licencia
Una licencia es un derecho con límite de tiempo para usar la aplicación que se otorga según el
Contrato de licencia para el usuario final.
El uso de la aplicación de conformidad con los términos del Contrato de licencia para el
usuario final.
El alcance del período de uso de los servicios y las aplicaciones proporcionados depende del tipo de
licencia que se usó para activar la aplicación.
Usualmente, una licencia de prueba tiene un plazo de licencia corto. Apenas vence la
licencia de prueba, todas las características de Kaspersky Security Center se deshabilitan.
Para continuar usando la aplicación, debe adquirir la licencia comercial.
Licencia de la aplicación
65
Cuando el plazo de la licencia comercial ha caducado, la aplicación se continúa ejecutando,
pero con funcionalidades limitadas (por ejemplo, no están disponibles las actualizaciones ni
el uso de las bases de datos de Kaspersky Security Center). Para continuar usando
Kaspersky Security Center en un modo completamente funcional, debe renovar su
licencia comercial.
Número de pedido.
Límite de la cantidad de unidades de licencia (por ejemplo, dispositivos en los que puede
usarse la aplicación con la licencia proporcionada).
Tipo de licencia.
Acerca de la clave
La clave es una secuencia de bits que se puede aplicar para activar y utilizar la aplicación de
acuerdo con el Contrato de licencia para el usuario final. Las claves son generadas por los
especialistas de Kaspersky Lab.
Licencia de la aplicación
66
Puede agregar una clave a la aplicación mediante uno de los siguientes métodos: aplicando el
archivo de clave o ingresando un código de activación. La clave se muestra en la interfaz de la
aplicación como una secuencia alfanumérica única después de que la agrega a la aplicación.
Kaspersky Lab puede bloquear la clave en caso de que se hayan infringido los términos del Contrato
de licencia. Si la clave se ha bloqueado, debe agregar otra si desea usar la aplicación.
Clave activa: una clave que se usa en el momento de trabajar con la aplicación. Se puede agregar
una clave para la licencia de prueba o para la licencia comercial como la clave activa. La aplicación
no puede usar más de una clave activa.
Clave adicional: una clave que verifica el uso de la aplicación, pero que no se usa en el momento.
La clave adicional se activa de forma automática cuando caduca la licencia asociada con la clave
activa actual. Se puede agregar una clave adicional únicamente si ya se ha agregado una
clave activa.
Se puede agregar una clave para la licencia de prueba solo como la clave activa. No se puede
agregar una clave para la licencia de prueba como una clave adicional.
Opciones de licencias de
Kaspersky Security Center
En Kaspersky Security Center, la licencia se puede aplicar a diferentes grupos de funcionalidad.
Licencia de la aplicación
67
Visualización de la lista de imágenes de sistema operativo disponibles para la
instalación remota.
Inventario de hardware.
Licencia de la aplicación
68
Conexión remota con dispositivos cliente mediante Windows Desktop Sharing.
Para que la Administración del sistema funcione sin inconvenientes, se deberá contar con al
menos 100 GB de espacio libre en disco.
La función Administración de dispositivos móviles se usa para administrar dispositivos móviles con
MDM de iOS y Exchange ActiveSync.
Las siguientes funciones están disponibles para los dispositivos móviles Exchange ActiveSync:
Las siguientes funciones están disponibles para los dispositivos con MDM de iOS:
Licencia de la aplicación
69
Además, la Administración de dispositivos móviles permite ejecutar comandos proporcionados por
protocolos relevantes.
No se puede crear un perfil nuevo y asignarlo a un dispositivo móvil (MDM de iOS) ni a un buzón de
correo (Exchange ActiveSync). Las opciones de edición de los perfiles existentes y de asignación
de perfiles a las casillas de correo están siempre disponibles.
Licencia de la aplicación
70
Inventario de hardware
Ninguna información sobre nuevos dispositivos se puede recuperar a través del servidor de
dispositivos móviles. La información sobre los equipos y los dispositivos conectados se actualiza.
No recibe ninguna notificación sobre los cambios en las configuraciones de los dispositivos.
Seguridad antivirus
Anti-Virus usa bases de datos que se han instalado antes de vencida la licencia.
Para activar la aplicación con un código de activación, necesita acceso a Internet para establecer la
conexión con los servidores de activación de Kaspersky Lab.
Si se la activó con un código de activación, la aplicación puede enviar solicitudes periódicas a los
servidores de activación de Kaspersky Lab. Esto le permite determinar el estado vigente de la clave.
Para enviar estas solicitudes, la aplicación debe tener acceso a Internet.
Licencia de la aplicación
71
Servicio de soporte técnico de Kaspersky Lab (ver la sección "Cómo obtener soporte técnico" en la
página 360).
Para activar la aplicación con un archivo de clave, no es necesario conectarse a los servidores de
activación de Kaspersky Lab.
Si eliminó el archivo de clave por accidente, puede recuperarlo. Es posible que necesite el archivo
de clave, por ejemplo, para registrarse con Kaspersky CompanyAccount.
Para recuperar el archivo de clave, puede realizar cualquiera de las siguientes acciones:
Acerca de la suscripción
Suscripción a Kaspersky Security Center es una solicitud para usar la aplicación con las opciones
seleccionadas (fecha de vencimiento de la suscripción, cantidad de dispositivos protegidos).
Puede registrar su suscripción a Kaspersky Security Center con su proveedor de servicios (por
ejemplo, su proveedor de Internet). La suscripción se puede renovar manual o automáticamente;
también puede cancelarla.
La suscripción puede ser limitada (por ejemplo, de 1 año) o ilimitada (sin fecha de vencimiento).
Para continuar usando Kaspersky Security Center tras el vencimiento de una suscripción limitada,
debe renovar la suscripción. La suscripción ilimitada se renueva automáticamente si se paga por
ella al proveedor de servicio en las fechas de cierre.
Licencia de la aplicación
72
Cuando su suscripción limitada caduque, es posible que se le conceda un período de gracia para la
renovación durante el cual la aplicación continúe funcionando. El proveedor de servicios define la
disponibilidad y duración del período de gracia.
Para usar Kaspersky Security Center con suscripción, debe aplicar el código de activación que le
envía el proveedor de servicios.
Puede aplicar otro código de activación para Kaspersky Security Center únicamente después del
vencimiento de la suscripción o cuando la cancela.
Los códigos de activación adquiridos por suscripción no se pueden usar para activar versiones
anteriores de Kaspersky Security Center.
Al usar la aplicación con suscripción, Kaspersky Security Center automáticamente intenta acceder
al servidor de activación en los intervalos de tiempo especificados hasta el vencimiento de
la suscripción. Puede renovar la suscripción en el sitio web del proveedor de servicios.
Licencia de la aplicación
73
Asistente de inicio rápido del
Servidor de administración
Esta sección proporciona información acerca del funcionamiento del Asistente de inicio rápido del
Servidor de administración.
La aplicación Kaspersky Security Center permite ajustar los parámetros mínimos necesarios para
desarrollar un sistema de administración centralizado para la protección antivirus.
Esta configuración se realiza mediante el Asistente de inicio rápido. Mientras que el Asistente de
inicio rápido está en ejecución, se realizan los siguientes cambios en la aplicación:
Se configura la interacción con Kaspersky Security Network (KSN). KSN permite recuperar
información sobre las aplicaciones instaladas en dispositivos administrados si esta
información se puede encontrar en las bases de datos de reputación de Kaspersky Lab.
Si se permitió el uso de KSN, el asistente habilita el servicio del servidor proxy de KSN, que
garantiza la conexión entre KSN y los dispositivos.
La aplicación le solicita que ejecute el Asistente de inicio rápido después de instalar el Servidor de
administración y conectarse a este por primera vez. También puede ejecutar el Asistente de inicio
rápido de forma manual mediante el menú contextual del nodo Servidor de administración
<nombre del dispositivo>.
75
Conceptos básicos
Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.
En esta sección:
Servidor de administración .................................................................................................... 77
Servidor web......................................................................................................................... 81
Los dispositivos con el componente Servidor de administración instalado serán mencionados como
Servidores de administración (en adelante denominados Servidores).
Con la cuenta del sistema local o la cuenta de usuario seleccionada durante la instalación
del Servidor de administración.
Conceptos básicos
77
Jerarquía de los Servidores
de administración
Los Servidores de administración se pueden organizar en una jerarquía tipo principal/secundario.
Cada Servidor de administración puede tener varios Servidores de administración secundarios
(denominados Servidores secundarios) en diferentes niveles de anidamiento de la jerarquía.
El nivel de anidamiento para los Servidores secundarios no está restringido. Por tanto, los grupos
de administración del Servidor de administración principal incluirán los dispositivos cliente de todos
los Servidores de administración secundarios. De esta manera, secciones independientes y
aisladas de redes de equipos pueden ser controladas por diferentes Servidores de administración
que, a su vez, están administrados por el Servidor principal.
Distribuir las responsabilidades entre los administradores de seguridad antivirus. Todas las
capacidades para la administración centralizada y el control de la seguridad antivirus en las
redes corporativas permanecen disponibles.
De qué manera los proveedores de servicios usan Kaspersky Security Center. Un proveedor
de servicios necesita instalar únicamente Kaspersky Security Center y
Kaspersky Security Center 10 Web Console. Para administrar una gran cantidad de
dispositivos cliente de varias organizaciones, un proveedor de servicios puede agregar
Servidores de administración virtuales a una jerarquía de Servidores de administración.
Conceptos básicos
78
Cada dispositivo incluido en la jerarquía de los grupos de administración puede ser conectado
solamente a un Servidor de administración. Debe supervisar independientemente la
conexión de dispositivos a Servidores de administración. Use la función para la búsqueda de
dispositivos en los grupos de administración de diferentes Servidores en función de los atributos
de red.
Para instalar de manera remota las aplicaciones de Kaspersky Lab en dispositivos cliente
administrados por el Servidor de administración virtual, debe asegurarse de que el Agente
de red esté instalado en uno de los dispositivos cliente para garantizar la comunicación con
el Servidor de administración virtual. Luego de la primera conexión con el Servidor de
administración virtual, ese dispositivo se designa automáticamente como agente de
actualización y, por lo tanto, funciona como puerta de enlace para la conexi ón entre los
dispositivos cliente y el Servidor de administración virtual.
Conceptos básicos
79
Un Servidor virtual solo puede sondear la red utilizando agentes de actualización.
Para reiniciar un Servidor virtual que funciona incorrectamente, Kaspersky Security Center
reinicia el Servidor de administración principal y todos los Servidores de
administración virtuales.
Servidor de dispositivos móviles con MDM de iOS. Este servidor de dispositivos móviles se
usa para administrar los dispositivos móviles que admiten el servicio Apple Push
Notifications (APNs).
Los servidores de dispositivos móviles de Kaspersky Security Center permiten administrar los
siguientes objetos:
Conceptos básicos
80
Servidor web
El Servidor web de Kaspersky Security Center (en adelante también denominado Servidor web) es
un componente de Kaspersky Security Center que se instala junto con el Servidor
de administración. El Servidor web está diseñado para la transferencia de paquetes de instalación
independiente, perfiles de MDM para iOS y archivos de una carpeta compartida a la red.
Cuando crea un perfil de MDM para iOS para el dispositivo móvil del usuario, también se publica
automáticamente en el Servidor web. Cuando se publica el perfil, se elimina automáticamente del
Servidor web después de ser instalado correctamente en el dispositivo móvil del usuario (para
obtener más detalles sobre cómo crear e instalar un perfil de MDM para iOS, consulte la Guía de
implementación de Kaspersky Security Center).
La carpeta compartida está diseñada como una zona de almacenamiento de información disponible
para todos los usuarios cuyos dispositivos sean administrados a través del Servidor
de administración. Si el usuario no posee un acceso directo a la carpeta compartida, puede obtener
información sobre esa carpeta en el servidor web.
Para brindar información a los usuarios de la carpeta compartida con el Servidor web, el
administrador debe crear una subcarpeta llamada “Pública” en la carpeta compartida y pegar la
información en ella.
donde:
<Web Server name> es el nombre del Servidor web de Kaspersky Security Center.
<HTTPS port> es un puerto HTTPS del Servidor web definido por el administrador. El puerto
HTTPS se puede configurar en la sección Servidor Web de la ventana de propiedades del
Servidor de administración. El número de puerto predeterminado es el 8061.
Conceptos básicos
81
El administrador puede enviar el nuevo vínculo al usuario de cualquier manera que le
resulte conveniente: por ejemplo, por correo electrónico.
Mediante este vínculo, el usuario puede descargar la información solicitada a un dispositivo local.
El Agente de red se instala en un dispositivo como un servicio con el siguiente conjunto de atributos:
Un dispositivo, servidor o estación de trabajo donde está instalado el Agente de red y las
aplicaciones Kaspersky Lab administradas se denominará cliente del Servidor de administración
(también, dispositivo cliente o solo dispositivo).
El conjunto de dispositivos en una red corporativa puede ser subdividido en grupos organizados en una
estructura jerárquica. Tales grupos se denominan grupos de administración. La jerarquía de los grupos
de administración se muestra en el árbol de consola dentro del nodo del Servidor de administración.
Grupo de administración (en adelante, también referido como grupo) es un conjunto de dispositivos
cliente unidos en base a un determinado criterio para administrar los dispositivos agrupados como
un todo. Todos los dispositivos cliente en un grupo se configuran para:
Utilizar los mismos parámetros de aplicación (que están definidos en las directivas de grupo).
Usar un modo común de funcionamiento para todas las aplicaciones mediante la creación de
tareas de grupo con un conjunto especificado de configuraciones. Por ejemplo, crear e
instalar un paquete de instalación común, actualizar las bases de datos y los módulos de la
aplicación, escanear el dispositivo a pedido y posibilitar la protección en tiempo real.
Conceptos básicos
82
Un dispositivo cliente puede ser incluido sólo en un único grupo de administración.
Puede crear jerarquías de Servidores y grupos con cualquier grado de anidamiento. Un único nivel
de jerarquía puede incluir Servidores de administración secundarios y virtuales, grupos y
dispositivos cliente.
Complemento de administración
de aplicaciones
La administración de aplicaciones de Kaspersky Lab a través de la Consola de administración se
realiza utilizando un componente especial denominado “complemento de administración de
aplicaciones”. Este se incluye en todas las aplicaciones de Kaspersky Lab que puedan ser
administradas mediante Kaspersky Security Center.
Conceptos básicos
83
El complemento de administración de aplicaciones está instalado en la estación de trabajo
del administrador. Mediante el complemento de administración de aplicaciones, es posible realizar
las siguientes acciones en la Consola de administración:
Una descripción detallada de los tipos de tarea para cada aplicación Kaspersky Lab está
disponible en las respectivas guías de la aplicación.
Las aplicaciones instaladas en los dispositivos cliente se configuran de modo centralizado a través
de la definición de directivas.
Conceptos básicos
84
Se pueden definir varias directivas con diferentes parámetros para una única aplicación.
Sin embargo, solo puede existir una directiva activa a la vez para una aplicación.
Los parámetros de aplicación se definen como los parámetros de la directiva y los parámetros
de tarea.
Los grupos secundarios y Servidores de administración secundarios heredan las tareas desde los
grupos pertenecientes a los niveles de jerarquía superiores. Una tarea definida para un grupo se
realiza no solo en los dispositivos cliente incluidos en ese grupo sino también en dispositivos cliente
incluidos en sus grupos anidados y que pertenecen a los Servidores secundarios en todos los
niveles jerárquicos inferiores.
Usted puede activar una directiva deshabilitada en función del suceso de un evento determinado.
Esto significa que puede, por ejemplo, forzar los parámetros de protección antivirus estricta durante
un foco de virus.
Las tareas para los objetos administrados, por un único Servidor de administración, son creadas y
configuradas de forma centralizada. Pueden definirse tareas de los siguientes tipos:
Tarea de grupo es una tarea que define los parámetros para una aplicación instalada en los
dispositivos de un grupo de administración.
Conceptos básicos
85
Tarea para dispositivos específicos es una tarea para un conjunto de dispositivos definidos
por el usuario, incluidos o no en grupos de administración.
Tarea del Servidor de administración es una tarea definida directamente para un Servidor
de administración.
Una tarea de grupo puede ser definida para un grupo, incluso si la correspondiente aplicación de
Kaspersky Lab no está instalada en todos los dispositivos cliente de ese grupo. En ese caso, la
tarea de grupo se realizará únicamente en aquellos dispositivos donde la aplicación esté instalada.
Las tareas creadas para un dispositivo cliente localmente solo se realizarán en ese dispositivo.
Cuando se sincroniza un dispositivo cliente con el Servidor de administración, las tareas locales
se agregan a la lista de tareas creadas para ese dispositivo cliente.
Una tarea puede ser iniciada automáticamente (de acuerdo con la planificación) o manualmente. Los
resultados de la tarea se guardan localmente y en el Servidor de administración. El administrador
puede recibir notificaciones acerca de las tareas específicas realizadas y ver informes detallados.
Conceptos básicos
86
Los valores de configuración especificados por una directiva pueden ser redefinidos por dispositivos
individuales de un grupo, utilizando la configuración local de la aplicación. Solo se pueden
establecer los valores de configuración que la directiva permite modificar, es decir, parámetros
“desbloqueados”.
El valor que una aplicación utiliza en un dispositivo cliente (ver la figura siguiente), se determina por
la posición del “bloqueo” para esa configuración en la directiva:
Conceptos básicos
87
De esta manera, cuando la tarea se ejecuta en un dispositivo cliente, la aplicación utiliza
configuraciones definidas de dos maneras diferentes:
Los parámetros locales de la aplicación se cambian una vez que se aplica por primera vez la
directiva, de acuerdo con los parámetros de la directiva.
Agente de Actualización
El agente de actualización es un dispositivo con el Agente de red instalado, que se usa para la
distribución de actualizaciones, la instalación remota de aplicaciones y la recolección de información
acerca de los dispositivos de la red. Un agente de actualización puede realizar las
siguientes funciones:
Si no se puede establecer una conexión directa entre los dispositivos administrados del
grupo y el Servidor de administración, el agente de actualización se puede usar como una
puerta de enlace de conexión al Servidor de administración para este grupo. En este caso,
Conceptos básicos
88
los dispositivos administrados se conectarán a la puerta de enlace de conexión que, a su
vez, se conectará al Servidor de administración.
Sondear la red para detectar nuevos dispositivos y actualizar la información acerca de los
dispositivos actuales. Un agente de actualización puede aplicar los mismos métodos de
sondeo de red que el Servidor de administración.
Esta función permite transferir en forma remota paquetes de instalación del Agente de red a
dispositivos cliente ubicados en redes a las que el Servidor de administración no
tiene acceso.
Los dispositivos con el Agente de red instalado pueden ser definidos como Agente de actualización
de forma manual (por el administrador) o automáticamente (por el Servidor de administración) (ver
la sección "Definición de dispositivos como agentes de actualización" en la página 334). Podrá ver
la lista completa de agentes de actualización para los grupos de administración si crea un informe
sobre la lista de agentes de actualización.
El alcance de los agentes de actualización también puede ser una subred de reconocimiento de
ubicación de red (NLA). En ese caso, la subred NLA se utiliza para la creación manual de un
conjunto de dispositivos a los que el agente de actualización distribuye las actualizaciones.
Conceptos básicos
89
Si el Servidor de administración asigna agentes de actualización automáticamente, los asigna por
dominios de difusión, no por grupos de administración. Esto ocurre cuando se conocen todos los
dominios de difusión. El Agente de red intercambia mensajes con otros Agentes de red en la misma
subred y luego envía información al Servidor de administración acerca de sí mismo y los demás
Agentes de red. El Servidor de administración puede usar esa información para agrupar los Agentes
de red por dominios de difusión. El Servidor de administración conoce los dominios de difusión
cuando sondea más del 70 % de los Agentes de red en los grupos de administración. El Servidor de
administración sondea los dominios de difusión cada dos horas.
Una vez que se asignan agentes de actualización por dominios de difusión, no se pueden
reasignar por grupos de administración.
Los Agentes de red con el perfil de conexión activo no participan en la detección de dominios
de difusión.
Cuando se asigna a dos o más agentes de actualización en una misma área de red o en un mismo
grupo de administración, uno de ellos se convierte en el agente de actualización activo y el resto
funciona como agente de actualización en espera. El agente de actualización activo descarga las
actualizaciones y los paquetes de instalación directamente desde el Servidor de administración; los
agentes de actualización en espera únicamente obtienen las actualizaciones desde el agente de
actualización activo. En este caso, los archivos se descargan una vez desde el Servidor de
administración y luego se distribuyen entre los agentes de actualización. Si el agente de
actualización activo no se encuentra disponible por alguna razón, uno de los agentes de
actualización en espera se vuelve activo. El Servidor de administración asigna automáticamente a
un agente de actualización como agente en espera.
Conceptos básicos
90
Si hay tareas de instalación remota pendientes en el Servidor de administración, el dispositivo con el
agente de actualización también requiere un espacio libre en disco equivalente al tamaño total de
los paquetes de instalación que se instalarán.
Conceptos básicos
91
Administración de los Servidores
de administración
Esta sección proporciona información sobre cómo manejar los Servidores de administración y
cómo configurarlos.
En esta sección:
Conexión a un Servidor de administración y alternancia entre Servidores de administración.... 93
Cambio de una cuenta de servicio del Servidor de administración Utilidad klsrvswch............. 101
Una vez establecida la conexión con un Servidor de administración, el árbol de carpetas de ese
Servidor se muestra en el árbol de consola.
93
Los usuarios que no tienen permiso para Leer no tendrán acceso al Servidor
de administración.
Una vez que el Servidor de administración está conectado, se actualiza el árbol de carpeta del
nodo correspondiente en el árbol de consola.
94
Permisos de acceso al Servidor de
administración y sus objetos
Los grupos KLAdmins y KLOperators se crean automáticamente durante la instalación de
Kaspersky Security Center. A estos grupos se les otorgan permisos para conectarse al Servidor de
administración y trabajar con los objetos de este.
Según la cuenta que se use para instalar Kaspersky Security Center, los grupos KLAdmins y
KLOperators se crean de la siguiente manera:
Si la aplicación se instala con una cuenta de usuario incluida en un dominio, los grupos se
crean en el dominio que incluye el Servidor de administración y en el propio Servidor
de administración.
Si la aplicación se instala con una cuenta de sistema, los grupos se crean solo en el Servidor
de administración.
Puede ver los grupos KLAdmins y KLOperators y modificar los privilegios de acceso de los
usuarios que pertenecen a los grupos KLAdmins y KLOperators utilizando las herramientas
administrativas estándar del sistema operativo.
El grupo KLAdmins tiene todos los permisos de acceso; el grupo KLOperators únicamente tiene
permisos de Lectura y Ejecución. Los permisos otorgados al grupo KLAdmins están bloqueados.
Los derechos de administrador de Kaspersky Security Center no solo se otorgan a los usuarios
incluidos en el grupo KLAdmins, sino que también se otorgan a los administradores locales de los
dispositivos en los que está instalado el Servidor de administración.
Puede excluir a los administradores locales de la lista de usuarios que poseen permisos de
administrador de Kaspersky Security Center.
Todas las operaciones iniciadas por los administradores de Kaspersky Security Center serán
realizadas usando los permisos de la cuenta del Servidor de administración.
95
Se puede crear un grupo individual KLAdmins para cada Servidor de administración desde la red;
el grupo tendrá los permisos necesarios para ese Servidor de administración únicamente.
Si dispositivos que pertenecen al mismo dominio están incluidos dentro de grupos de administración
de diferentes Servidores de administración, el administrador del dominio es un administrador de
Kaspersky Security Center para todos los grupos. El grupo KLAdmins es el mismo para estos
grupos de administración; éste se crea durante la instalación del primer Servidor de administración.
Todas las operaciones iniciadas por el administrador de Kaspersky Security Center se realizan
utilizando los permisos de la cuenta del Servidor de administración para el cual se iniciaron
dichas operaciones.
conceder los permisos para acceder a la funcionalidad de Kaspersky Security Center a otros
grupos de usuarios y usuarios individuales registrados en la estación de trabajo
del administrador;
El administrador de Kaspersky Security Center puede asignar permisos de acceso a cada grupo de
administración o a otros objetos del Servidor de administración, en la sección Seguridad de la
ventana de propiedades del objeto seleccionado.
96
Condiciones de conexión a un Servidor
de administración a través de Internet
Si un Servidor de administración está ubicado fuera de una red corporativa y lejos de ella, los
dispositivos cliente se conectarán a éste a través de Internet. Para que los dispositivos se conecten
a un Servidor de administración a través de Internet, se deben cumplir las siguientes condiciones:
Un Servidor de administración remoto debe poseer una dirección IP externa, mientras que
los puertos entrantes 13000 y 14000 deben permanecer abiertos.
Para usar el Servidor de administración remoto con el fin de administrar las aplicaciones y
tareas de un dispositivo, en la ventana de propiedades de ese dispositivo, en la sección
General, seleccione la casilla No desconectar del Servidor de administración. Una vez
que la casilla está seleccionada, espere a que el Servidor de administración esté
sincronizado con el dispositivo remoto. El número de dispositivos cliente que mantienen una
conexión continua con un Servidor de administración remoto no puede superar los 100.
Para acelerar el rendimiento de las tareas generadas por un Servidor de administración remoto,
puede abrir el puerto 15000 en un dispositivo. En este caso, para ejecutar una tarea, el Servidor de
administración envía un paquete especial al Agente de red a través del puerto 15000 sin esperar a
que se complete la sincronización con el dispositivo.
97
interactúan, cifrar los datos que se transfieren y protegerlos de las modificaciones durante
la transferencia. El protocolo SSL usa claves públicas para autenticar las partes que interactúan y
cifrar datos.
En esta sección:
Autenticación del Servidor cuando un dispositivo se conecta .................................................. 98
La copia descargada del certificado se utiliza para verificar los permisos del Servidor de
administración durante las siguientes conexiones.
Durante futuras sesiones, el Agente de red solicita el certificado del Servidor de administración en
cada conexión del dispositivo al Servidor y lo compara con la copia local. Si las copias no coinciden,
el dispositivo no podrá acceder al Servidor de administración.
98
Autenticación del Servidor de
administración durante la conexión de la
Consola de administración
Durante la primera conexión al Servidor de administración, la Consola de administración solicita el
certificado del Servidor de administración y lo guarda localmente, en la estación de trabajo
del administrador. Después de ello, cada vez que la Consola de administración intenta conectarse
con este Servidor de administración, este es identificado a partir de la copia del certificado.
El certificado del Servidor de administración solo se crea una vez: durante la instalación
del Servidor. Si el certificado del Servidor de administración se pierde, para recuperarlo debe
reinstalar el componente Servidor de administración y realizar una restauración de datos (ver la
sección "Copia de seguridad y restauración de los datos del Servidor de administración" en la
página 383).
99
Desconexión de un Servidor
de administración
► Para desconectarse de un Servidor de administración:
Adición de un Servidor de
Administración al árbol de consola
► Para agregar un nuevo Servidor de administración al árbol de consola:
Eliminación de un Servidor de
Administración del árbol de consola
► Eliminar un Servidor de administración del árbol de consola:
100
Cambio de una cuenta de servicio del
Servidor de administración
Utilidad klsrvswch
Si necesita cambiar la cuenta de servicio del Servidor de administración establecida al instalar
Kaspersky Security Center, puede usar una utilidad denominada klsrvswch, diseñada para cambiar
la cuenta del Servidor de administración.
Esta acción inicia también el asistente para la modificación de la cuenta de servicio del
Servidor de administración. Siga las instrucciones del Asistente.
101
Para seleccionar el usuario cuya cuenta será utilizada para iniciar el servicio del Servidor
de administración:
Una vez que finalicen las operaciones del asistente, se modificará la cuenta del Servidor
de administración.
Al usar un servidor SQL en un modo que presupone la autenticación de cuentas de usuario con
herramientas de Microsoft Windows, debería otorgarse el acceso a la base de datos. La cuenta
de usuario debe contar con el estado del propietario de la base de datos de
Kaspersky Anti-Virus. El esquema propietario de base de datos (dbo) se utiliza de
manera predeterminada.
Visualización y modificación de la
configuración de un Servidor
de administración
Puede ajustar la configuración de un Servidor de administración en la ventana de propiedades de
este Servidor.
102
En esta sección:
Ajuste de la configuración general del Servidor de administración......................................... 103
103
Almacenamiento y procesamiento de
eventos en el Servidor de administración
En la base de datos del Servidor de administración se guarda información acerca de los eventos que
se producen durante el funcionamiento de la aplicación y los dispositivos administrados. A cada
evento se le atribuye un tipo y un nivel de gravedad (Evento crítico, Error funcional, Advertencia o
Información). Según las condiciones en las que se produce un evento, la aplicación puede asignar
diferentes niveles de gravedad a eventos del mismo tipo.
Se pueden ver los tipos y niveles de gravedad asignados a los eventos en la sección Notificación
de eventos de la ventana de propiedades del Servidor de administración. En la sección
Notificación de eventos, también puede configurar el procesamiento de todos los eventos por
parte del Servidor de administración:
Puede configurar reglas de evaluación para amenazas de focos de virus y las medidas que se
deben tomar en caso de que surja alguno. Para hacer esto, use la sección Foco de virus de la
ventana de propiedades del Servidor de administración.
104
Puede especificar el procedimiento de notificación para el evento Foco de virus en la sección
Notificación eventos de la ventana de propiedades del Servidor de administración (ver la sección
"Almacenamiento y procesamiento de eventos en el Servidor de administración" en la página 104),
en la ventana de propiedades del evento Foco de virus.
El evento Foco de virus se genera luego de que se detecten los eventos Objeto malicioso detectado
en el funcionamiento de las aplicaciones de seguridad. Por lo tanto, debe guardar la información de
todos los eventos Objeto malicioso detectado en el Servidor de administración para reconocer los
focos de virus.
Puede especificar la configuración para guardar la información acerca de los eventos Objeto
malicioso detectado en las directivas de las aplicaciones de seguridad.
Al contar los eventos Objeto malicioso detectado, solamente se tomará en cuenta la información
de los dispositivos cliente del Servidor de administración principal. La información de los
Servidores de administración secundarios no se toma en cuenta. La configuración del evento
Foco de virus se ajusta individualmente para cada Servidor secundario.
105
Trabajar con usuarios internos
Las cuentas de usuarios internos se utilizan para trabajar con Servidores de
administración virtuales. Con la cuenta de un usuario interno, el administrador de un Servidor de
administración virtual puede iniciar Kaspersky Security Center 10 Web Console para comprobar el
estado de seguridad antivirus de la red. Kaspersky Security Center otorga los permisos de usuarios
reales a los usuarios internos de la aplicación.
Las cuentas de los usuarios internos se crean y utilizan solo para trabajar dentro de Kaspersky
Security Center. No se transfiere ningún dato sobre usuarios internos al sistema operativo.
Kaspersky Security Center autentica a los usuarios internos.
Puede configurar cuentas de usuarios internos en la carpeta User accounts del árbol de la consola
(ver la sección "Manejo de cuentas de usuario" en la página 172).
106
Administrar grupos
de administración
agregar cualquier número de grupos anidados de cualquier nivel de jerarquía a los grupos
de administración;
Al crear una jerarquía de grupos de administración, puede agregar dispositivos y máquinas virtuales
a la carpeta Dispositivos administrados, y también puede agregar grupos anidados.
Puede agregar Servidores de administración secundarios a la carpeta Servidores
de administración.
Al igual que con la carpeta Dispositivos administrados, cada grupo recién creado contiene la
carpeta Servidores de administración, que está vacía y que sirve para manejar los Servidores de
108
administración secundarios de este grupo. La información sobre directivas, las tareas del grupo y
los equipos incluidos se muestra en las pestañas correspondientes del espacio de trabajo de
este grupo.
Puede omitir este paso si crea un nuevo grupo de administración de nivel superior.
3. Inicie el proceso de creación del grupo de administración de una de las siguientes formas:
4. En la ventana Nombre de grupo que se abre, escriba un nombre para el grupo y haga clic
en el botón Aceptar.
Como resultado, aparece una nueva carpeta de grupo de administración con el nombre
especificado en el árbol de consola.
109
La aplicación permite crear una jerarquía de grupos de administración basada en la estructura de
Active Directory o la estructura de la red del dominio. También se puede crear una estructura de
grupos a partir de un archivo de texto.
Traslado de grupos
de administración
Puede mover grupos de administración anidados dentro de la jerarquía de grupos.
Un grupo de administración se mueve junto con todos sus grupos anidados, Servidores de
administración secundarios, dispositivos, directivas de grupo y tareas. El sistema aplicará al grupo
toda la configuración correspondiente a su nueva posición en la jerarquía de los grupos
de administración.
El nombre del grupo debe ser único dentro de un nivel de la jerarquía. Si ya existe un grupo con el
mismo nombre en la carpeta a la que se mueve el grupo de administración, debe cambiar el nombre
de este último. Si no cambió el nombre del grupo que se moverá, cuando lo mueva,
automáticamente se agregará un índice en formato (<número de serie>) al nombre, por
ejemplo: (1), (2).
110
► Para mover un grupo a otra carpeta del árbol de consola:
1. Seleccione un grupo para mover desde el árbol de consola.
Eliminación de grupos
de administración
Se puede eliminar un grupo de administración si no contiene Servidores de administración
secundarios, grupos anidados o dispositivos cliente y si no se han creado tareas o directivas
de grupo.
Antes de eliminar el grupo de administración, debe eliminar todos los Servidores de administración
secundarios, grupos anidados y dispositivos cliente de ese grupo.
111
Creación automática de una estructura
de grupos de administración
Kaspersky Security Center permite crear una estructura de grupo de administración mediante el
Asistente de creación de jerarquía de grupos.
El Asistente crea una estructura de grupo de administración basada en los siguientes datos:
El nombre de cada grupo nuevo debe comenzar con una nueva línea; y el separador debe
comenzar con un fin de línea. Se ignoran las líneas en blanco.
Ejemplo:
Oficina 1
Oficina 2
Oficina 3
Se deben crear tres grupos del primer nivel de jerarquía en el grupo de destino.
El nombre del grupo anidado se debe ingresar con una barra diagonal (/).
Ejemplo:
Para crear varios grupos anidados del mismo nivel de jerarquía, debe especificar la “ruta
completa al grupo”.
112
Ejemplo:
Un grupo de la Oficina 1 del primer nivel de jerarquía deberá ser creado en el grupo de destino.
Este grupo incluirá cuatro grupos anidados del mismo nivel de jerarquía: "División 1", "División 2",
"División 3" y "División 4". Cada uno de estos grupos incluirá el grupo “Departamento 1”.
113
Instalación automática de aplicaciones
en dispositivos de un grupo
de administración
Puede especificar qué paquetes de instalación deben ser utilizados para la instalación remota
automática de aplicaciones Kaspersky Lab a los dispositivos cliente que hayan sido agregados al
grupo recientemente.
Como resultado, se crearán las tareas de grupo que se ejecutarán en los equipos cliente
inmediatamente después de que se hayan agregado al grupo de administración.
114
Administración remota
de aplicaciones
Esta sección contiene información sobre cómo realizar la administración remota de las aplicaciones
de Kaspersky Lab instaladas en dispositivos mediante el uso de directivas, perfiles de directivas,
tareas y la configuración local de las aplicaciones.
En esta sección:
Administrar directivas .......................................................................................................... 115
Administración de directivas
Las aplicaciones instaladas en los dispositivos cliente se configuran de modo centralizado a través
de la definición de directivas.
Después de eliminar o revocar una directiva, la aplicación continúa trabajando con la configuración
especificada en la directiva. Posteriormente, esa configuración se puede modificar manualmente.
Una directiva rige de la siguiente manera: si un dispositivo está ejecutando tareas residentes (tareas
de protección en tiempo real), estas continúan ejecutándose con los nuevos valores de
la configuración. Cualquier tarea periódica (análisis a pedido, actualización de bases de datos de la
aplicación) que haya comenzado se seguirá ejecutando con los valores sin modificar. La siguiente
vez que se ejecuten usarán los valores nuevos de la configuración.
Si los Servidores de administración tienen una estructura jerárquica, los Servidores secundarios
reciben directivas del Servidor de administración principal y las distribuyen a los dispositivos cliente.
Cuando está habilitada la herencia, la configuración de la directiva se puede modificar en el Servidor
de administración principal. Luego de ello, cualquier cambio realizado a la configuración de la
directiva se propaga a las directivas heredadas de los Servidores de administración secundarios.
116
En esta sección:
Crear una directiva .............................................................................................................. 117
3. Haga clic en el botón Crear una directiva para ejecutar el Asistente de nueva directiva.
117
► Para crear una directiva en el espacio de trabajo de la carpeta Directivas:
2. Haga clic en el botón Crear una directiva para ejecutar el Asistente de nueva directiva.
Puede crear varias directivas para una aplicación desde el grupo; no obstante, solo una
directiva puede estar activa por vez. Cuando se crea una nueva directiva activa, la directiva
activa anterior pasa a estar inactiva.
Cuando se crea una directiva, puede especificar un conjunto mínimo de parámetros requeridos para
el funcionamiento correcto de la aplicación. El resto de los valores se establecen en los valores
predeterminados aplicados en la instalación local de la aplicación. Puede modificar la directiva una
vez que está creada.
La configuración de las aplicaciones Kaspersky Lab modificada luego de aplicar las directivas se
describe en detalle en las guías respectivas.
118
Como resultado, las directivas heredadas se muestran en la lista de directivas con este icono:
Cuando está habilitado el modo de herencia de configuración, las directivas heredadas solo
están disponibles para modificación en el grupo en que se crearon. La modificación de directivas
heredadas no está disponible en el grupo que las hereda.
Cuando se aplica una directiva a un gran número de dispositivos cliente, tanto la carga en el
Servidor de administración como el tráfico de red aumentan significativamente durante
un tiempo.
119
Activar una directiva automáticamente en el
evento de foco de virus
► Para que una directiva realice la activación automática ante el evento Foco de virus:
Si se activó una directiva en el evento de Foco de virus, el modo manual es la única forma
en que puede regresar a la directiva anterior.
120
3. Haga los cambios relevantes.
121
Copia de una directiva
► Para copiar una directiva:
Una directiva activa pasa a estar inactiva mientras se copia. Si es necesario, se puede activar.
2. En la ventana Guardar como que se abrirá, especifique el nombre del archivo de la directiva
y la ruta para guardarlo. Haga clic en el botón Guardar.
122
Importación de una directiva
► Para importar una directiva:
2. En la ventana que se abrirá, especifique la ruta al archivo desde el cual desea importar
una directiva. Haga clic en el botón Abrir.
Si ya está incluida una directiva con un nombre que coincide con el de la directiva importada en
la lista de directivas, el nombre de la directiva importada se expandirá con un sufijo (<siguiente
número>), por ejemplo: (1), (2).
Conversión de directivas
Kaspersky Security Center puede convertir las directivas de versiones anteriores de aplicaciones
Kaspersky Lab en directivas de versiones actualizadas de las mismas aplicaciones.
El Asistente para convertir directivas y tareas por lotes. Siga las instrucciones del Asistente.
123
Luego de que finalice la operación del asistente, se crearán nuevas directivas que utilizan la
configuración de directivas de versiones anteriores de aplicaciones Kaspersky Lab.
Los perfiles contienen solo los parámetros que difieren de la directiva básica.
124
Los perfiles de directivas nuevos son fáciles de crear, ya que están admitidas la exportación
e importación de perfiles, así como la creación de perfiles nuevos basados en los existentes
por medio del copiado.
Puede haber varios perfiles de directivas activos a la vez en un mismo dispositivo cliente.
Un perfil de directiva se activa en un dispositivo cliente cuando se aplica una regla de activación.
Una regla de activación puede contener las siguientes condiciones:
Los perfiles que se han creado para una directiva están ordenados de forma descendente
por prioridad. Si el perfil X precede al perfil Y en la lista de perfiles, esto significa que la prioridad de
X es más alta que la de Y. Las prioridades de los perfiles son necesarias porque puede que haya
varios perfiles activos a la vez en un dispositivo cliente.
Si bien las directivas se influyen mutuamente de acuerdo con la jerarquía de los grupos de
administración, los perfiles con nombres idénticos se combinan. Los perfiles de una directiva "más
alta" tienen una prioridad más alta. Por ejemplo, en el grupo de administración A, la directiva P(A)
tiene los perfiles X1, X2 y X3 (en orden descendente de prioridad). En el grupo de administración B,
que es un subgrupo del grupo A, la directiva P(B) se ha creado con los perfiles X2, X4, X5. Por lo
125
tanto, la directiva P(B) se modificará junto con la directiva P(A), de modo que la lista de perfiles de la
directiva P(B) se verá así: X1, X2, X3, X4, X5 (en orden descendente de prioridad). La prioridad del
perfil X2 dependerá del estado inicial de X2 de la directiva P(B) y X2 de la directiva P(A).
La directiva activa es la suma de la directiva principal y todos los perfiles activos de esa directiva, es
decir, los perfiles para los que se desencadenan las reglas de activación. La directiva activa se
vuelve a calcular cuando inicia el Agente de red, habilita y deshabilita el modo offline o edita la lista
de etiquetas asignadas al dispositivo cliente.
Los perfiles de una directiva inactiva no influyen en absoluto en los dispositivos cliente.
Si una directiva está activa en el modo offline, los perfiles de esa directiva también se
aplicarán en el modo offline únicamente.
Los perfiles no admiten el análisis estático del acceso a los archivos ejecutables.
Cuando crea reglas de activación del perfil, puede usar reglas de conexión entre el Agente
de red y el Servidor de administración.
126
Creación de un perfil de directiva
La creación de un perfil de directivas solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.
Defina las reglas de activación del perfil de directiva en Propiedades: Nueva regla.
127
7. Edite la configuración de la directiva en las secciones correspondientes.
8. Después de que se haya configurado el perfil y se hayan creado las reglas de activación,
guarde los cambios haciendo clic en el botón Aceptar.
Los perfiles que se han creado para una directiva se muestran en las propiedades de la directiva, en
la sección Perfiles de directivas. Puede modificar un perfil de directiva y cambiar la prioridad del
perfil (consulte la sección "Editar un perfil de directiva" en la página 128), como así también eliminar
el perfil (consulte la sección "Eliminar un perfil de directiva" en la página 130).
Se pueden activar varios perfiles de directivas al mismo tiempo cuando se desencadenan las
reglas de activación.
La edición de perfiles de directivas solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.
Esta sección contiene una lista de perfiles que se han creado para la directiva. Los perfiles
se muestran en la lista de acuerdo con sus prioridades.
128
5. Seleccione un perfil de directiva y haga clic en el botón Propiedades.
Las prioridades de los perfiles de directivas definen el orden de activación de los perfiles en un
dispositivo cliente. Las prioridades se usan si se establecen reglas de activación idénticas para
diferentes perfiles de directivas.
Por ejemplo, se han creado dos perfiles de directivas: Perfil 1 y Perfil 2, que difieren en los valores
respectivos de un solo parámetro (Valor 1 y Valor 2). La prioridad del Perfil 1 es más alta que la del
Perfil 2. Además, también hay perfiles con prioridades más bajas que la del Perfil 2. Las reglas de
activación de esos perfiles son idénticas.
129
Eliminar un perfil de directiva
► Para eliminar un perfil de directivas:
5. Seleccione el perfil de directivas que desea eliminar y haga clic en el botón Eliminar.
Como resultado, se eliminará el perfil de directivas. El estado activo se transferirá a otro perfil de
directivas cuyas reglas de activación se desencadenan en el dispositivo, o con la directiva.
Administración de tareas
Kaspersky Security Center administra las aplicaciones instaladas en dispositivos mediante la
creación y ejecución de tareas. Las tareas se requieren para instalar, iniciar y detener aplicaciones,
escanear archivos, actualizar bases de datos y módulos de software y para realizar otras acciones
en las aplicaciones.
130
Una tarea de la aplicación solo se puede crear si el complemento de administración para esa
aplicación está instalado en la estación de trabajo del administrador.
Puede compilar una lista de dispositivos para la que se creará una tarea, mediante uno de los
métodos siguientes:
Especifique manualmente una lista de dispositivos. Puede utilizar como dirección del
dispositivo una dirección IP (o un intervalo IP), un nombre NetBIOS o un nombre DNS.
Importar una lista de dispositivos desde un archivo TXT que contenga las direcciones de los
dispositivos que se agregarán (cada dirección debe colocarse en una línea individual).
Para cada aplicación puede crear cualquier cantidad de tareas de grupo, tareas para dispositivos
específicos o tareas locales.
El intercambio de información acerca de las tareas entre una aplicación instalada en un dispositivo y
la base de datos de Kaspersky Security Center se lleva a cabo cuando se conecta el Agente de red
al Servidor de administración.
Las tareas se inician en un dispositivo solo si la aplicación para la que se creó está en ejecución.
Cuando la aplicación no está en ejecución, se anulan todas las tareas en curso
Los resultados de tareas completadas se guardan en los registros de eventos de Microsoft Windows
y Kaspersky Security Center, tanto centralmente en el Servidor de administración como de forma
local en cada dispositivo.
131
Creación de una tarea de grupo
En la Consola de administración, puede crear tareas directamente en la carpeta del grupo de
administración para el que crea la tarea de grupo o en el espacio de trabajo de la carpeta Tareas.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
132
En un Servidor de administración virtual, solo se encuentran disponibles la tarea de entrega
automática de informes y la tarea de creación de paquetes de instalación a partir de la imagen
del SO del dispositivo de referencia. El repositorio del Servidor de administración virtual
muestra las actualizaciones descargadas al Servidor de administración principal. La copia de
seguridad de los datos del Servidor virtual se realiza junto con la copia de seguridad de los datos
del Servidor de administración principal.
Haga clic en el botón Crear una tarea en el espacio de trabajo de la carpeta Tareas.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
133
Crear una tarea para
dispositivos específicos
En Kaspersky Security Center puede crear tareas para dispositivos específicos. Los dispositivos
agrupados en un conjunto se pueden incluir en distintos grupos de administración o estar fuera de
todos los grupos de administración. Kaspersky Security Center puede realizar las siguientes tareas
principales para dispositivos específicos:
Instalar aplicación de forma remota (para obtener más información, consulte la Guía de
implementación de Kaspersky Security Center).
Enviar mensaje para usuario (ver la sección “Enviar un mensaje a los usuarios de
dispositivos” en la página 161).
Desinstalar aplicación de forma remota (para obtener más información, consulte la Guía de
implementación de Kaspersky Security Center).
134
► Para crear una tarea para dispositivos específicos:
Haga clic en el botón Crear una tarea en el espacio de trabajo de la carpeta Tareas.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
Haga clic en el botón Realizar acción y seleccione Crear una tarea en la lista desplegable.
Haga clic en el vínculo Crear una tarea en el espacio de trabajo del dispositivo.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
Las instrucciones detalladas sobre cómo crear y configurar tareas locales se proporcionan en las
guías de las aplicaciones Kaspersky Lab respectivas.
135
Visualización de tareas de grupo heredadas
en el área de trabajo de un grupo anidado
► Para habilitar la visualización de tareas heredadas de un grupo anidado en el espacio
de trabajo:
Como resultado, las tareas heredadas se muestran en la lista de tareas con uno de los
siguientes iconos:
Si está habilitado el modo de herencia, las tareas heredadas solo se pueden modificar en el
grupo en que se crearon. Las tareas heredadas no se pueden modificar en el grupo que hereda
las tareas.
2. Haga clic en el vínculo Avanzado para abrir la ventana para configurar acciones
en dispositivos.
136
Después de esto, todos los dispositivos que se apagaron se activarán automáticamente la
cantidad de minutos especificada antes del inicio de la tarea, y el sistema operativo los cargará.
La carga automática del sistema operativo solo está disponible en dispositivos que admiten la
característica Wake On Lan.
2. Haga clic en el vínculo Avanzado para abrir la ventana para configurar acciones
en dispositivos.
3. En la ventana Avanzado que se abre, marque la casilla Detener si la tarea tarda más de
(min.) y especifique el intervalo de tiempo en minutos.
137
Exportar una tarea
Puede exportar tareas de grupo y tareas para dispositivos específicos a un archivo. Las tareas del
Servidor de administración y las tareas locales no están disponibles para exportación.
2. En la ventana Guardar como que se abrirá, especifique el nombre del archivo y la ruta
para guardarlo.
Si desea importar la tarea a la lista de tareas de grupo, en el espacio de trabajo del grupo
de administración relevante seleccione la pestaña Tareas.
Si desea importar una tarea en la lista de tareas para dispositivos específicos, seleccione
la carpeta Tareas para dispositivos específicos del árbol de consola.
138
3. En la ventana que se abrirá, especifique la ruta al archivo desde el cual desea importar
una tarea.
Si una tarea con el mismo nombre que la tarea importada ya se encuentra incluida en la lista
seleccionada, se agregará un índice con el formato (<número de serie>) al nombre de la tarea
importada, por ejemplo: (1), (2).
Conversión de tareas
Puede usar Kaspersky Security Center para convertir tareas de versiones anteriores de
aplicaciones Kaspersky Lab en tareas de versiones actualizadas de las aplicaciones.
El Asistente para convertir directivas y tareas por lotes. Siga las instrucciones del Asistente.
Luego de que finalice la operación del asistente, se crearán nuevas tareas que utilizan la
configuración de tareas de versiones anteriores de las aplicaciones.
139
Iniciar y detener una tarea manualmente
Puede iniciar y detener tareas usando dos métodos: desde el menú contextual de la tarea o en la
ventana de propiedades del dispositivo cliente al que se asignó esta tarea.
La ejecución de tareas de grupo desde el menú contextual de un dispositivo está permitida para
los usuarios incluidos en el grupo KLAdmins (consulte la sección "Derechos de acceso al
Servidor de Administración y a sus objetos" en la página 95).
► Para iniciar o detener una tarea desde el menú contextual o la ventana de propiedades
de la tarea, haga lo siguiente:
► Para iniciar o detener una tarea desde el menú contextual o la ventana de propiedades
del dispositivo cliente, haga lo siguiente:
La lista de dispositivos a los que está asignada la tarea será reemplazada por el
dispositivo que ha seleccionado. La tarea se inicia.
botón o .
140
Pausar y reanudar una tarea manualmente
► Para pausar o reanudar la ejecución de una tarea:
141
Configuración del filtrado de información
sobre los resultados de ejecución de
una tarea
Kaspersky Security Center permite filtrar información sobre resultados de ejecución para tareas de
grupos, tareas para dispositivos específicos y tareas del Servidor de administración. El filtrado no
está disponible para tareas locales.
La tabla situada en la parte superior de la ventana contiene todos los dispositivos para los
que se asignó la tarea. La tabla situada en la parte inferior de la ventana muestra los
resultados de la tarea realizada en el dispositivo seleccionado.
3. Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione Filtro.
4. En el ventana Establecer filtro que se abre, configure el filtro en las secciones Eventos,
Dispositivos y Hora. Haga clic en Aceptar.
Como resultado, la ventana Resultados de la tarea muestra información que coincide con la
configuración especificada en el filtro.
142
3. Haga los cambios relevantes.
143
► Para ver o modificar la configuración local de la aplicación:
Puede cambiar los valores de la configuración que no tienen prohibida la modificación mediante
una directiva de grupo (es decir, aquellos valores no marcados con “bloqueo” en una directiva).
144
Administración de
dispositivos cliente
En esta sección:
Conexión de dispositivos cliente al Servidor de administración ............................................. 146
Conexión manual de un dispositivo cliente al Servidor de administración. Utilidad klmover .... 147
146
Recomendamos establecer una conexión ininterrumpida con los dispositivos más importantes.
El Servidor de administración no puede mantener más de algunos cientos de
conexiones simultáneas.
El inicio manual de la sincronización también se utiliza para obtener información actualizada sobre
la condición de las aplicaciones, la ejecución de tareas y las estadísticas de operación de
las aplicaciones.
Al iniciarse desde la línea de comandos, la utilidad klmover puede realizar las siguientes acciones
(dependiendo de las claves en uso):
registra los resultados de la operación en el archivo de registro del evento o los muestra
en pantalla.
147
Sintaxis de línea de comandos de la utilidad:
Puede especificar como dirección una dirección IP, el nombre NetBIOS o el nombre DNS de
los dispositivos.
-pn <número de puerto>: número del puerto a través del cual se establecerá la conexión
no cifrada al Servidor de administración.
-ps <número de puerto SSL>: número del puerto SSL a través del cual se establece la
conexión al Servidor de administración, utilizando el protocolo SSL.
148
-silent: ejecutar la utilidad en modo silencio.
El uso de la clave puede ser útil, por ejemplo, si la utilidad se inicia desde el script de inicio de
sesión al momento del registro del usuario.
-dupfix: la clave se usa si el Agente de red se instaló mediante un método que difiere del
usual (con el paquete de distribución); por ejemplo, si se recuperó a partir de una imagen de
disco ISO.
El dispositivo remoto está conectado a una red local que utiliza un mecanismo NAT.
El dispositivo remoto es parte de la red local del Servidor de administración, pero su puerto
está cerrado por un firewall.
1. En el árbol de consola, seleccione la carpeta del grupo que incluye el dispositivo cliente.
3. En el menú contextual del dispositivo, seleccione Todas las tareas Túnel de conexión.
149
Conexión remota al escritorio de un
dispositivo cliente
El administrador puede obtener acceso remoto al escritorio de un dispositivo cliente a través de un
Agente de red instalado en el dispositivo cliente. La conexión remota al dispositivo a través del
Agente de red también es posible si los puertos TCP y UDP del dispositivo cliente están cerrados.
Uso de la tecnología Windows Desktop Sharing. Al conectarse con una sesión existente del
escritorio remoto, el usuario de la sesión en el dispositivo recibe una solicitud de conexión
del administrador. No hay información acerca de la actividad remota del dispositivo, y los
resultados se guardarán en informes creados por Kaspersky Security Center.
150
Para conectarse al escritorio de un dispositivo cliente a través de Windows Desktop Sharing, debe
cumplir las siguientes condiciones:
Kaspersky Security Center usa una licencia para la Administración del sistema.
Una vez establecida la conexión con el dispositivo, el escritorio estará disponible en la ventana
de conexión remota de Microsoft Windows.
151
3. En la ventana Seleccionar sesión de escritorio remoto que se abre, seleccione la sesión
en el dispositivo a la que debe conectarse.
Consulte también:
Opciones de licencias de Kaspersky Security Center ............................................................. 67
Configurar el reinicio de un
dispositivo cliente
Mientras usa, instala o elimina Kaspersky Security Center, se puede requerir un reinicio
del dispositivo. La aplicación le permite ajustar la configuración de reinicio del dispositivo.
3. Seleccione una directiva en la lista del Agente de red de Kaspersky Security Center y luego
seleccione Propiedades en el menú contextual de la directiva.
152
5. Seleccione la acción que se debe realizar si se requiere un reinicio del dispositivo:
Seleccione Solicitar al usuario una acción para habilitar la solicitud al usuario para
permitir el reinicio.
6. Haga clic en el botón Aceptar para guardar los cambios y cierre la ventana de propiedades
de la directiva.
153
3. Seleccione una directiva del Agente de red de Kaspersky Security Center y luego seleccione
Propiedades en el menú contextual de la directiva.
7. Haga clic en el botón Aceptar para guardar los cambios y cierre la ventana de propiedades
de la directiva.
De esta manera, se configura la auditoría de las acciones del administrador en el dispositivo remoto
del usuario con acceso compartido al escritorio.
154
Comprobación de la conexión entre un
dispositivo cliente y el Servidor
de administración
Kaspersky Security Center permite comprobar automática o manualmente las conexiones entre un
dispositivo cliente y el Servidor de administración.
En esta sección:
Comprobación automática de la conexión entre un dispositivo cliente y el Servidor de
administración .................................................................................................................... 155
Esto abre una ventana que contiene información sobre la accesibilidad del dispositivo.
155
Comprobación manual de la conexión entre
un dispositivo cliente y el Servidor
de administración. Utilidad klnagchk
Puede comprobar la conexión y obtener información detallada sobre la configuración de la conexión
entre un dispositivo cliente y el Servidor de administración mediante la utilidad klnagchk.
Al iniciarse desde la línea de comandos, la utilidad klnagchk puede realizar las siguientes acciones
(dependiendo de las claves en uso):
Registra en un archivo de registro del evento las estadísticas del Agente de red (desde el
último inicio) y los resultados de la operación de la utilidad, o bien muestra la información
en pantalla.
Si falla el intento de conexión, la utilidad envía un paquete ICMP para comprobar el estado
del dispositivo donde está instalado el Servidor de administración.
156
Los parámetros de la línea de comandos son los siguientes:
157
Adición de dispositivos a un grupo
de administración
► Para incluir uno o varios dispositivos en un grupo de administración seleccionado:
Esto iniciará el Asistente para agregar dispositivos. Siguiendo sus instrucciones, seleccione un
método para agregar los dispositivos al grupo y crear una lista de dispositivos que se incluirán en
el grupo.
Si crea una lista de dispositivos en forma manual, puede utilizar una dirección IP (o un intervalo
IP), un nombre NetBIOS o un nombre DNS como dirección del dispositivo. Solo puede agregar
manualmente a la lista dispositivos para los cuales ya se agregó información a la base de datos
del Servidor de administración cuando se conectó el dispositivo o luego del sondeo de la red.
Para importar la lista de dispositivos desde un archivo, especifique un archivo .txt con una lista
de direcciones de los dispositivos que se agregarán. Cada dirección debe ser especificada en
una línea separada.
158
Cambio del Servidor de administración
para dispositivos cliente
Puede cambiar el Servidor de administración que administra los dispositivos cliente por otro,
mediante la tarea Cambiar Servidor de administración.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky Security
Center, abra la carpeta Avanzado y seleccione la tarea Cambiar Servidor
de administración.
Una vez que se completó la tarea, los dispositivos para la que se crearon pasan al ámbito de
administración del Servidor de administración especificado en la configuración de la tarea.
159
Si el Servidor de administración admite el cifrado y la protección de datos, y usted crea una
tarea Cambiar Servidor de administración, se muestra una advertencia donde se indica que
si se almacenan datos cifrados en dispositivos luego de que dichos dispositivos se asignan al
servidor nuevo para su administración, los usuarios únicamente podrán acceder a los datos
cifrados con los cuales trabajaron anteriormente. En otros casos, no se brindará acceso a
datos cifrados. Para conocer las descripciones detalladas de situaciones en las que no se
proporciona acceso a datos cifrados, consulte la Guía del administrador de Kaspersky Endpoint
Security 10 para Windows.
2. Cree una tarea de administración del dispositivo mediante uno de los métodos siguientes:
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky Security
Center, abra la carpeta Avanzado y seleccione la tarea Administrar dispositivos.
160
Enviar un mensaje a usuarios
de dispositivos
► Para enviar un mensaje por correo electrónico a usuarios de dispositivos:
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea, seleccione el nodo Kaspersky Security Center, abra la carpeta Avanzado y
seleccione la tarea Enviar mensaje a usuario.
Una vez finalizada la tarea, el mensaje creado se enviará a los usuarios de los
dispositivos seleccionados.
161
imagen instantánea anteriormente creada de la máquina virtual. Como resultado, la información
sobre el estado de la máquina virtual en el Servidor de administración puede dejar de
estar actualizada.
Kaspersky Security Center ayuda a controlar todos los cambios en el estado de las
máquinas virtuales.
162
4. En la sección Reglas de etiquetado haga clic en el botón Agregar.
En la sección Red, configure la activación de la regla según las propiedades de red del
dispositivo (el nombre del dispositivo en la red de Windows, su pertenencia a un dominio
o una subred IP, etc.).
163
En la sección Máquinas virtuales, configure la activación de la regla según la
pertenencia del dispositivo a varios tipos de máquinas virtuales.
8. Una vez que la condición está configurada, haga clic en el botón Aceptar en la
ventana Propiedad: Nueva condición.
Se guarda la regla de activación de etiquetas. La regla se aplicará en los dispositivos que cumplan
con las condiciones de la regla. Cuando se cumpla la regla, se asignará la etiqueta a
los dispositivos. Si se cumplen varias reglas de etiquetado simultáneamente, se asignan varias
etiquetas al dispositivo. Se puede ver la lista de etiquetas agregadas en la ventana de
propiedades de cualquier dispositivo, en la sección Etiquetas. En la sección Etiquetas puede,
además, abrir las reglas de etiquetado automático mediante un clic en el vínculo correspondiente.
Activación y desactivación del rastreo, cambio del nivel de seguimiento, descarga del archivo
de rastreo.
164
Inicio de los diagnósticos y descarga de los resultados.
En esta sección:
Conexión de la utilidad de diagnóstico remoto a un dispositivo cliente................................... 165
165
4. Si en el primer campo de la ventana principal de la utilidad se ha seleccionado Acceso
mediante la red de Microsoft Windows, realice las siguientes acciones:
En el campo Dispositivo, especifique la dirección del dispositivo al que tiene que conectarse.
Puede utilizar una dirección IP, un nombre NetBIOS o DNS como dirección del dispositivo.
Puede utilizar una dirección IP, un nombre NetBIOS o DNS como dirección del servidor.
Si fuera necesario, marque las casillas Utilizar SSL, Comprimir tráfico y El dispositivo
pertenece a un Servidor de administración secundario.
166
De esta forma se abrirá la ventana del dispositivo para realizar el diagnóstico remoto (consulte la
figura siguiente). La parte izquierda de la ventana tiene unos vínculos a las operaciones de
diagnóstico del dispositivo. La parte derecha de la ventana tiene el árbol de objetos del
dispositivo con el que puede operar la utilidad. La parte inferior de la ventana muestra el
progreso de las operaciones de la utilidad.
Figura 12. Utilidad de diagnósticos remotos. Ventana de diagnósticos remotos del dispositivo cliente
167
Activar y desactivar el rastreo, descargar el
archivo de rastreo
► Para activar el rastreo en un dispositivo remoto, descargar el archivo de rastreo o
desactivar el rastreo:
En algunos casos, la aplicación de protección y su tarea deben reiniciarse para poder activar
el rastreo.
Puede eliminar el archivo de rastreo resaltado. El archivo puede eliminare una vez que el
rastreo está deshabilitado.
168
Descarga de configuraciones
de aplicaciones
► Para descargar la configuración de la aplicación desde un dispositivo remoto:
En la ventana que se abrirá al hacer clic en este vínculo, especifique el archivo ejecutable
de la aplicación seleccionada para la cual necesita generar un archivo de volcado.
Iniciar utilidad.
En la ventana que se abrirá al hacer clic en este vínculo, especifique el archivo ejecutable
de la utilidad seleccionada y su configuración de inicio.
2. En la carpeta Registro de eventos del árbol de objetos del dispositivo, seleccione el registro
correspondiente y descárguelo mediante un clic en el vínculo Descargar el Registro de
eventos de Kaspersky en la parte izquierda de la ventana de la utilidad de
diagnóstico remoto.
169
Inicio de los diagnósticos y descarga de
los resultados
► Para iniciar el diagnóstico de una aplicación en un dispositivo remoto y descargar
los resultados:
Detener aplicación.
Reiniciar aplicación.
Iniciar la aplicación.
170
Administración de cuentas
de usuario
Esta sección brinda información sobre las cuentas de usuario y los roles admitidos por la aplicación.
Esta sección contiene instrucciones sobre cómo crear cuentas y roles para los usuarios de
Kaspersky Security Center. Esta sección también contiene instrucciones sobre cómo manejar la
lista de los certificados y dispositivos móviles del usuario y cómo enviar mensajes a los usuarios.
En esta sección:
Manejo de cuentas de usuario ............................................................................................. 172
Configurar la verificación del nombre de un usuario interno para identificarlo ........................ 174
Todas las cuentas del usuario se pueden ver en la carpeta Cuentas de usuario, en el árbol
de consola. De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la
carpeta Avanzado.
Puede realizar las siguientes acciones en las cuentas de usuario y grupos de cuentas:
Envíe mensajes a los usuarios mediante correo electrónico y SMS (consulte la sección
"Envío de mensajes a los usuarios" en la página 181).
Vea la lista de los dispositivos móviles de los usuarios (consulte la sección "Visualización de
la lista de los dispositivos móviles de los usuarios" en la página 182).
Entregue e instale certificados en los dispositivos móviles del usuario (consulte la sección
"Instalación de un certificado para un usuario" en la página 182).
Vea la lista de certificados entregados a un usuario (ver la sección "Ver la lista de certificados
entregados a un usuario" en la página 183).
172
Agregar una cuenta de usuario
► Para agregar una nueva cuenta de usuario de Kaspersky Security Center:
Si la casilla Deshabilitar cuenta está seleccionada, el usuario interno (como un usuario con
privilegios de administrador u operador) no puede conectarse a la aplicación.
Puede seleccionar esta casilla, por ejemplo, en caso de despido de un empleado.
Esta casilla está desactivada de manera predeterminada.
173
Configurar la verificación del nombre de
un usuario interno para identificarlo
Puede configurar la comprobación del nombre de un usuario interno de Kaspersky Security Center
para confirmar que es único cuando este nombre se añade a la aplicación. La comprobación del
nombre de un usuario interno para confirmar que es único solo se puede realizar en un Servidor de
administración virtual o en el Servidor de administración principal para el cual se debe crear la
cuenta de usuario, o en todos los Servidores de administración virtuales y en el Servidor de
administración principal. De manera predeterminada, el nombre de un usuario interno se
comprueba para confirmar que es único en todos los Servidores de administración virtuales y en el
Servidor de administración principal.
► Para habilitar la comprobación del nombre de un usuario interno para confirmar que es
único en un Servidor de administración virtual o en el Servidor de
administración principal:
1. Abra el registro del sistema del dispositivo en el que está instalado el Servidor de
administración (por ejemplo, de forma local, con el comando regedit en el menú Iniciar
Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\.core\.independent\KLLIM
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\.core\.independ
ent\KLLIM
174
Por lo tanto, el nombre solo se comprobará para confirmar que es único en el Servidor de
administración virtual en el cual el usuario interno se creó, o en el Servidor de administración
principal si el usuario interno se creara en el Servidor de administración principal.
► Para habilitar la comprobación del nombre de un usuario interno para confirmar que es
único en todos los Servidores de administración virtuales o en el Servidor de
administración principal:
1. Abra el registro del sistema del dispositivo en el que está instalado el Servidor de
administración (por ejemplo, de forma local, con el comando regedit en el menú Iniciar
Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\.core\.independent\KLLIM
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\.core\.independ
ent\KLLIM
175
Un usuario puede formar parte de varios grupos. Una cuenta de usuario administrada por un
Servidor de administración virtual solo puede pertenecer a grupos de usuarios de este Servidor
virtual y tener derechos de acceso solo dentro de este Servidor virtual.
El nombre del grupo no puede tener más de 100 caracteres. El nombre del grupo debe
ser exclusivo.
El grupo de usuarios que agregó aparece en la carpeta Cuentas de usuario del árbol
de consola.
176
3. En el menú contextual del grupo, seleccione Propiedades.
4. En la ventana de propiedades del grupo, seleccione la sección Usuarios del grupo y haga
clic en el botón Agregar.
Configuración de derechos.
Roles de usuarios
Puede, de manera flexible, configurar el acceso de los administradores, usuarios y grupos de
usuarios a diversas características de la aplicación. Puede proporcionarles a los usuarios permisos
de acceso a las características de la aplicación, mediante uno de estos dos métodos:
Configure los permisos para cada usuario o grupo de usuarios en forma individual.
Cree roles de usuarios estándar con un conjunto predefinido de permisos y asigne esos roles
a los usuarios en función del ámbito de sus actividades.
A los roles de usuarios se les pueden asignar nombres que correspondan con sus fines respectivos.
Puede crear una cantidad ilimitada de roles en la aplicación.
177
Adición de una función de usuario
► Para agregar un rol de usuario:
Los roles de usuarios que se han creado para el Servidor de administración se muestran en la
ventana de propiedades del servidor, en la sección Roles de usuarios. Puede editar y eliminar
roles de usuarios, como así también asignar roles a grupos de usuarios (consulte la sección
"Asignación de un rol a un usuario o a un grupo de usuarios" en la página 179) o a
usuarios individuales.
178
Asignación de una función a un usuario o a
un grupo de usuarios
► Para asignar un rol a un usuario o grupo de usuarios:
Cuando agrega un usuario haciendo clic en el botón Agregar, puede seleccionar el tipo de
autenticación del usuario (Microsoft Windows o Kaspersky Security Center).
La autenticación de Kaspersky Security Center se usa para seleccionar las cuentas de los
usuarios internos que se usan para manejar Servidores de Administración virtuales.
Se abre la ventana Roles de usuarios. En esta ventana se muestran los roles de usuarios
que se han creado.
Como resultado, el rol con un conjunto de permisos para manejar el Servidor de administración se
asignará al usuario del grupo de usuarios. Los roles que se han asignado se muestran en la pestaña
Roles en la sección Seguridad de la ventana de propiedades del Servidor de administración.
179
Asignar al usuario como propietario
del dispositivo
Puede nombrar al usuario como propietario del dispositivo para asignar el dispositivo a ese usuario.
Si necesita realizar algunas acciones en el dispositivo (por ejemplo, actualizar hardware), el
administrador puede notificar al propietario del dispositivo para que autorice dichas acciones.
180
Enviar mensajes a los usuarios
► Para enviar un mensaje por correo electrónico a un usuario:
3. Complete los campos relevantes en la ventana Enviar mensaje a usuario y haga clic en el
botón Aceptar.
Como resultado, el mensaje se enviará al dispositivo móvil con el número que se especificó en
las propiedades del usuario.
181
Ver la lista de dispositivos móviles de
los usuarios
► Para ver la lista de dispositivos móviles de un usuario:
En la sección Dispositivos móviles, puede ver la lista de dispositivos móviles del usuario y la
información sobre cada uno de ellos. Puede hacer clic en el botón Exportar a archivo para guardar
la lista de dispositivos móviles en un archivo.
Certificado compartido, que es necesario para identificar el dispositivo móvil del usuario.
Certificado de correo, que es necesario para configurar la red privada virtual en el dispositivo
móvil del usuario.
Se inicia el Asistente de instalación del Certificado. Siga las instrucciones del Asistente.
182
Después de que haya finalizado el Asistente de instalación de certificados, el certificado se creará e
instalará para el usuario. Puede ver la lista de certificados instalados de un usuario y exportarla a un
archivo (consulte la sección "Visualización de la lista de certificados entregados a un usuario" en la
página 183).
En la sección Certificados, puede ver la lista de los certificados del usuario y la información sobre
cada uno de ellos. Puede hacer clic en el botón Exportar a archivo para guardar la lista de
certificados en un archivo.
183
Trabajo con informes, estadísticas
y notificaciones
Esta sección provee información sobre cómo trabajar con informes, estadísticas y selecciones de
eventos y dispositivos en Kaspersky Security Center y, además, sobre cómo configurar las
notificaciones del Servidor de administración.
En esta sección:
Trabajo con informes .......................................................................................................... 184
La aplicación incluye una selección de plantillas de informes estándar. También se pueden crear
plantillas de informes personalizadas. Los informes se muestran en la ventana principal de la
aplicación, en la carpeta Servidor de administración del árbol de consola.
En esta sección:
Crear una plantilla de informe .............................................................................................. 185
Como resultado, se iniciará el Asistente de nueva plantilla de informe. Siga las instrucciones
del Asistente.
Una vez que el asistente finaliza su operación, la plantilla de informe recién creada se agrega a la
carpeta Servidor de administración seleccionada del árbol de consola. Puede utilizar esta plantilla
para generar y ver informes.
185
Creación y visualización de un informe
► Para crear y ver un informe:
Guardar un informe
► Para guardar un informe creado:
Se inicia el Asistente para guardar informes. Siga las instrucciones del Asistente.
Después de finalizada la operación del Asistente, la carpeta se abre en el lugar en que se guardó el
archivo de informe.
186
Creación de una tarea de entrega
de informes
Los informes se pueden enviar por correo electrónico. El envío de informes en Kaspersky Security
Center se realiza mediante la tarea de envío de informes.
Esto iniciará el Asistente de creación de tareas de entrega de informes. Siga las instrucciones
del Asistente.
1. En el árbol de consola, seleccione la carpeta Tareas en el nodo con el nombre del Servidor
de Administración correspondiente.
2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana del
asistente Tipo de tarea, seleccione Entregar informes.
La tarea nueva de envío de informes se muestra en la carpeta Tareas del árbol de consola.
187
Trabajo con información estadística
En el espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, se
muestran estadísticas sobre el estado del sistema de protección y los dispositivos administrados.
La pestaña Estadísticas contiene varias pestañas de segundo nivel (páginas). En cada página se
muestran paneles de información con estadísticas. La información estadística se muestra en
paneles de información en forma de tabla o gráfico (de barras o circular). Los datos en los paneles
de información se actualizan mientras se ejecuta la aplicación y reflejan el estado actual de la
aplicación de protección.
► Para agregar una nueva página con paneles de información a la pestaña Estadísticas:
Se abre la ventana Propiedades estadística. Esta ventana contiene una lista de las
páginas que se muestran actualmente en la pestaña Estadísticas. En esta ventana, puede
cambiar el orden de visualización de las páginas en la pestaña, agregar y quitar páginas e
ingresar a la configuración de las propiedades de la página haciendo clic en el
botón Propiedades.
En la sección Paneles de información, haga clic en el botón Agregar para agregar los
paneles de información que se mostrarán en la página.
188
La página con paneles de información que agregó aparece en la pestaña Estadísticas.
Puede hacer clic en el botón para abrir rápidamente la configuración de la página o el panel
de información seleccionado en la página.
Configuración de la notificación
de eventos
Kaspersky Security Center le permite seleccionar un método para notificar al administrador sobre
los eventos que ocurrieron en dispositivos cliente y configurar las notificaciones.
Correo electrónico. Cuando ocurre un evento, la aplicación envía una notificación a las
direcciones de correo electrónico especificadas. Puede editar el texto de la notificación.
SMS. Cuando ocurre un evento, la aplicación envía una notificación a los números de
teléfono especificados. Puede establecer que las notificaciones de SMS se envíen a través
de la puerta de enlace de correo o mediante la utilidad de Difusión de SMS de Kaspersky.
189
5. En el campo Mensaje de notificación, escriba el texto que la aplicación enviará cuando se
produzca un evento.
Puede usar la lista desplegable a la derecha del campo de texto para agregar una
configuración de sustitución con detalles del evento (por ejemplo, descripción del evento,
hora en la que ocurre, etc.).
Consulte también:
Almacenamiento y procesamiento de eventos en el Servidor de administración .................... 104
190
Creación de un certificado para un
servidor SMTP
► Para crear un certificado para un servidor SMTP:
191
Selecciones de eventos
La información sobre los eventos del funcionamiento de Kaspersky Security Center y las
aplicaciones administradas se guarda en el registro del sistema de Microsoft Windows y también en
el registro de eventos de Kaspersky Security Center. Puede ver información del registro de eventos
de Kaspersky Security Center en el espacio de trabajo del nodo Servidor de administración, en la
pestaña Eventos.
En esta sección:
Ver una selección de eventos .............................................................................................. 193
192
Ver una selección de eventos
► Para ver una selección de eventos:
Puede ordenar la información en la lista de eventos, tanto en orden ascendente como descendente,
en cualquier columna.
193
Creación de una selección de eventos
► Para crear una selección de eventos:
En consecuencia, se crea una selección con el nombre que especificó en la lista desplegable
Selecciones de eventos.
De manera predeterminada, una selección de eventos creada contiene todos los eventos
almacenados en el Servidor de administración. Para que la selección muestre solo los eventos que
son de especial interés, debe personalizar la selección.
194
Eliminar eventos de la selección
► Para eliminar eventos de la selección:
3. Seleccione los eventos que desea eliminar, mediante el mouse o las teclas Mayús o Ctrl.
Exportación de eventos a un
sistema SIEM
La aplicación permite exportar eventos que se han registrado en la operación del Servidor de
administración y otras aplicaciones de Kaspersky Lab instaladas en dispositivos cliente, a un
sistema SIEM (donde SIEM significa Administración de información de seguridad y eventos).
195
Se abre la ventana propiedades de eventos, mostrando la sección Exportando eventos.
Los eventos se pueden exportar a sistemas SIEM como QRadar (formato LEEF), ArcSight
(formato CEF), Splunk (formato CEF) y Syslog (formato RFC 5424). El sistema seleccionado
de manera predeterminada es ArcSight (formato CEF).
Hacer clic en el botón Exportar archivo ocasiona que la aplicación exporte los eventos
recientemente creados a la base de datos del sistema SIEM a partir de la fecha especificada.
De forma predeterminada, la aplicación exporta eventos a partir de la fecha actual.
Como resultado, luego de que seleccione la casilla Exportar eventos a la base de datos del
sistema SIEM automáticamente y configure la conexión con el servidor, la aplicación exportará
automáticamente todos los eventos al sistema SIEM cuando se registren en la operación del
Servidor de administración y otras aplicaciones de Kaspersky Lab.
Para obtener más información de la exportación de los eventos, ver la Ayuda en línea del recurso
web de Kaspersky Lab
https://click.kaspersky.com/?hl=en-US&link=online_help&pid=KSCEventExport&version=1.0&helpi
d=.
Selecciones de dispositivos
La información sobre el estado de los dispositivos se muestra en la carpeta Selecciones de
dispositivos del árbol de la consola.
196
condiciones específicas. Por ejemplo, la selección Dispositivos con estado Crítico contiene
únicamente dispositivos con el estado Crítico. Después de la instalación de la aplicación, la carpeta
Selecciones de dispositivos contiene algunas selecciones estándar. Puede crear selecciones de
dispositivos (personalizados) adicionales, exportar la configuración de la selección a un archivo o
crear selecciones con la configuración importada desde otro archivo.
En esta sección:
Visualización de una selección de dispositivos ..................................................................... 197
Crear una selección de dispositivos mediante una configuración importada .......................... 199
El espacio de trabajo mostrará la lista de dispositivos que se ajustan a los criterios de la selección.
197
Configurar una selección de dispositivos
► Para configurar una selección de dispositivos:
Como resultado, aparecerá una nueva carpeta con el nombre que introdujo, en la carpeta
Selecciones de dispositivos del árbol de consola. De manera predeterminada, la nueva
selección de dispositivos contiene todos los dispositivos incluidos en los grupos de
administración del Servidor en el que se creó la selección. Puede configurar una selección para
que muestre solo los dispositivos que le interesan. Para hacerlo, haga clic en el botón
Propiedades de selección.
198
Exportar la configuración de una selección
de dispositivos a un archivo
► Para exportar las configuraciones de una selección de dispositivos a un archivo
de texto:
3. En la ventana que se abre, especifique la ruta del archivo desde el cual desea importar las
configuraciones de selección. Haga clic en el botón Abrir.
199
Eliminación de dispositivos
de los grupos de administración
en una selección
Cuando se trabaja con la selección de dispositivos, puede eliminar los dispositivos de los grupos de
administración en la misma selección, sin cambiar a los grupos de administración de los que se
deben eliminar estos dispositivos.
2. Seleccione los dispositivos que quiera quitar mediante las teclas Mayús o Ctrl.
3. Quite los dispositivos seleccionados de los grupos de administración por alguno de los
medios siguientes:
Directivas
La información acerca de las directivas se almacena en la carpeta Directivas.
La carpeta Directivas muestra la lista de las directivas creadas en los grupos de administración.
Cuando instale la aplicación, la carpeta mostrará una lista con las directivas que se han
creado automáticamente. Puede actualizar la lista de directivas y crear directivas, además de
consultar las propiedades de cualquier directiva de la lista.
200
Este gráfico muestra el progreso de la aplicación de la directiva en los dispositivos cliente en los que
se haya asignado. Cuando el gráfico aparezca completamente verde, significa que la directiva se
aplica en todos los dispositivos cliente.
Tareas
La información acerca de las tareas se almacena en la carpeta Tareas.
La carpeta Tareas muestra una lista de tareas que se han asignado a los dispositivos cliente de los
grupos de administración y al Servidor de administración. Después de instalar la aplicación, la
carpeta incluirá una lista con las tareas que se han creado automáticamente. Puede actualizar la
lista de tareas y crear tareas, además de consultar las propiedades de las tareas, iniciar y
detener tareas.
201
Dispositivos no asignados
Esta sección proporciona información sobre cómo administrar los dispositivos de una red
empresarial si no están incluidos en un grupo de administración.
En esta sección:
Sondeo de red .................................................................................................................... 203
Trabajar con dominios Windows. Ver y cambiar la configuración de dominio ......................... 206
Trabajar con los grupos de Active Directory. Ver y cambiar la configuración de grupo ........... 207
Crear reglas para mover dispositivos a grupos de administración automáticamente .............. 208
Usar el modo dinámico para la Infraestructura de escritorio virtual (VDI) en los dispositivos
cliente................................................................................................................................. 208
Sondeo de red
La información sobre la estructura de la red y los dispositivos en la misma es recibida por el Servidor
de administración mediante sondeos regulares de la red de Windows, subredes IP y Active Directory
dentro de la red corporativa de equipos. El contenido de la carpeta Dispositivos no asignados se
actualiza en función de los resultados de este sondeo.
Kaspersky Security Center utiliza la información recopilada y los datos de la estructura de la red
corporativa para actualizar el contenido de las carpetas Dispositivos no asignados y
Dispositivos administrados. Si los dispositivos de la red corporativa están configurados para ser
movidos a los grupos de administración automáticamente, los dispositivos detectados se incluyen
en los grupos de administración.
En esta sección:
Visualizar y modificar la configuración del sondeo de la red de Windows .............................. 204
Dispositivos no asignados
203
Visualización y modificación de los
parámetros para el sondeo de la red
de Windows
► Para modificar la configuración para el sondeo de la red de Windows:
Con esto se abrirá la ventana Propiedades: Dominios, en la que puede ver y modificar la
configuración del sondeo de la red de Windows.
2. Haga clic en Configurar sondeo para abrir la ventana Propiedades: Active Directory.
Dispositivos no asignados
204
En el Servidor de administración virtual, puede ver y editar la configuración de sondeo de grupos
de Active Directory, en la ventana de propiedades del agente de actualización, en la sección
Sondeo de red.
2. Haga clic en Configurar sondeo para abrir la ventana Propiedades: Subredes IP.
En la ventana Propiedades: Subredes IP, puede ver y modificar la configuración del sondeo de
subredes IP.
Dispositivos no asignados
205
Trabajar con dominios Windows. Ver y
cambiar la configuración de dominio
► Para modificar la configuración de dominio:
En esta sección:
Crear una subred IP ............................................................................................................ 206
Dispositivos no asignados
206
Visualización y cambio de los parámetros
de la subred IP
► Para modificar los parámetros de la subred IP:
Con esto se abrirá la ventana Propiedades: <Nombre de la subred IP>, en la que puede
configurar las propiedades de la subred IP seleccionada.
Con esto se abrirá la ventana Propiedades: <Nombre del grupo de Active Directory> en la
que puede personalizar el grupo de Active Directory seleccionado.
Dispositivos no asignados
207
Crear reglas para mover dispositivos a
grupos de
administración automáticamente
Puede configurar dispositivos para que se muevan automáticamente a grupos de administración
luego de ser detectados durante un sondeo en una red empresarial.
Para evitar que se guarde información sobre máquinas virtuales inexistentes, Kaspersky Security
Center admite el modo dinámico para la Infraestructura de Escritorio Virtual (VDI). El administrador
puede habilitar la compatibilidad del modo dinámico para la Infraestructura de escritorio virtual (VDI)
(consulte la sección "Habilitar el modo dinámico de VDI en las propiedades del paquete de
Dispositivos no asignados
208
instalación de un Agente de Red" en la página 209) en las propiedades del paquete de instalación
de un Agente de Red que se instalará en una máquina virtual temporal.
Cuando se deshabilita una máquina virtual temporal, el Agente de red notifica al Servidor de
administración que la máquina se ha deshabilitado. Si la máquina virtual se ha deshabilitado
correctamente, se la elimina de la lista de dispositivos conectados al Servidor de administración.
Si la máquina virtual se deshabilita con errores y el Agente de red no envía una notificación sobre la
máquina virtual deshabilitada al Servidor de administración, se usa un escenario de copia
de seguridad. Con este escenario, una máquina virtual se elimina de la lista de dispositivos
conectados al Servidor de administración después de tres intentos fallidos de sincronización con el
Servidor de administración.
En esta sección:
Habilitación del modo dinámico VDI en las propiedades de un paquete de instalación para el
Agente de red ..................................................................................................................... 209
Buscar dispositivos que formen parte de la Infraestructura de escritorio virtual (VDI) ............. 210
Mover los dispositivos que forman parte de la Infraestructura de escritorio virtual (VDI) a un
grupo de administración ...................................................................................................... 211
Dispositivos no asignados
209
Se abre la ventana Propiedades: Agente de red de Kaspersky Security Center.
Dispositivos no asignados
210
Mover los dispositivos que forman parte de
la Infraestructura de escritorio virtual (VDI) a
un grupo de administración
► Para mover los dispositivos que forman parte de la Infraestructura de escritorio virtual
(VDI) a un grupo de administración, realice lo siguiente:
Dispositivos no asignados
211
Administrar aplicaciones en
dispositivos cliente
En esta sección:
Grupos de aplicaciones ....................................................................................................... 213
El administrador especifica una carpeta en la que se han incluido los archivos ejecutables de
la categoría seleccionada.
El administrador especifica un dispositivo a partir del cual los archivos ejecutables deberán
incluirse dentro de la categoría seleccionada.
El administrador establece los criterios que deben usarse para incluir las aplicaciones dentro
de la categoría seleccionada.
Kaspersky Security Center permite realizar inventario del software en dispositivos. El Agente de red
recupera información acerca de todas las aplicaciones instaladas en dispositivos. La información
recopilada durante el inventario se muestra en el espacio de trabajo de la carpeta Registro
213
de aplicaciones. El administrador puede ver información detallada acerca de cualquier aplicación,
incluso su versión y el fabricante.
La cantidad de archivos ejecutables recibidos de un dispositivo solo no puede ser mayor que
150 000. Habiendo alcanzado este límite, Kaspersky Security Center no puede recibir ningún
archivo nuevo.
Kaspersky Security Center permite la creación de grupos de aplicaciones con licencia. Un grupo de
aplicaciones con licencia incluye aplicaciones que cumplen con los criterios establecidos por
el administrador. El administrador puede especificar los criterios siguientes para grupos de
aplicaciones con licencia:
Nombre de la aplicación.
Versión de la aplicación.
Fabricante.
Etiqueta de la aplicación.
Las aplicaciones que cumplen con uno o varios de los criterios se incluyen automáticamente en
un grupo. Para crear un grupo de aplicaciones con licencia, debe establecer por lo menos un criterio
de inclusión de aplicaciones en este grupo.
Cada grupo de aplicaciones con licencia tiene su propia clave. La clave de un grupo de aplicaciones
con licencia define el número máximo permitido de instalaciones para las aplicaciones incluidas en
este grupo. Si el número de instalaciones ha excedido el límite establecido por la clave, se registra
un evento de información en el Servidor de administración. El administrador puede especificar una
fecha de caducidad para la clave. Cuando llega la fecha, un evento de información se registra en el
Servidor de administración.
Kaspersky Security Center recopila toda la información acerca de los archivos ejecutables que se
han ejecutado en dispositivos desde que se instalaron los sistemas operativos en ellos.
La información sobre los archivos ejecutables se muestra en la ventana principal de la aplicación, en
el espacio de trabajo de la carpeta Archivos ejecutables.
214
En esta sección:
Creación de categorías de aplicaciones ............................................................................... 216
Visualización de los resultados de los análisis estadísticos de las reglas de inicio aplicadas
a los archivos ejecutables ................................................................................................... 218
215
Creación de categorías de aplicaciones
► Para crear una categoría de aplicación:
2. Haga clic en el vínculo Crear una categoría para ejecutar el Asistente de creación de
categorías de usuario.
Cuando finaliza el Asistente, se crea una categoría de aplicación personalizada. Se pueden ver
las categorías creadas recientemente mediante la lista de categorías del espacio de trabajo de
la carpeta Categorías de aplicaciones.
216
Configuración de administración
de inicio de aplicaciones
en dispositivos cliente
► Para configurar la administración de ejecución de aplicaciones en los
dispositivos cliente:
Si esa directiva ya existe, puede omitir este paso. Puede configurar la administración de
inicio de aplicaciones en una categoría especificada mediante la configuración de
la directiva. La directiva que se creó recientemente aparece en la carpeta Dispositivos
administrados, en la pestaña Directivas.
217
6. En la ventana de regla de Control de inicio de aplicaciones, en la lista desplegable
Categoría, seleccione una categoría de aplicaciones que abarque la regla de inicio.
Configure la regla de inicio para la categoría de aplicaciones seleccionada.
Para obtener más información sobre las reglas de control de inicio de aplicaciones, consulte
la Guía del administrador de Kaspersky Endpoint Security 10 para Windows.
218
La parte derecha de la ventana muestra las categorías de aplicaciones asignadas a
este usuario.
6. Para ver los archivos ejecutables que el usuario no está autorizado a ejecutar, en la ventana
Análisis de la lista de permisos de acceso haga clic en el botón Ver archivos.
Se abre una ventana que muestra una lista de archivos ejecutables, que el usuario no está
autorizado a ejecutar.
7. Para ver la lista de archivos ejecutables incluidos en una categoría, seleccione una categoría
de aplicaciones y haga clic en el botón Ver archivos de la categoría.
Se abre una ventana que muestra una lista de archivos ejecutables incluidos en la categoría
de aplicaciones.
Para visualizar aplicaciones que cumplan con criterios especificados, puede usar los campos de
filtrado en el espacio de trabajo de la carpeta Registro de aplicaciones.
La información sobre las aplicaciones de Kaspersky Lab y de terceros instaladas en los dispositivos
que se encuentran conectados a Servidores de administración secundarios y virtuales también se
almacena en el registro de aplicaciones del Servidor de administración principal. Abra el informe del
219
registro de aplicaciones para ver esta información luego de agregar datos desde los Servidores de
administración secundarios y virtuales.
2. Haga clic en el vínculo Agregar un grupo de aplicaciones con licencia para ejecutar el
Asistente de incorporación de grupos de aplicaciones con licencia.
220
Administración de claves para grupos de
aplicaciones con licencia
► Para crear una clave para un grupo de aplicaciones con licencia:
3. Seleccione Propiedades del menú contextual del grupo de aplicaciones con licencia.
221
Se abre la ventana de propiedades del grupo de aplicaciones con licencia.
6. En la ventana Seleccionar clave, seleccione una que desee aplicar al grupo de aplicaciones
con licencia.
El Agente de red elabora una lista de las aplicaciones instaladas en un dispositivo y luego transmite
la lista al Servidor de administración. El registro de Windows le envía automáticamente al Agente de
red información acerca de las aplicaciones instaladas.
► Para modificar el tiempo que transcurre entre que se inicia el servicio del Agente de red
y se realiza el inventario de software en un dispositivo:
1. Abra el registro del sistema de un dispositivo en el que está instalado el Agente de red (por
ejemplo, de forma local con el comando regedit en el menú Inicio Ejecutar).
222
Para sistemas de 64 bits:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1103\1.0.0.0\NagentFlags
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103\1.0.0.0\N
agentFlags
De este modo, se modifica el tiempo que transcurre entre que se inicia el servicio del Agente de
red y se realiza el inventario de software.
La cantidad de archivos ejecutables recibidos de un dispositivo solo no puede ser mayor que
150 000. Habiendo alcanzado este límite, Kaspersky Security Center no puede recibir ningún
archivo nuevo.
2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
223
3. En la ventana Seleccione el tipo de tarea del Asistente, seleccione Kaspersky Endpoint
Security como tipo de tarea, luego seleccione Inventario como subtipo de tarea y haga clic
en Siguiente.
Una vez que el Asistente finaliza su operación, se crea una tarea de inventario para Kaspersky
Endpoint Security. La tarea nueva se muestra en la lista de tareas del espacio de trabajo de la
carpeta Tareas.
En el espacio de trabajo de la carpeta Archivos ejecutables se muestra una lista de los archivos
ejecutables que se detectaron en los dispositivos cliente durante el inventario.
Durante el inventario, la aplicación detecta archivos ejecutables en los formatos siguientes: mz,
com, pe, ne, sys, cmd, bat, ps1, js, vbs, registro, msi, cpl, dll, jar y archivos de HTML.
El espacio de trabajo de la carpeta Archivos ejecutables muestra una lista de los archivos
ejecutables que se ejecutaron en dispositivos desde que se instaló el sistema operativo, o que
se detectaron mientras se ejecutaba la tarea de inventario de Kaspersky Endpoint Security 10
para Windows.
Para visualizar los datos en archivos ejecutables que cumplen criterios especificados, puede
usar el filtrado.
Se abre una ventana que contiene información del archivo ejecutable, junto con una lista de
dispositivos en los que se ha detectado el archivo ejecutable.
224
Vulnerabilidades de software
La carpeta Vulnerabilidades de software incluida en la carpeta Administración de aplicaciones
contiene una lista de vulnerabilidades en las aplicaciones que fueron detectadas por el Agente de
red instalado en los dispositivos.
La función que habilita el análisis de información acerca de las vulnerabilidades de software solo
está disponible para equipos que funcionen con sistemas operativos Microsoft Windows.
Puede encontrar los detalles de vulnerabilidades de las aplicaciones en el sitio web de Kaspersky
Lab (https://threats.kaspersky.com).
El espacio de trabajo de la carpeta muestra una lista de las vulnerabilidades que detecta el
Agente de red en aplicaciones instaladas en dispositivos.
225
► Para ver el informe sobre todas las vulnerabilidades detectadas,
La función que le permite recibir información acerca de las vulnerabilidades de software solo
está disponible para equipos que funcionan con sistemas operativos Microsoft Windows.
226
el dispositivo; también muestra todas las actualizaciones de software relevantes que se pueden
implementar en dispositivos conectados por red, como nuevas versiones de aplicaciones.
El Agente de red recibe información sobre cualquier actualización de Windows disponible y otras
actualizaciones de productos de Microsoft desde Windows Update o el Servidor de adm inistración,
en caso de que el Servidor de administración actúe como WSUS. La información se transmite
cuando las aplicaciones se inician (si esta es proporcionada por la directiva) y en cada ejecución
rutinaria de la tarea Realizar la sincronización con Windows Update en dispositivos cliente.
Puede encontrar los detalles del software de terceros que se puede actualizar mediante Kaspersky
Security Center en el sitio web Servicio de Soporte técnico, en la página de Kaspersky Security
Center, en la sección Administración del servidor http://support.kaspersky.com/es-mx/9327).
Reparación de vulnerabilidades en
las aplicaciones
Si seleccionó Buscar e instalar actualizaciones necesarias en la ventana Configuración de la
administración de actualizaciones del Asistente de inicio rápido, la tarea Instalar
actualizaciones requeridas y reparar vulnerabilidades se crea automáticamente. La tarea se
muestra en la carpeta Dispositivos administrados en la pestaña Tareas.
2. Haga clic en el vínculo Crear una tarea para ejecutar el Asistente para nueva tarea.
227
► Para solucionar una vulnerabilidad seleccionada usando actualizaciones disponibles
para la aplicación:
Actualizaciones de software
Kaspersky Security Center le permite administrar actualizaciones de software instaladas en
dispositivos cliente y reparar vulnerabilidades en aplicaciones de Microsoft y productos de otros
proveedores, mediante la instalación de actualizaciones requeridas.
228
proporciona actualizaciones para los servicios de Windows Update en dispositivos, en modo
centralizado y con la frecuencia definida.
También puede administrar las actualizaciones de software mediante una directiva del Agente
de red. Para realizar esto, debe crear una directiva del Agente de red y configurar actualizaciones
de software en la ventana correspondiente del Asistente de nueva directiva.
Para actualizar algunas aplicaciones, Kaspersky Security Center elimina la versión anterior de
la aplicación e instala la versión nueva.
Antes de instalar las actualizaciones en todos los dispositivos, puede realizar una instalación de
prueba para asegurarse de que las actualizaciones instaladas no causarán fallas en el
funcionamiento de las aplicaciones en los dispositivos.
Puede encontrar los detalles del software de terceros que se puede actualizar mediante Kaspersky
Security Center en el sitio web Servicio de Soporte técnico, en la página de Kaspersky Security
Center, en la sección Administración del servidor (http://support.kaspersky.com/es-mx/9327).
229
En esta sección:
Visualización de información sobre actualizaciones disponibles ............................................ 231
Habilitación y deshabilitación del modo offline para descargar actualizaciones ...................... 238
Configuración de actualizaciones de Windows en una directiva del Agente de red ................ 242
230
Visualización de información sobre
actualizaciones disponibles
► Para ver una lista de las actualizaciones disponibles para las aplicaciones instaladas en
dispositivos cliente,
Lista de componentes del sistema (requisitos previos) que deben instalarse antes de la
actualización (si hubiera).
231
► Para crear una tarea para la sincronización de las actualizaciones de Windows con el
Servidor de administración, haga lo siguiente:
El asistente crea la tarea Realizar la sincronización con Windows Update que se muestra en
la carpeta Tareas.
La tarea Realizar la sincronización con Windows Update solo descarga metadatos desde servidores
de Microsoft. Si la red no emplea ningún servidor de WSUS, por ejemplo, cada dispositivo cliente
descarga actualizaciones de Microsoft desde servidores externos independientemente.
232
En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione
Crear Tareas.
En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Una vez que el Asistente finaliza su operación, se crea una tarea de actualización para
Kaspersky Endpoint Security. La tarea nueva se muestra en la lista de tareas del espacio de
trabajo de la carpeta Tareas.
233
Si se selecciona esta casilla, Kaspersky Endpoint Security notifica al usuario acerca de las
actualizaciones de módulos de software disponibles y las incluye en el paquete de
actualización mientras ejecuta la tarea de actualización. Configure el uso de los módulos
de actualización:
Si las actualizaciones de módulos de software requieren revisar y aceptar los términos del
Contrato de licencia para el usuario final, la aplicación instala las actualizaciones, después
que el usuario ha aceptado los términos del Contrato de licencia para el usuario final.
234
10. Seleccione la casilla Copiar actualizaciones a la carpeta a fin de que la aplicación guarde
las actualizaciones descargadas en la carpeta especificada al hacer clic en el
botón Examinar.
235
Para evitar los problemas anteriormente descritos, el modelo fuera de línea para descargar
actualizaciones y módulos de aplicaciones administradas se implementa en Kaspersky Security
Center. Este modelo proporciona un mecanismo fiable para la distribución de actualizaciones, sin
tener en cuenta problemas temporales causados por la inaccesibilidad de canales de comunicación
del Servidor de administración; también reduce la carga en el Servidor de administración.
Cada vez que el Servidor de administración recibe actualizaciones, notifica a los Agentes de red
sobre qué actualizaciones necesitan las aplicaciones administradas. Al recibir esta información, los
Agentes de red descargan de antemano los archivos relevantes del Servidor de administración. En
la primera conexión con un Agente de red, el Servidor de administración inicia una descarga de
actualizaciones por parte del Agente. Para distribuir la carga del Servidor de administración, los
Agentes de red comienzan a conectarse al Servidor de administración y a descargar actualizaciones
en un orden aleatorio durante el intervalo de tiempo especificado por el Servidor de administración.
Este intervalo de tiempo depende de la cantidad de Agentes de red que descargan actualizaciones
y del tamaño de dichas actualizaciones. Una vez que el Agente de red de un dispositivo descarga
todas las actualizaciones, estas quedan disponibles para las aplicaciones de ese dispositivo.
Para reducir la carga del Servidor de administración, los Agentes de red pueden funcionar como
agentes de actualización.
Cuando una aplicación administrada de un dispositivo intenta acceder al Agente de red para
descargar actualizaciones, el Agente de red comprueba si tiene todas las actualizaciones
necesarias. Si recibió las actualizaciones del Servidor de administración dentro de un plazo de 25
horas desde la solicitud de la aplicación administrada, el Agente de red no se conecta al Servidor de
administración y le proporciona las actualizaciones a la aplicación administrada desde la memoria
caché local. En este caso, es posible que no se establezca una conexión con el Servidor de
administración, pero no es necesaria para realizar la actualización. De lo contrario, la instalación de
actualizaciones se realiza de modo estándar, según la programación de la tarea de descarga de
actualizaciones.
236
esquema estándar se utiliza para recuperar actualizaciones desde el Servidor de administración en
modo de tiempo real.
Recomendamos que deshabilite el modelo fuera de línea para descargar actualizaciones usando la
configuración de las directivas de Agente de red de grupos de administración relevantes si los
productos administrados tienen la recuperación de información del conjunto de actualizaciones no
desde el Servidor de administración, pero desde servidores de Kaspersky Lab o desde una carpeta
de la red, y si la tarea de descarga de actualización tiene "En completar la tarea del servidor para la
recuperación de información de actualizaciones" seleccionadas como el tipo de la programación.
• Kaspersky Security Center puede elegir cuándo se descargan las actualizaciones y así evitar
errores en la actualización de las aplicaciones administradas. Las aplicaciones siempre
tienen un acceso confiable a las actualizaciones más recientes que se pueden descargar del
Servidor de administración.
• Es posible que aumente la carga en el Servidor de administración porque este define qué
actualizaciones necesita cada dispositivo administrado.
237
Recomendamos que configure la programación de la tarea de actualización para que la
actualización se inicie después de que el Servidor de administración recibe las
actualizaciones. En este caso, Kaspersky Security Center ejecuta la tarea de actualización,
de modo que las aplicaciones reciben las actualizaciones lo antes posible.
238
Por lo tanto, el modo offline para descargar actualizaciones se habilitará o se deshabilitará.
► Para habilitar o deshabilitar el modo offline para descargar actualizaciones para todos
los grupos de administración simultáneamente:
1. Abra el registro del sistema del dispositivo en el que está instalado el Servidor de
administración (por ejemplo, de forma local, con el comando regedit en el menú Iniciar →
Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1093\1.0.0.0\ServerFlags
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Components\34\1093\1.0.0.0\S
erverFlags
Por lo tanto, el modo offline para descargar actualizaciones se deshabilitará para todos los grupos
de administración.
Instalación de actualizaciones en
dispositivos manualmente
Si seleccionó Buscar e instalar actualizaciones necesarias en la ventana Configuración de la
administración de actualizaciones del Asistente de inicio rápido, la tarea Instalar
actualizaciones requeridas y reparar vulnerabilidades se crea automáticamente. Puede iniciar o
detener la tarea en la carpeta Dispositivos administrados en la pestaña Tareas.
239
Si seleccionó Buscar actualizaciones críticas en el Asistente de inicio rápido, puede instalar las
actualizaciones de software en dispositivos cliente mediante la tarea Instalar actualizaciones
requeridas y reparar vulnerabilidades.
Puede habilitar la instalación automática de los componentes del sistema (requisitos previos) antes
de la instalación de una actualización en las propiedades de la tarea Instalar aplicaciones y reparar
vulnerabilidades. Cuando esta opción esté habilitada, todos los componentes del sistema
requeridos se instalan antes de la actualización. Puede encontrarse una lista de los componentes
requeridos en las propiedades de la actualización.
240
► Para crear una tarea de instalación para una actualización seleccionada:
241
No analizar. Seleccione esta opción si no desea realizar una instalación de prueba de
las actualizaciones.
Ejecutar análisis en los dispositivos del grupo especificado. Seleccione esta opción
si desea probar la instalación de actualizaciones en un grupo de dispositivos. En el
campo Especifique un grupo de prueba, especifique un grupo de dispositivos en el
que desee realizar una instalación de prueba.
4. Una vez que haya seleccionado alguna de estas opciones, siempre y cuando no sea la
primera, en el campo Tiempo para tomar la decisión de si se debe continuar la
instalación, especifique la cantidad de horas que deben transcurrir desde la instalación de
prueba de las actualizaciones hasta el inicio de la instalación de las actualizaciones en todos
los dispositivos.
Configuración de actualizaciones de
Windows en una directiva del Agente de red
► Para configurar las actualizaciones de Windows en una directiva del Agente de red:
1. En la carpeta Dispositivos administrados, en la pestaña Directivas, seleccione una
directiva del Agente de red.
242
4. Active la casilla Usar Servidor de administración como servidor WSUS si desea que las
actualizaciones de Windows se descarguen al Servidor de administración y luego se
distribuyan a los dispositivos cliente mediante los Agentes de red.
243
Instalación remota de sistemas
operativos y aplicaciones
Kaspersky Security Center permite crear imágenes de los sistemas operativos y distribuirlas en los
dispositivos cliente de la red, como también permite realizar la instalación remota de las
aplicaciones de Kaspersky Lab y de otros proveedores.
Kaspersky Security Center puede capturar imágenes de los sistemas operativos de los dispositivos
y transferir esas imágenes al Servidor de administración. Estas imágenes de los sistemas
operativos se almacenan en el Servidor de administración, en una carpeta dedicada. Se puede
capturar y crear la imagen del sistema operativo de un dispositivo de referencia utilizando la tarea
Agregar un nuevo paquete (ver la sección “Creación de un paquete de instalación de una aplicación”
en la página 253).
Mientras se captura una imagen del sistema operativo, la utilidad sysprep.exe restablece la
configuración del dispositivo de referencia. Si necesita restaurar la configuración del
dispositivo de referencia, seleccione la casilla Crear una copia de seguridad del estado
del dispositivo en el Asistente de creación de imágenes del sistema operativo.
El administrador puede usar esas imágenes para implementarlas en nuevos dispositivos de la red,
sobre los cuales no se ha instalado ningún sistema operativo aún. En este caso se utiliza una
tecnología denominada Preboot eXecution Environment (PXE). El administrador selecciona un
dispositivo en red que se utilizará como servidor PXE. Este dispositivo debe reunir los
siguientes requisitos:
No debe haber ningún servidor DHCP activo en el dispositivo, ya que el servidor PXE utiliza
los mismos puertos que un servidor DHCP.
El segmento de la red que abarca al dispositivo no debe contener ningún otro servidor PXE.
Deben reunirse las siguientes condiciones para distribuir un sistema operativo: el dispositivo debe
tener montada una tarjeta de red, debe estar conectado a la red y al iniciarse, debe tener
seleccionada en BIOS la opción Inicio de red.
1. El servidor PXE establece conexión con el dispositivo cliente nuevo mientras este se inicia.
245
El administrador puede especificar manualmente las direcciones MAC de los dispositivos cliente
que aún no se han conectado y asignarles el paquete de instalación con la imagen del
sistema operativo. Cuando los dispositivos cliente seleccionados se conectan al servidor PXE, el
sistema operativo se instala automáticamente en esos dispositivos.
En esta sección:
Crear imágenes de sistemas operativos............................................................................... 247
Agregar controladores a un paquete de instalación con una imagen del sistema operativo .... 249
246
Creación de imágenes de
sistemas operativos
Las imágenes de los sistemas operativos se crean por medio de la tarea de creación de imágenes
del sistema operativo del dispositivo de referencia.
► Para crear la tarea de creación de imágenes del sistema operativo del equipo de referencia:
2. Haga clic en Crear paquete de instalación para ejecutar el Asistente de nuevo paquete.
Cuando el Asistente completa su operación, se crea una tarea del Servidor de administración
denominada Copiar la imagen del SO del dispositivo. Puede visualizar la tarea en la
carpeta Tareas.
Cuando se completa la tarea Copiar la imagen del SO del dispositivo, se crea un paquete de
instalación que puede usar para distribuir el sistema operativo en los dispositivos cliente mediante
un servidor PXE o la tarea de instalación remota. Puede ver el paquete de instalación en la carpeta
Paquetes de instalación.
247
Esto abre la ventana Controladores del Entorno de preinstalación de Windows.
248
Agregar controladores a un paquete de
instalación con una imagen del
sistema operativo
► Para agregar controladores a un paquete de instalación con una imagen del sistema
operativo, realice lo siguiente:
2. Desde el menú contextual de un paquete de instalación con una imagen del sistema
operativo, seleccione Propiedades.
249
Configurar la utilidad sysprep.exe
La utilidad sysrep.exe está destinada a preparar al dispositivo para la creación de una imagen del
sistema operativo.
2. Desde el menú contextual de un paquete de instalación con una imagen del sistema
operativo, seleccione Propiedades.
250
Distribuir sistemas operativos
en los nuevos dispositivos
de la red
► Para distribuir un sistema operativo en dispositivos nuevos a los que aún no se les ha
instalado ningún sistema operativo, realice lo siguiente:
251
8. En la sección Acciones, haga clic en el vínculo Asignar paquete de instalación para
seleccionar el paquete de instalación que se utilizará para instalar el sistema operativo en el
dispositivo seleccionado.
9. Para cancelar la distribución del sistema operativo en el dispositivo cliente, haga clic en el
vínculo Cancelar instalación de imagen de SO en la sección Acciones.
Cuando el Asistente completa su operación, una tarea de instalación remota se crea para la
instalación del sistema operativo en dispositivos cliente. Puede iniciar o detener la tarea en la
carpeta Tareas.
252
Crear paquetes de instalación
de aplicaciones
► Para crear un paquete de instalación de una aplicación:
2. Haga clic en Crear paquete de instalación para ejecutar el Asistente de nuevo paquete.
Cuando el Asistente completa su operación, se crea un paquete de instalación que puede usar
para instalar la aplicación en dispositivos cliente. Puede ver el paquete de instalación en la
carpeta Paquetes de instalación.
253
Emitir un certificado para paquetes de
instalación de aplicaciones
► Para emitir un certificado para el paquete de instalación de una aplicación:
254
Instalar aplicaciones en
dispositivos cliente
► Para instalar una aplicación en dispositivos cliente:
Las actividades del Asistente crean una tarea de instalación remota para instalar la aplicación en
los equipos cliente. Puede iniciar o detener la tarea en la carpeta Tareas.
Puede instalar el Agente de red en dispositivos cliente que ejecuten Windows, Linux y MacOS
mediante el Asistente de distribución de la protección.
Antes de la instalación remota del Agente de red en un dispositivo que ejecuta Linux, debe
preparar el dispositivo (ver la sección "Preparación de un dispositivo de Linux para instalación
remota de Agente de red" en la página 381).
255
Administración de
dispositivos móviles
Esta sección describe cómo administrar los dispositivos móviles conectados al Servidor
de administración. Para conocer los detalles sobre cómo conectar dispositivos móviles, consulte la
Guía de implementación de Kaspersky Security Center.
En esta sección:
Administración de dispositivos móviles mediante una directiva MDM .................................... 256
Configurar las restricciones de los contenidos multimedia que se ven (por ejemplo,
películas y programas de TV) en función de la región en la que se encuentren
los dispositivos.
Configurar la conexión del dispositivo a Internet mediante servidores proxy (proxy HTTP
global).
Configurar las cuentas con las que los usuarios acceden a las aplicaciones y a los
servicios corporativos (tecnología de inicio de sesión único).
257
Configuración de la conexión a dispositivos AirPlay para la transmisión de fotos, música
y videos.
Configurar las credenciales de usuario para que se conecten con los servicios de
CalDAV y CardDAV que conceden a los usuarios acceso a los calendarios y a las listas
de contactos corporativos;
Configuración de la interfaz iOS en el dispositivo del usuario, tal como fuentes o iconos
para sitios web favoritos.
Los principios operativos generales de una directiva MDM no difieren de los principios operativos de
las directivas creadas para administrar otras aplicaciones. Una directiva MDM es especial porque
se asigna a un grupo de administración que incluye al Servidor de MDM para iOS y el Servidor de
dispositivos móviles Microsoft Exchange (en adelante, "servidores de dispositivos móviles").
Todas las configuraciones especificadas en una directiva MDM se aplican en primer lugar a los
servidores de dispositivos móviles y luego a los dispositivos móviles administrados por estos. En el
caso de una estructura jerárquica de grupos de administración, los servidores de dispositivos
móviles secundarios reciben la configuración de directivas MDM de los servidores de dispositivos
móviles maestros y la distribuyen a los dispositivos móviles.
Para obtener información detallada sobre cómo usar la directiva MDM en la Consola de
administración de Kaspersky Security Center, consulte la Guía del administrador de Kaspersky
Security for Mobile Integrated Solution.
258
Manejo de comandos para
dispositivos móviles
Esta sección brinda información sobre los comandos para administración de dispositivos móviles
admitidos por la aplicación. La sección proporciona instrucciones sobre cómo enviar comandos a
dispositivos móviles, además de cómo ver los estados de ejecución de los comandos en el registro
de comandos.
Estos comandos se utilizan para la administración remota de dispositivos móviles. Por ejemplo, en
caso de perder su dispositivo móvil, puede eliminar todos los datos corporativos del dispositivo
mediante el uso de un comando.
Dispositivo KES.
Cada tipo de dispositivo admite un conjunto dedicado de comandos. La tabla siguiente muestra
conjuntos de comandos para cada uno de los tipos de dispositivos móviles.
259
Después de la ejecución exitosa del comando Eliminar datos corporativos en un dispositivo
MDM con iOS, todos los perfiles de configuración instalados, los perfiles de aprovisionamiento,
el perfil de MDM para iOS y las aplicaciones para las que se ha seleccionado la casilla Eliminar
junto con el perfil de MDM para iOS se eliminan del dispositivo móvil.
260
Tipo de Comandos Resultado de la ejecución del
dispositivo móvil comando
261
Tipo de Comandos Resultado de la ejecución del
dispositivo móvil comando
262
Utilizar Google Firebase Cloud Messaging
Para asegurar la entrega a tiempo de los comandos a los dispositivos KES administrados por
sistemas operativos Android, Kaspersky Security Center utiliza el mecanismo de
notificaciones push. Las notificaciones push se intercambian entre los dispositivos KES y el
Servidor de administración mediante Google Firebase Cloud Messaging. En la Consola de
administración de Kaspersky Security Center, puede definir la configuración de Google Firebase
Cloud Messaging para conectar los dispositivos KES al servicio.
Para recuperar la configuración de Google Firebase Cloud Messaging, el administrador debe tener
una cuenta Google. Para más detalles sobre cómo recuperar la configuración de Google Firebase
Cloud Messaging, diríjase al artículo correspondiente en la Base de Datos de Conocimientos en el
sitio web del Servicio de soporte técnico http://support.kaspersky.com/mx/11770.
4. En el campo Id. del remitente, especifique el número de un proyecto de API de Google que
haya recibido al crearlo en la Consola del Desarrollador de Google.
5. En el campo Clave API, ingrese una clave de API común que haya creado en la Consola del
Desarrollador de Google.
Puede editar la configuración de Google Firebase Cloud Messaging al hacer clic en el botón
Restablecer configuración.
263
Enviar comandos
► Para enviar un comando al dispositivo móvil del usuario:
Según el comando que haya seleccionado, haga clic en el botón Enviar comando para abrir
la ventana de configuración avanzada de la aplicación. Por ejemplo, cuando envía el
comando para eliminar un perfil de aprovisionamiento de un dispositivo móvil, la aplicación le
solicita que seleccione el perfil de aprovisionamiento que debe eliminarse del
dispositivo móvil. Defina la configuración avanzada del comando en esa ventana y confirme
su selección. Después de esto, el comando se enviará al dispositivo móvil.
Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.
Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.
5. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de
dispositivos móviles.
264
Ver los estados de los comandos en el
registro de comandos
La aplicación guarda en el registro de comandos la información acerca de todos los comandos que
se han enviado a los dispositivos móviles. El registro de comandos contiene información acerca de
la fecha y hora en que se envió cada comando al dispositivo móvil, sus respectivos estados y las
descripciones detalladas de los resultados de ejecución del comando. Por ejemplo, en caso de que
el comando falle al ser ejecutado, el registro muestra la causa del error. Los registros se almacenan
en el registro de comandos por 30 días como máximo.
Los comandos enviados a los dispositivos móviles pueden tener los siguientes estados:
2. En la lista de dispositivos móviles, seleccione aquel para el que desee ver el registro
de comandos.
265
3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
4. Seleccione las secciones con los comandos que necesita y vea información acerca de cómo
se envían y ejecutan los comandos al abrir la sección Registro de comandos.
En la sección Registro de comandos, puede ver la lista de comandos que se han enviado al
dispositivo móvil y detalles sobre esos comandos. El filtro Mostrar comandos le permite mostrar
solo los comandos con el estado seleccionado en la lista.
Manejo de certificados
Esta sección brinda información sobre cómo manejar los certificados de dispositivos móviles.
Esta sección contiene instrucciones sobre cómo instalar certificados en los dispositivos móviles del
usuario y cómo configurar las reglas para manejarlos. También se incluyen instrucciones acerca de
cómo integrar la aplicación con la infraestructura de claves públicas y cómo configurar el soporte
de Kerberos.
Instalación de certificados
Puede instalar tres tipos de certificados en el dispositivo móvil de un usuario:
Certificado VPN para configurar el acceso a una red privada virtual en el dispositivo móvil
266
Después de que el Asistente finalice sus actividades, se creará un certificado y se añadirá a la lista
de certificados del usuario; además se le enviará una notificación con un vínculo para descargar e
instalar el certificado en el dispositivo móvil. Puede ver la lista de todos los certificados y exportarla
a un archivo (consulte la sección "Visualización de la lista de certificados entregados a un usuario"
en la página 183). Puede eliminar o volver a entregar certificados, así como ver sus propiedades.
267
La configuración de plantillas está disponible si la sección Integración con PKI cuenta
con la integración con la infraestructura de claves públicas configurada (consulte la
página 268).
268
Necesita configurar la cuenta para la integración con PKI. La cuenta debe reunir los
siguientes requisitos:
Para crear un perfil de usuario permanente ingrese al menos una vez bajo la cuenta de usuario
configurada en el dispositivo donde está instalado el Servidor de administración. En el repositorio de
certificados de este usuario, en el dispositivo donde está instalado el Servidor de administración,
instale el Enrollment Agent Certificate provisto por los administradores del dominio.
269
6. En la lista Especifique el nombre de la plantilla de certificado en el sistema PKI,
seleccione la plantilla según la cual se generarán los certificados para los usuarios
de dominio.
270
Incorporación de un dispositivo
móvil a la lista de
dispositivos administrados
Para agregar el dispositivo móvil de un usuario a la lista de dispositivos administrados, primero se
debe entregar un certificado compartido al dispositivo e instalarlo. Los certificados compartidos
permiten al Servidor de administración identificar los dispositivos móviles. Una vez que el certificado
se instala en el dispositivo móvil, el equipo aparece en la lista de dispositivos administrados.
Los dispositivos móviles de los usuarios se añaden a la lista de dispositivos administrados por
medio de un asistente.
2. Seleccione la cuenta de usuario a la que pertenece el dispositivo móvil que quiere agregar a
la lista de dispositivos administrados.
4. En la ventana Sistema operativo, seleccione el tipo del sistema operativo del dispositivo
móvil (Android o iOS).
A partir de este punto, las acciones que deberá realizar con el nuevo Asistente para conexión de
dispositivos móviles dependerán del tipo de sistema operativo que haya seleccionado (vea las
instrucciones a continuación).
271
Agregar un dispositivo móvil si el certificado compartido se entrega por medio de un vínculo
de App Store
► Para instalar Kaspersky Safe Browser en un dispositivo iOS desde App Store y conectar
el dispositivo al Servidor de administración:
1. En la ventana Sistema operativo del Asistente, seleccione iOS para el tipo de sistema
operativo del dispositivo móvil.
2. En la ventana Método de protección para dispositivo MDM con iOS del Asistente,
seleccione Instale Kaspersky Safe Browser con el vínculo a AppStore.
3. En la ventana Origen del certificado del Asistente, indique el método de creación del
certificado compartido, con el que el Servidor de administración identificará el dispositivo móvil.
Para especificar el certificado, puede optar por cualquiera de los siguientes métodos:
5. En la ventana Resultado del Asistente, haga clic en el botón Finalizar para cerrar el
Asistente de instalación de certificados.
Cuando el Asistente completa sus tareas, el usuario recibe en el dispositivo móvil un vínculo y un
código QR para descargar Kaspersky Safe Browser desde App Store. El usuario hace clic en el
vínculo o escanea el código QR. A continuación, el sistema operativo del dispositivo móvil le
solicita que acepte la instalación de Kaspersky Safe Browser. El usuario instala Kaspersky Safe
Browser en el dispositivo móvil. Una vez que se instala Kaspersky Safe Browser, el usuario
vuelve a escanear el código QR para recuperar la configuración de la conexión al Servidor
de administración. Cuando se escanea el código QR en Safe Browser, el usuario recupera la
configuración de la conexión al Servidor de administración y un certificado compartido.
El dispositivo móvil se conecta con el Servidor de administración y descarga un
certificado compartido. Una vez que el certificado se instala en el dispositivo móvil, el equipo
aparece en la carpeta Dispositivos móviles, que es una subcarpeta de la carpeta
Administración de dispositivos móviles del árbol de consola.
272
Si Kaspersky Safe Browser ya está instalado en el dispositivo móvil, el usuario debe
especificar los datos de conexión con el Servidor de administración manualmente.
Después de esto, se debe el certificado compartido al dispositivo móvil e instalarlo (consulte
la sección "Instalación de un certificado" en la página 266). En tal caso, se omite el paso de
descarga e instalación de Kaspersky Safe Browser.
► Para conectar un dispositivo iOS al Servidor de administración a través del MDM de iOS:
1. En la ventana Sistema operativo del Asistente, seleccione iOS para el tipo de sistema
operativo del dispositivo móvil.
2. En la ventana Método de protección para dispositivo MDM con iOS del Asistente,
seleccione Usar el perfil de MDM para iOS del Servidor de MDM para iOS.
3. En la ventana Origen del certificado del Asistente, indique el método de creación del
certificado compartido, con el que el Servidor de administración identificará el
dispositivo móvil. Para especificar el certificado, puede optar por cualquiera de los
siguientes métodos:
5. En la ventana Resultado del Asistente, haga clic en el botón Finalizar para cerrar el
Asistente de instalación de certificados.
Como resultado, el perfil de MDM para iOS se publica automáticamente en el servidor web de
Kaspersky Security Center. El usuario del dispositivo móvil recibe una notificación con un
vínculo para descargar el perfil de MDM para iOS del servidor web. El usuario hace clic en
273
el vínculo. Después de ello, el sistema operativo del dispositivo móvil le solicita al usuario que
acepte la instalación del perfil de MDM para iOS. Si el usuario acepta, el perfil de MDM para iOS
se descargará en el dispositivo móvil. Una vez que el perfil de MDM para iOS se descarga y el
dispositivo móvil se sincroniza con el Servidor de administración, el dispositivo aparece en la
carpeta Dispositivos móviles, que es una subcarpeta de la carpeta Administración de
dispositivos móviles del árbol de consola.
Para que el usuario acceda al servidor web de Kaspersky Security Center con el vínculo, el
dispositivo móvil debe poder conectarse al Servidor de administración a través del puerto 8061.
► Para instalar Kaspersky Endpoint Security para Android en un dispositivo KES desde
Google Play y conectar el dispositivo al Servidor de administración:
1. En la ventana Sistema operativo del Asistente, seleccione Android para el tipo del sistema
operativo del dispositivo móvil.
3. En la ventana Origen del certificado del Asistente, indique el método de creación del
certificado compartido, con el que el Servidor de administración identificará el dispositivo móvil.
Para especificar el certificado, puede optar por cualquiera de los siguientes métodos:
5. En la ventana Resultado del Asistente, haga clic en el botón Finalizar para cerrar el
Asistente de instalación de certificados.
274
Cuando el Asistente completa sus tareas, el usuario recibe en el dispositivo móvil un vínculo y un
código QR para descargar Kaspersky Endpoint Security para Android. El usuario hace clic en el
vínculo o escanea el código QR. A continuación, el sistema operativo del dispositivo móvil le
solicita que acepte la instalación de Kaspersky Endpoint Security para Android. Al concluir la
descarga e instalación de Kaspersky Endpoint Security para Android, el dispositivo móvil se
conecta con el Servidor de administración y descarga un certificado compartido. Una vez que el
certificado se instala en el dispositivo móvil, el equipo aparece en la carpeta Dispositivos
móviles, que es una subcarpeta de la carpeta Administración de dispositivos móviles del
árbol de consola.
Agregar un dispositivo móvil si el certificado compartido se entrega dentro de una app móvil
Para la instalación se utiliza la versión de Kaspersky Endpoint Security para dispositivos móviles
publicada en el Servidor de administración.
1. En la ventana Sistema operativo del Asistente, seleccione Android para el tipo del sistema
operativo del dispositivo móvil.
3. En la ventana Origen del certificado del Asistente, indique el método de creación del
certificado compartido, con el que el Servidor de administración identificará el
dispositivo móvil. Para especificar el certificado, puede optar por cualquiera de los
siguientes métodos:
275
4. En la ventana Método de notificación al usuario del asistente, indique cómo se le
notificará al usuario del dispositivo móvil que el certificado se ha creado (a través de un
mensaje de texto o por correo electrónico).
5. En la ventana Resultado del Asistente, haga clic en el botón Finalizar para cerrar el
Asistente de instalación de certificados.
276
Ajustes de sincronización de correo.
Según el modelo del dispositivo móvil, los ajustes de un perfil de administración pueden
aplicarse parcialmente. El estado de una directiva de Exchange ActiveSync que se ha
aplicado puede verse en las propiedades del dispositivo móvil.
Definir los ajustes del sondeo de Active Directory por el Servidor de dispositivos móviles
Microsoft Exchange, lo que permite actualizar la información acerca de las casillas de correo
y dispositivos móviles de los usuarios.
Para obtener más información sobre cómo conectar dispositivos móviles Exchange ActiveSync a un
Servidor de dispositivos móviles Microsoft Exchange, consulte la Guía de implementación de
Kaspersky Security Center.
277
► Para agregar un perfil de administración de dispositivo EAS para un buzón de correo de
Microsoft Exchange:
278
Si desea configurar restricciones para las características del dispositivo móvil,
seleccione la pestaña Dispositivo.
Si desea que este perfil se asigne automáticamente a nuevas casillas de correo, así como a
aquellas cuyos perfiles se han borrado, selecciónelo en la lista de perfiles y haga clic en el
botón Establecer como perfil predeterminado.
279
Se abre la ventana de propiedades del servidor de dispositivos móviles.
7. En la ventana Perfiles de directivas seleccione el perfil que desea eliminar y haga clic en el
botón de eliminación marcado con una cruz roja.
La ventana de propiedades del dispositivo móvil muestra información acerca del dispositivo de
vigilancia electrónica de artículos (EAS) conectado.
280
Desconectar de la administración un
dispositivo de vigilancia electrónica de
artículos (EAS)
► Para desconectar un dispositivo de vigilancia electrónica de artículos (EAS) de la
administración del Servidor de dispositivos móviles Microsoft Exchange:
Como resultado, el dispositivo EAS está marcado para eliminar con un icono de una cruz roja.
El dispositivo móvil se eliminará de la lista de dispositivos administrados después de que se
elimine de la base de datos del Servidor de Exchange ActiveSync. Para hacerlo, el
administrador debe eliminar la cuenta de usuario en el servidor Microsoft Exchange.
281
Administración de dispositivos MDM
con iOS
Esta sección describe las características avanzadas para el manejo de dispositivos MDM con iOS a
través de Kaspersky Security Center. La aplicación admite las siguientes opciones para la
administración de dispositivos MDM con iOS:
Defina los ajustes de los dispositivos MDM con iOS administrados en modo centralizado y
restrinja sus características por medio de los perfiles de configuración. Puede agregar o
modificar los perfiles de configuración e instalarlos en dispositivos móviles.
Instale aplicaciones en dispositivos móviles evitando App Store por medio de perfiles
de aprovisionamiento. Por ejemplo, puede usar perfiles de aprovisionamiento para instalar
aplicaciones corporativas internas en los dispositivos móviles del usuario. Un perfil de
aprovisionamiento contiene información acerca de una app y un dispositivo móvil.
Instale aplicaciones en un dispositivo MDM con iOS a través de App Store. Antes de instalar
una app a un dispositivo MDM con iOS, debe agregar esa app a un Servidor de MDM
para iOS.
Cada 24 horas se envía una notificación PUSH a todos los dispositivos MDM con iOS conectados a
fin de sincronizar los datos con el Servidor de MDM para iOS.
Para obtener más información sobre cómo instalar un Servidor de MDM para iOS, consulte la
Guía de implementación de Kaspersky Security Center.
Puede ver la ventana de propiedades del dispositivo para la información acerca del perfil de
configuración y el perfil de aprovisionamiento, como así también las aplicaciones instaladas en el
dispositivo MDM con iOS (consulte la sección "Visualización de la información acerca de un
dispositivo MDM con iOS" en la página 296).
282
Emisión de un certificado para un perfil de
MDM para iOS
Puede emitir un certificado para un perfil de MDM para iOS a fin de permitir que un dispositivo móvil
lo verifique.
283
Agregar un perfil de configuración
Para crear un perfil de configuración, debe instalar iPhone Configuration Utility en el dispositivo
donde está instalada la Consola de administración. Debe descargar iPhone Configuration Utility
del sitio web de Apple Inc. e instalarla con las herramientas estándar de su sistema operativo.
5. En la ventana de propiedades del Servidor de MDM para iOS, seleccione la sección Perfiles
de configuración.
El ID del perfil de configuración debe ser único, se debe especificar el valor en el formato
DNS inverso, por ejemplo, com.companyname.identifier.
284
Para conocer una descripción de la configuración de perfiles e instrucciones sobre cómo
configurar el perfil, consulte la documentación adjunta con iPhone Configuration Utility.
Después de haber configurado el perfil con iPhone Configuration Utility, el nuevo perfil de
configuración se muestra en la sección Perfiles de configuración de la ventana de
propiedades del Servidor de MDM para iOS.
Puede hacer clic en el botón Importar para cargar el perfil de configuración a un programa.
Puede hacer clic en el botón Exportar para guardar perfil de configuración en un archivo.
El perfil que haya creado se debe instalar en los dispositivos MDM con iOS (consulte la sección
"Instalación de un perfil de configuración en un dispositivo" en la página 285).
2. En el espacio de trabajo, filtre los dispositivos MDM con iOS por protocolo (MDM de iOS).
También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo móvil y después Instalar perfil.
285
Como resultado, se abre la ventana Seleccionar perfiles que muestra una lista de
los perfiles. Seleccione de la lista el perfil que necesita instalar en el dispositivo móvil.
Puede seleccionar múltiples perfiles para instalarlos simultáneamente en el
dispositivo móvil. Para seleccionar el rango de perfiles, use la tecla SHIFT. Para combinar
perfiles en un grupo, use la tecla CTRL.
Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.
Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.
7. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de
dispositivos móviles.
De ser necesario, el perfil que haya instalado se puede visualizar y eliminar, (consulte la sección
"Eliminación de un perfil de configuración de un dispositivo" en la página 286).
2. En el espacio de trabajo, filtre los dispositivos MDM con iOS haciendo clic en el vínculo MDM
de iOS.
286
3. Seleccione el dispositivo móvil del usuario del que necesita eliminar el perfil
de configuración.
También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo, y después seleccione Eliminar perfil.
Como resultado, se abre la ventana Eliminar perfiles que muestra la lista de los perfiles.
6. Seleccione de la lista el perfil que necesita eliminar del dispositivo móvil. Puede seleccionar
múltiples perfiles para eliminarlos simultáneamente del dispositivo móvil. Para seleccionar el
rango de perfiles, use la tecla SHIFT. Para combinar perfiles en un grupo, use la tecla CTRL.
Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.
Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.
8. Haga clic en el botón Aceptar para cerrar la ventana Comandos para administración de
dispositivos móviles.
287
Adición de un perfil de aprovisionamiento
► Para agregar un perfil de aprovisionamiento a un Servidor de MDM para iOS:
5. En la ventana de propiedades del Servidor de MDM para iOS, vaya a la sección Perfiles
de aprovisionamiento.
Puede hacer clic en el botón Exportar para guardar perfil de aprovisionamiento en un archivo.
El perfil de aprovisionamiento que haya importado se debe instalar en los dispositivos MDM con iOS
(consulte la sección "Instalación de un perfil de configuración en un dispositivo" en la página 288).
Instalación de un perfil de
aprovisionamiento en un dispositivo
► Para instalar un perfil de aprovisionamiento en un dispositivo móvil:
2. En el espacio de trabajo, filtre los dispositivos MDM con iOS por protocolo (MDM de iOS).
288
3. Seleccione el dispositivo móvil del usuario en el que necesita instalar el perfil
de aprovisionamiento.
También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo móvil, y después seleccione Instalar perfil
de aprovisionamiento.
Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.
Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.
7. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de
dispositivos móviles.
De ser necesario, el perfil que haya instalado se puede visualizar y eliminar, (consulte la sección
"Eliminación de un perfil de aprovisionamiento de un dispositivo" en la página 290).
289
Eliminación de un perfil de
aprovisionamiento de un dispositivo
► Para eliminar un perfil de aprovisionamiento de un dispositivo móvil:
2. En el espacio de trabajo, filtre los dispositivos MDM con iOS por protocolo (MDM de iOS).
3. Seleccione el dispositivo móvil del usuario del que necesita eliminar el perfil
de aprovisionamiento.
También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual, después seleccione Eliminar perfil de aprovisionamiento.
290
7. Haga clic en el botón Aceptar para enviar el comando al dispositivo móvil.
Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.
Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.
8. Haga clic en el botón Aceptar para cerrar la ventana Comandos para administración de
dispositivos móviles.
291
Se abre la ventana de propiedades del Servidor de dispositivos móviles con MDM de iOS.
9. Si desea eliminar una aplicación administrada del dispositivo móvil del usuario junto al perfil
de MDM para iOS cuando elimine este, seleccione la casilla Eliminar junto con el perfil de
MDM para iOS.
2. Seleccione el dispositivo MDM con iOS en el que desea instalar una app.
292
Puede seleccionar múltiples dispositivos móviles para instalar la
aplicación simultáneamente.
También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo móvil y después Instalar app.
Como resultado, se abre la ventana Seleccionar apps, que muestra una lista de los perfiles.
Seleccione de la lista la aplicación que necesita instalar en el dispositivo móvil.
Puede seleccionar múltiples aplicaciones para instalarlas simultáneamente en el
dispositivo móvil. Para seleccionar un rango de aplicaciones, use la tecla SHIFT.
Para combinar aplicaciones en un grupo, use la tecla CTRL.
Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario. Puede hacer clic en el botón Eliminar de la cola para cancelar la
ejecución de un comando enviado si este aún no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.
6. Haga clic en el botón Aceptar para cerrar la ventana Comandos para administración de
dispositivos móviles.
La información sobre las aplicaciones instaladas se muestra en las propiedades del dispositivo
con MDM de iOS (ver la sección "Visualización de la información acerca de un dispositivo con
MDM de iOS" en la página 296). Puede eliminar una aplicación del dispositivo móvil mediante el
registro de comandos o el menú contextual del dispositivo móvil (ver la sección "Eliminar una
aplicación de un dispositivo" en la página 294).
293
Eliminar una app de un dispositivo
► Para eliminar una app de un dispositivo móvil:
2. En el espacio de trabajo, filtre los dispositivos MDM con iOS por protocolo (MDM de iOS).
3. Seleccione el dispositivo móvil del usuario del que necesita eliminar la app.
También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo móvil, y después, Eliminar app.
Como resultado, se abre la ventana Eliminar apps que muestra una lista de
las aplicaciones.
6. Seleccione de la lista la app que necesita eliminar del dispositivo móvil. Puede seleccionar
múltiples apps para eliminarlas simultáneamente. Para seleccionar un rango de
aplicaciones, use la tecla SHIFT. Para combinar aplicaciones en un grupo, use la
tecla CTRL.
294
7. Haga clic en el botón Aceptar para enviar el comando al dispositivo móvil.
Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.
Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.
8. Haga clic en el botón Aceptar para cerrar la ventana Comandos para administración de
dispositivos móviles.
2. Seleccione el dispositivo MDM con iOS en el que desea instalar Kaspersky Safe Browser.
295
4. En la ventana Comandos para la administración de dispositivos móviles vaya a la
sección Instalar Kaspersky Safe Browser y haga clic en el botón Enviar comando.
También puede enviar el comando al dispositivo seleccionando Todos los comandos del
menú contextual del dispositivo móvil y después Instalar Kaspersky Safe Browser.
Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario. Puede hacer clic en el botón Eliminar de la cola para cancelar la
ejecución de un comando enviado si este aún no se ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.
5. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de
dispositivos móviles.
En las propiedades del dispositivo MDM con iOS se muestra información acerca de Kaspersky
Safe Browser (ver la sección "Visualización de la información acerca de un dispositivo MDM con
iOS" en la página 296). Puede eliminar una aplicación de un dispositivo móvil mediante el
registro de comandos o el menú contextual del dispositivo móvil (ver la sección "Eliminar una
aplicación de un dispositivo" en la página 294).
2. En el espacio de trabajo, filtre los dispositivos MDM con iOS haciendo clic en el vínculo MDM
de iOS.
296
3. Seleccione el dispositivo móvil sobre el que necesita ver la información.
Como resultado, se abre la ventana de propiedades del dispositivo MDM con iOS.
La ventana de propiedades del dispositivo móvil muestra información acerca del dispositivo MDM
con iOS conectado.
Desconectar de la administración un
dispositivo MDM con iOS
► Para desconectar un dispositivo MDM con iOS del Servidor de MDM para iOS:
2. En el espacio de trabajo, filtre los dispositivos MDM con iOS haciendo clic en el vínculo MDM
de iOS.
Como resultado el dispositivo MDM con iOS se marcará en la lista para ser eliminado.
El dispositivo móvil se eliminará automáticamente de la lista de dispositivos administrados
después de que se elimine de la base de datos del Servidor de MDM para iOS. El dispositivo
móvil se eliminará de la base de datos del Servidor de MDM para iOS en menos de un minuto.
Después de que el dispositivo MDM con iOS está desconectado de la administración, todos los
perfiles de configuración instalados, el perfil de MDM para iOS y las aplicaciones para las que se ha
seleccionada la casilla Eliminar junto con el perfil de MDM para iOS, se eliminarán del dispositivo
móvil (consulte la sección "Agregar una aplicación administrada" en la página 291).
297
Administración de dispositivos KES
Kaspersky Security Center admite las siguientes funciones para administración de dispositivos
móviles KES:
Para obtener información detallada acerca de cómo manejar dispositivos KES y conectarlos al
Servidor de administración consulte la Guía de Implementación de Kaspersky Security Center 10.
298
3. En la ventana Administración de paquetes de aplicaciones móviles, haga clic en el
botón Nuevo.
Los contenedores se usan para controlar las actividades de las aplicaciones que se ejecutan en
el dispositivo móvil del usuario. Se pueden aplicar reglas de directiva de seguridad a las
aplicaciones empaquetadas en un contenedor. Puede configurar reglas para las aplicaciones
en la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 for Mobile, en la
sección Contenedores. Para conocer más detalles sobre contenedores y cómo administrarlos,
consulte la documentación adjunta con Kaspersky Endpoint Security 10 for Mobile.
299
Habilitación de la autenticación de dos
factores de dispositivos KES
► Para habilitar la autenticación de dos factores de un dispositivo KES:
1. Abra el Registro del dispositivo cliente en el que está instalado el Servidor de administración
(por ejemplo, de forma local con el comando regedit en el menú Iniciar Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\.core\.independent\KLLIM
HKLM\Software\KasperskyLab\Components\34\.core\.independent\KLLIM
Una vez que se ejecute el servicio del Servidor de administración, el uso obligatorio de la
autenticación de dos factores con un certificado compartido quedará habilitado para el
dispositivo KES.
300
Ver la información acerca de un
dispositivo KES
► Para ver información acerca de un dispositivo KES:
La ventana de propiedades del dispositivo móvil muestra información acerca del dispositivo
KES conectado.
Desconectar de la administración un
dispositivo KES
Para desconectar de la administración un dispositivo KES, el usuario tiene que eliminar del
dispositivo móvil el Agente de red. Una vez que el usuario ha eliminado el Agente de red, la
información del dispositivo móvil se elimina de la base de datos del Servidor de administración, de
modo que el administrador puede eliminarlo de la lista de dispositivos administrados.
301
Como resultado, el dispositivo móvil se elimina de la lista de dispositivos administrados.
Si Kaspersky Endpoint Security para Android no se ha eliminado del dispositivo móvil, este
reaparecerá en la lista de dispositivos administrados después de la sincronización con el
Servidor de administración.
302
Self Service Portal
Esta sección contiene información acerca del Self Service Portal. La sección proporciona
instrucciones para iniciar sesión en el Self Service Portal, así como instrucciones para crear cuentas
en el Self Service Portal y agregar dispositivos móviles en el Self Service Portal.
En esta sección:
Acerca del Portal de autoservicio ......................................................................................... 303
El Self Service Portal admite la autorización automática de usuario usando Kerberos Constrained
Delegation y autorización de dominio.
Self Service Portal admite dispositivos móviles con los sistemas operativos iOS y Android.
El usuario puede realizar las siguientes acciones a través del Self Service Portal:
Enviar comandos a un dispositivo móvil administrado si, por ejemplo, lo pierde o se lo roban.
Para enviar comandos al usuario, debe seleccionar la pestaña Dispositivos en la ventana
del Self Service Portal. Un conjunto propietario de comandos es admitido para cada tipo de
dispositivo móvil (ver la tabla a continuación).
Desbloquear un dispositivo móvil por su cuenta a través del vínculo Mostrar código
de desbloqueo.
304
Tipo de dispositivo Comandos Resultado de la ejecución del
móvil comando
El Self Service Portal usa la lista global de usuarios de Kaspersky Security Center. La lista se
expande automáticamente al importar usuarios desde Active Directory (consulte la sección
305
"Visualización y modificación de las propiedades del grupo de Active Directory" en la página 204) o
en forma manual (consulte la sección "Agregar una cuenta de usuario" en la página 173).
Si la autorización de dominio en Self Service Portal está prohibida por el administrador, los usuarios
pueden usar cuentas con alias para la autorización. La creación de sobrenombres para la
autenticación en Self Service Portal está disponible en las propiedades de la cuenta del usuario
(consulte la sección "Conectar un usuario a Self Service Portal" en la página 307).
El administrador puede conceder a los usuarios los siguientes permisos de uso en Self
Service Portal:
Lectura.
Cambio.
Agregar un dispositivo
Antes de añadir un dispositivo móvil en el Self Service Portal, el usuario debe aceptar el Contrato de
licencia para el usuario final del Self Service Portal e ingresar en este.
El algoritmo para añadir el dispositivo móvil de un usuario al Self Service Portal incluye los
siguientes pasos:
2. Self Service Portal crea un paquete de instalación y luego muestra un vínculo único para la
descarga del paquete de instalación y un código QR en el que está cifrado el vínculo.
La pantalla muestra el intervalo de tiempo durante el cual estará disponible un vínculo para
descargar el paquete de instalación. Se envía a la dirección de correo electrónico del
usuario un mensaje con un vínculo para descargar el paquete de instalación.
306
Es necesario el paquete de instalación para instalar el Agente de Red en el dispositivo móvil
y aplicar las directivas corporativas.
3. Al hacer clic en el vínculo Crear paquete para instalar en un dispositivo nuevo se dirige
al usuario a la página de descarga del paquete de instalación en el dispositivo móvil a
añadirse al Self Service Portal.
4. Self Service Portal detecta el sistema operativo del dispositivo móvil del usuario.
307
► Conectar a un usuario (bajo un alias) a Self Service Portal:
2. En el espacio de trabajo de la carpeta Self Service Portal, haga clic en Enviar invitación
para establecer conexión con Self Service Portal.
Esto ejecuta el Asistente de conexión del Self Service Portal. Siga los pasos del Asistente.
Puede omitir la selección de la dirección de Self Service Portal. En este caso, tendrá que
ingresar manualmente una dirección de Self Service Portal en el texto de la invitación.
5. En la ventana Seleccione usuarios para conectarse a Self Service Portal, especifique los
usuarios que se tienen que conectar a Self Service Portal.
6. En la ventana Configure los alias de las cuentas de usuario del Asistente, configure el
uso de alias y cuentas de dominio para la conexión a Self Service Portal:
Seleccione la casilla Utilice alias de cuentas de usuario para iniciar sesión en Self
Service Portal para configurar la entrega de invitaciones a usuarios seleccionados,
solicitándoles que se conecten a Self Service Portal.
Seleccione Cree alias si los usuarios no tienen para permitir que Kaspersky Security
Center genere automáticamente un alias para todas las cuentas de usuario que no
lo tienen. Las invitaciones para la conexión con Self Service Portal se enviarán a
usuarios para quienes se crearon alias. Kaspersky Security Center no crea alias nuevos
para usuarios que ya tienen.
308
Seleccione Envíe invitaciones a cuentas de dominio para usuarios sin alias para
bloquear la aplicación y evitar que genere automáticamente un alias para cada usuario
de dominio que no lo tenga. Si un usuario no tiene alias, la invitación para la conexión
con Self Service Portal se enviará a la cuenta de dominio.
Seleccione la casilla Crear contraseñas nuevas para los alias para permitir que
Kaspersky Security Center cree contraseñas nuevas para todos los alias (tanto los
nuevos como los anteriormente creados). Los detalles de la contraseña nueva y de la
anterior se enviarán a los usuarios en el texto de la invitación para la conexión a Self
Service Portal.
8. Haga clic en Editar mensaje para ver y modificar, en caso de que sea necesario, el texto de
la invitación.
Una vez que el Asistente finaliza su operación, los usuarios seleccionados recibirán la invitación
que proporciona toda información requerida para conectarse a Self Service Portal. Puede crear
una cantidad ilimitada de alias de Self Service Portal para un único usuario. Después de crear
un alias, se mostrará en la ventana de propiedades de la cuenta de usuario, en la secciónAlias
para Self Service Portal. Después que se haya creado el alias de Self Service Portal, no
puede modificarse. Puede eliminar un alias seleccionado al hacer clic en el botón con una cruz
roja junto a la lista de alias de Self Service Portal.
309
Protección de datos y cifrado
El cifrado de datos reduce el riesgo de fugas accidentales en el caso de que le roben o pierda su
equipo portátil, discos extraíbles o unidad de disco duro, o después del acceso de usuarios y
aplicaciones no autorizados.
Las reglas de cifrado se configuran mediante directivas en Kaspersky Security Center. Al aplicar
una directiva, se realiza el cifrado y el descifrado de acuerdo con las reglas existentes.
En esta sección:
Ver la lista de dispositivos cifrados ...................................................................................... 311
El espacio de trabajo mostrará información acerca de los dispositivos de la red que almacenan
archivos cifrados y acerca de los dispositivos cifrados a nivel de unidad. Después de descifrar la
información de un dispositivo, este dispositivo se elimina automáticamente de la lista.
311
La presencia o ausencia de la carpeta Protección y cifrado de datos en el árbol de consola se
determina mediante la configuración de la interfaz de usuario (ver la sección “Configuración de
la interfaz” en la página 61).
Errores desconocidos.
► Para ver una lista de los eventos que tuvieron lugar durante el cifrado de datos en
dispositivos, realice lo siguiente:
2. Vaya a la lista de eventos que tuvieron lugar durante el cifrado de datos, mediante uno de los
siguientes métodos:
312
El espacio de trabajo mostrará información acerca de los problemas que se produjeron durante el
cifrado de datos en dispositivos.
Realizar la búsqueda rápida de registros (por coincidencia de texto con una subcadena en
cualquiera de los campos de la lista).
1. Cree una lista de eventos de cifrado (ver la sección “Visualización de la lista de eventos de
cifrado” en la página 312).
3. En la ventana Exportar lista, especifique el nombre del archivo de texto con la lista de
eventos, seleccione una carpeta para guardarlo y haga clic en el botón Guardar.
313
Crear y ver informes de cifrado
El administrador puede generar los siguientes informes:
Informe de derechos de acceso a los dispositivos cifrados, que contiene información acerca
del estado de las cuentas de usuario a las que se les han otorgado acceso a
dispositivos cifrados
Informe sobre los errores de cifrado de archivos y carpetas que contiene información sobre
errores que han ocurrido durante la ejecución de tareas de cifrado/descifrado de datos
en dispositivos
Informe del bloqueo de acceso a archivos cifrados con información acerca del bloqueo del
acceso de aplicaciones a archivos cifrados.
314
► Para ver el informe de derechos de acceso a los dispositivos cifrados, realice
lo siguiente:
Haga clic en el vínculo Informe sobre los errores de cifrado de archivos y carpetas
en la sección de control Errores de cifrado de datos para ejecutar el Asistente de
nueva plantilla de informe.
315
► Para ver el informe sobre el estado de cifrado del dispositivo, realice lo siguiente:
3. Haga clic en el botón Crear una plantilla de informe para iniciar el Asistente de nueva
plantilla de informe.
4. Siga las instrucciones del Asistente de nueva plantilla de informe. En la ventana Selección
del tipo de plantilla de informe, en la sección Otros, seleccione Informe sobre el estado
de cifrado de los dispositivos administrados.
Cuando finaliza el Asistente de nueva plantilla de informe, aparece una nueva plantilla de
informe en el nodo del Servidor de administración, en la pestaña Informes.
Para obtener información sobre si los estados de cifrado de los dispositivos y unidades extraíbles
cumplen con la directiva de cifrado, vea los paneles de información en la pestaña Estadísticas del
nodo Servidor de administración (ver la sección “Manejo de la información estadística” en la
página 188).
3. Haga clic en el botón Crear una plantilla de informe para iniciar el Asistente de nueva
plantilla de informe.
316
4. Siga las instrucciones del Asistente de nueva plantilla de informe. En la ventana Selección
del tipo de plantilla de informe, en la sección Otros, seleccione Informe sobre el
bloqueo de acceso a los archivos.
Cuando finaliza el Asistente de nueva plantilla de informe, aparece una nueva plantilla de
informe en el nodo Servidor de administración en la pestaña Informes.
317
Inventario de los equipos
detectados en la red
Kaspersky Security Center recopila información sobre los equipos detectados durante el sondeo
de red. El inventario abarca todos los equipos conectados a la red de la organización.
La información sobre el equipo se actualiza después de cada nuevo sondeo de la red. La lista de
equipos detectados puede contener los siguientes tipo de dispositivos:
Dispositivos.
Dispositivos móviles.
Dispositivos de red.
Dispositivos virtuales.
Componentes OEM.
Periféricos de equipos.
Dispositivos conectados.
Teléfonos de VoIP.
Repositorios de red.
Kaspersky Security Center permite cancelar equipos. Para hacer esto, seleccione la casilla El
dispositivo está cancelado en las propiedades del dispositivo. Ese dispositivo no se muestra en la
lista de equipos.
En esta sección:
Agregar información sobre los dispositivos nuevos ............................................................... 320
319
Agregar información sobre los
dispositivos nuevos
► Para agregar información acerca de nuevos dispositivos en la red:
5. En la sección General complete los campos de entrada con datos del dispositivo. La sección
General detalla la siguiente configuración:
320
Configurar criterios usados para los
dispositivos de empresa
► Para configurar los criterios de detección para los dispositivos de empresa:
321
Actualización de bases de datos y
módulos de software
Esta sección describe cómo descargar y distribuir las actualizaciones de las bases de datos y los
módulos de software con Kaspersky Security Center.
Para mantener la confiabilidad del sistema de protección, debe actualizar oportunamente las bases
de datos y los módulos de la aplicación Kaspersky Lab, administrados a través de Kaspersky
Security Center.
Para actualizar las bases de datos y módulos de la aplicación Kaspersky Lab administrados a través
de Kaspersky Security Center, se utiliza la tarea Descargar actualizaciones en el repositorio del
Servidor de administración. Cuando se completa la tarea, las actualizaciones de las bases de datos
y módulos se descargan del origen de actualizaciones al Servidor de administración.
323
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana del
asistente Tipo de tarea, seleccione Descargar actualizaciones en el repositorio.
Los siguientes recursos pueden utilizarse como una fuente de actualizaciones para el Servidor
de administración:
324
Crear una tarea para forzar la descarga
de actualizaciones a repositorios de
agentes de actualización
► Para crear la tarea de descarga de actualizaciones a repositorios de agentes de
actualización para un grupo de administración seleccionado:
2. En el espacio de trabajo de esta carpeta, haga clic en el botón Crear una tarea.
3. En la ventana Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Servidor de
administración de Kaspersky Security Center 10, expanda la carpeta Avanzado y
seleccione la tarea Forzar la descarga de actualizaciones a repositorios de agentes
de actualización.
325
Configurar la tarea Descargar
actualizaciones en el repositorio
► Para configurar la tarea Descargar actualizaciones en el repositorio:
Verificación de las
actualizaciones descargadas
► Para que Kaspersky Security Center verifique las actualizaciones descargadas antes de
distribuirlas a los dispositivos cliente:
326
3. En la ventana de propiedades de tarea que se abre, en la sección Verificación de
actualizaciones, marque la casilla Verificar actualizaciones antes de distribuirlas y
luego seleccione la tarea de verificación de actualizaciones de una de las
siguientes maneras:
Haga clic en el botón Crear para crear una tarea de verificación de actualizaciones.
327
Servidor de administración guardará el conjunto de actualizaciones anterior. Las tareas que utilizan
el tipo de programación Al descargar nuevas actualizaciones al repositorio no se
inician tampoco. Estas operaciones se llevarán a cabo con el siguiente inicio de la tarea Descargar
actualizaciones en el repositorio si el escaneo de las actualizaciones nuevas finaliza correctamente.
Si ninguna de las condiciones enumeradas es válida para todos los dispositivos de prueba, el
conjunto de actualizaciones se considera como válido y la tarea de verificación de actualizaciones
se completa correctamente.
Las tareas de actualización de grupo auxiliares y tareas de análisis a pedido llevan tiempo.
Estas tareas se llevan a cabo cuando se ejecuta la tarea de verificación de actualizaciones.
La tarea de verificación de actualizaciones se realiza durante la ejecución de la tarea Descargar
actualizaciones en el repositorio. La duración de la tarea Descargar actualizaciones en el
repositorio incluye la actualización del grupo auxiliar y las tareas de análisis a pedido.
328
► Para cambiar la configuración de una directiva de prueba o tarea auxiliar:
Para verificar correctamente las actualizaciones, se deben imponer las siguientes restricciones en la
modificación de las directivas de prueba y tareas auxiliares:
Guarde todas las tareas con los niveles de importancia Evento crítico y Error funcional
en el Servidor de administración. Usando los eventos de estos tipos, el Servidor de
administración analiza la operación de aplicaciones.
329
instalación de actualizaciones que requieren el reinicio puede ser prohibida o configurada
para solicitar al usuario la confirmación primero. Estas restricciones deben deshabilitarse en
la configuración de las directivas de prueba y tareas auxiliares.
Visualización de
actualizaciones descargadas
► Para ver la lista de actualizaciones descargadas,
Distribución automática de
las actualizaciones
Kaspersky Security Center permite distribuir e instalar automáticamente actualizaciones en
dispositivos cliente y Servidores de administración secundarios.
En esta sección:
Distribución automática de actualizaciones a dispositivos cliente .......................................... 331
Instalación automática de actualizaciones para módulos del programa de Agentes de red..... 333
Asignación de un dispositivo para que funcione como Agente de actualización. .................... 334
330
Distribución automática de actualizaciones
en dispositivos cliente
► Para distribuir las actualizaciones de la aplicación seleccionada a dispositivos cliente
inmediata y automáticamente después de la descarga en el repositorio del Servidor
de administración:
Se iniciará el Asistente para nueva tarea. Siga las instrucciones y realice las
siguientes acciones:
331
Si una tarea de distribución de actualizaciones para la aplicación requerida se crea para los
dispositivos seleccionados, para distribuir automáticamente actualizaciones a dispositivos cliente,
en la ventana de propiedades de la tarea en la sección Programación, seleccione la opción Al
descargar nuevas actualizaciones al repositorio como opción de inicio en el campo
Inicio programado.
Como resultado, una vez que el Servidor de administración principal recupera las
actualizaciones, las tareas de descarga de actualizaciones se inician automáticamente en los
Servidores de administración secundarios sin importar su programación.
332
Instalación automática de actualizaciones
para módulos del programa de Agentes
de red
► Para instalar las actualizaciones para los módulos del programa de los Agentes de red
automáticamente luego de que se cargan en el repositorio del Servidor
de administración:
Si se selecciona esta casilla, las actualizaciones de los módulos del programa del Agente de
red se instalarán automáticamente una vez que se carguen en el repositorio del Servidor
de administración. Si se desactiva esta casilla, las actualizaciones del Agente de red no se
instalarán automáticamente. Las actualizaciones recuperadas se pueden instalar de
forma manual. Esta casilla está seleccionada de manera predeterminada.
Los módulos del programa del Agente de red solo se pueden instalar automáticamente
en el Agente de red 10 Service Pack 1 o posterior.
De esa forma, las actualizaciones de los módulos del programa del Agente de red se
instalarán automáticamente.
333
Asignación de dispositivos para que
funcione como agentes de actualización
Kaspersky Security Center le permite definir dispositivos como agentes de actualización. La definición se
puede realizar de manera automática (mediante el Servidor de administración) o manual.
Si la estructura del grupo de administración refleja la topología de la red o si los segmentos de red
seleccionados corresponden a un grupo de administración específico, se puede usar la definición
automática de agentes de actualización.
Al definir los agentes de actualización manualmente, le recomendamos que asigne entre 100 y
200 dispositivos administrados a cada agente de actualización.
334
5. Haga clic en Aceptar.
335
De este modo, el Servidor de administración asigna y configura los agentes de actualización de
manera automática.
336
3. En la ventana de propiedades del Servidor de administración, en la sección Agentes de
actualización, seleccione el Agente de actualización mediante el que se enviarán las
actualizaciones a los dispositivos cliente del grupo.
4. Haga clic en el botón Propiedades para abrir la ventana de propiedades del agente de
actualización seleccionado.
Haga clic en el botón Nueva tarea para crear la tarea de descarga de actualizaciones
para el agente de actualización.
337
3. En el menú contextual de la actualización, seleccione Eliminar archivos de actualización.
338
Trabajo con claves de aplicaciones
Esta sección describe las características de Kaspersky Security Center relacionadas con el manejo
de claves de las aplicaciones administradas de Kaspersky Lab.
Kaspersky Security Center le permite realizar una distribución centralizada de las claves de las
aplicaciones de Kaspersky Lab en dispositivos cliente, supervisar su uso y renovar las licencias.
Al agregar una clave mediante Kaspersky Security Center, las propiedades de la clave se guardan
en el Servidor de administración. En función de esta información, la aplicación genera un informe
sobre el uso de claves y notifica al administrador sobre la caducidad de las licencias y sobre el
exceso de restricciones especificado por la configuración de las claves. Puede configurar
notificaciones sobre el uso de claves dentro de la configuración del Servidor de administración.
En esta sección:
Visualización de información sobre las claves en uso ........................................................... 340
El espacio de trabajo de la carpeta muestra una lista de las claves utilizadas en los
dispositivos cliente.
Junto a cada una de las claves se muestra un icono que corresponde al tipo de uso:
Puede ver información acerca de las claves utilizadas con la aplicación en un edispositivo cliente si
abre la sección Aplicaciones de la ventana de propiedades del dispositivo cliente (ver la sección
"Ver y modificar la configuración local de la aplicación" en la página 143).
Para definir la configuración actualizada de las claves del Servidor de administración virtual, el
Servidor de administración envía una solicitud a los servidores de activación de Kaspersky Lab
al menos una vez por día.
340
Adición de una clave al repositorio del
Servidor de Administración
► Para agregar una clave al repositorio del Servidor de administración:
Haga clic en el vínculo Agregar clave del espacio de trabajo de la lista de claves.
Esto iniciará el Asistente para agregar claves. Siga las instrucciones del Asistente.
Si se ha agregado una clave adicional, después de eliminar la clave activa, la clave adicional
automáticamente se convierte en la clave activa.
Luego de que se elimine la clave activa, características tales como Administración del Sistema
(consulte la sección "Opciones de licencias de Kaspersky Security Center" en la página 67) y
Administración de dispositivos móviles (consulte la sección "Opciones de licencias de
Kaspersky Security Center" en la página 67) se deshabilitan para el Servidor de Administración.
Puede agregar (consulte la sección "Agregar una clave al repositorio del Servidor de
Administración" en la página 341) una clave que ya ha eliminado; o agregar una clave diferente.
341
Distribución de una clave en
dispositivos cliente
Kaspersky Security Center permite distribuir la clave en los dispositivos cliente mediante la tarea de
distribución de claves.
2. En el espacio de trabajo de la lista de claves, haga clic en el botón Distribuir una clave a
dispositivos administrados.
Esto iniciará el Asistente de creación de tareas de distribución de claves. Siga las instrucciones
del Asistente.
Las tareas creadas mediante el Asistente de creación de tareas de distribución de claves son tareas
para dispositivos específicos almacenadas en la carpeta Tareas del árbol de consola.
También puede crear una tarea de distribución de claves local o de grupo mediante el Asistente de
creación de tareas para un grupo de administración y para un dispositivo cliente.
Distribución automática
de una clave
Kaspersky Security Center permite la distribución automática de claves a dispositivos administrados
si están ubicadas en el repositorio de claves del Servidor de administración.
342
3. Abra la ventana de propiedades de la clave seleccionada mediante uno de los
siguientes métodos:
La distribución automática de la clave como clave activa o adicional toma en cuenta el límite de
licencias de la cantidad de dispositivos impuesto en las propiedades de la llave. Si se alcanza el
límite de licencias, se interrumpe la distribución de la clave automáticamente.
3. Seleccione la plantilla de informe llamada Informe de uso de claves o cree una plantilla de
informe nueva del mismo tipo.
El espacio de trabajo del informe sobre el uso de claves mostrará información sobre las claves
activas y adicionales usadas en los dispositivos cliente. El informe también contiene información
sobre los dispositivos en los que se usan las claves, y sobre las restricciones especificadas en la
configuración de dichas claves.
343
Repositorios de datos
La carpeta Repositorios del árbol de la consola muestra los datos usados para seguir los estados
de los dispositivos cliente.
Las claves detectadas en dispositivos cliente (consulte la sección “Trabajo con claves de
aplicaciones” en la página 339).
En esta sección:
Exportar una lista de objetos de repositorio a un archivo de texto ......................................... 345
Esto abre la ventana Exportar lista, en la que se puede especificar el nombre de archivo de
texto y la ruta de la carpeta en la que se colocó.
Paquetes de instalación
Kaspersky Security Center coloca paquetes de instalación de aplicaciones por Kaspersky Lab y
otros proveedores en repositorios de datos.
Si desea instalar una aplicación en un dispositivo cliente, debe crear un paquete de instalación para
esa aplicación (ver la sección “Creación de paquetes de instalación de aplicaciones” en la
página 253) o utilice uno existente. La lista de los paquetes de instalación disponibles se almacena
en la carpeta Instalación remota del árbol de consola, en la subcarpeta Paquetes de instalación.
Repositorios de datos
345
Copia de seguridad está diseñado para almacenar copias de seguridad de los archivos que se han
eliminado o modificado durante el proceso de desinfección.
Kaspersky Security Center genera una lista resumida de archivos puestos en Cuarentena o Copia
de seguridad por aplicaciones de Kaspersky Lab en dispositivos cliente. Los Agentes de red en
dispositivos cliente transmiten la información sobre los archivos en Cuarentena y Copia de
seguridad al Servidor de administración. Puede usar la Consola de administración para ver las
propiedades de los archivos almacenados en repositorios de dispositivos, ejecutar el escaneo
antivirus de estos repositorios y eliminar los archivos almacenados.
Las operaciones con Cuarentena y Copia de seguridad son compatibles con las versiones 6.0 o
superior de Kaspersky Anti-Virus para Windows Workstations y Kaspersky Anti-Virus para
Windows Servers, y también Kaspersky Endpoint Security 10 para Windows.
Kaspersky Security Center no copia archivos desde repositorios del Servidor de administración.
Todos los archivos se almacenan en repositorios de dispositivos. Puede restaurar un archivo solo
en el dispositivo con la aplicación antivirus, que colocó ese archivo en el repositorio.
En esta sección:
Habilitar la administración remota para archivos en repositorios ........................................... 347
Repositorios de datos
346
Habilitar la administración remota para
archivos en repositorios
De manera predeterminada, no es posible administrar los archivos ubicados en los repositorios de
los dispositivos cliente.
Repositorios de datos
347
Visualizar propiedades de un archivo
colocado en repositorio
► Para ver las propiedades de un archivo en Cuarentena o Copia de seguridad:
Haga clic en el vínculo Eliminar objetos (Eliminar objeto si desea eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.
Como resultado, las aplicaciones de seguridad que colocaron los archivos en repositorios de
dispositivos cliente eliminarán los archivos desde estos repositorios.
Repositorios de datos
348
Restaurar archivos desde los repositorios
► Para restaurar un archivo desde Cuarentena o Copia de seguridad:
Como resultado, las aplicaciones de seguridad que colocaron los archivos en repositorios de
dispositivos cliente restaurarán los archivos a sus carpetas originales.
► Para guardar una copia de archivo desde Cuarentena o Copia de seguridad al disco duro:
Repositorios de datos
349
Como resultado, la aplicación de seguridad que colocó el archivo en Cuarentena en el dispositivo
cliente guardará una copia del archivo en la carpeta especificada.
Archivos no procesados
La información sobre archivos no procesados detectada en dispositivos cliente se almacena en la
carpeta Repositorios, en la subcarpeta Archivos no procesados.
Repositorios de datos
350
Desinfección de archivos no procesados
► Para iniciar la desinfección de archivos no procesados:
Repositorios de datos
351
En el menú contextual del archivo, seleccione el elemento Guardar en disco.
Haga clic en el vínculo Eliminar objetos (Eliminar objeto si desea eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.
Como resultado, las aplicaciones de seguridad que colocaron los archivos en repositorios de
dispositivos cliente eliminarán los archivos desde estos repositorios. Los registros sobre
archivos se eliminan de la lista en la carpeta Archivos no procesados.
Repositorios de datos
352
Kaspersky Security Network (KSN)
Esta sección describe cómo usar la infraestructura de servicios en línea llamada Kaspersky Security
Network (KSN). La sección provee detalles sobre KSN, así como instrucciones sobre cómo habilitar
KSN, configurar el acceso a KSN y ver las estadísticas de uso del servidor proxy de KSN.
Acerca de KSN
Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a
la base de conocimientos en línea de Kaspersky Lab, que contiene información sobre la reputación
de los archivos, los recursos web y el software. El uso de los datos de Kaspersky Security Network
garantiza una respuesta más rápida de las aplicaciones de Kaspersky Lab ante las amenazas,
mejora la eficacia de algunos componentes de protección y reduce el riesgo de falsos positivos.
KSN permite el uso de las bases de datos de reputación de Kaspersky Lab para recuperar
información sobre las aplicaciones instaladas en los dispositivos cliente.
Al participar en KSN, acuerda enviar en modo automático a Kaspersky Lab información acerca de la
operación de las aplicaciones de Kaspersky Lab instaladas en dispositivos cliente administrados por
Kaspersky Security Center, de acuerdo con la Declaración de KSN. La información se transfiere
conforme a la actual configuración de acceso a KSN (consulte la sección "Establecer el acceso a
KSN" en la página 355).
La aplicación le solicita que se una a KSN al instalar la aplicación y cuando ejecuta el Asistente de
Inicio Rápido (consulte la sección "Asistente de inicio rápido del Servidor de administración" en la
página 74). Puede iniciar o detener el uso de KSN en cualquier momento que use la aplicación
(consulte la sección "Habilitar y Deshabilitar KSN" en la página 357).
353
Los dispositivos cliente administrados por el Servidor de administración interactúan con KSN a
través del proxy de KSN. El proxy de KSN ofrece las siguientes funciones:
Los dispositivos cliente pueden enviar solicitudes a KSN y transferir información a KSN,
incluso si no se tiene acceso directo a Internet.
El servidor proxy de KSN almacena en caché los datos procesados y reduce, de esta
manera, la carga en el canal de salida y el período de tiempo que se utiliza para esperar
información solicitada por un dispositivo cliente.
Puede configurar el servidor proxy de KSN en la sección Servidor proxy de KSN de la ventana de
propiedades del Servidor de administración (consulte la sección "Configuración del acceso a KSN"
en la página 355).
Si participa en el programa Kaspersky Security Network, acepta enviar a Kaspersky Lab de manera
automática la siguiente información de su dispositivo obtenida por Kaspersky Security Center:
Nombre, versión e idioma del producto de software para el cual se instalará la actualización.
354
Kaspersky Lab protege la información obtenida en virtud de los requisitos de la legislación actual y
las reglas existentes de Kaspersky Lab. Kaspersky Lab usa la información obtenida únicamente de
forma no personalizada y con el fin de confeccionar estadísticas generales. Los datos de
estadísticas generales se generan automáticamente de acuerdo con la información obtenida
originalmente y no contienen detalles personales ni otros datos confidenciales. La información
obtenida originalmente se almacena de manera cifrada y se borra a medida que se acumula (dos
veces al año). El período de almacenamiento de los datos de estadísticas generales es ilimitado.
4. Seleccione la casilla Usar Servidor de administración como servidor proxy para habilitar
el servicio de proxy de KSN.
Los datos se envían desde los dispositivos cliente a KSN de acuerdo con la directiva de
Kaspersky Endpoint Security activa en esos dispositivos. Si se desactiva esta casilla, no se
enviarán datos a KSN desde el Servidor de administración y los dispositivos cliente a través
de Kaspersky Security Center. Sin embargo, los dispositivos cliente podrán enviar datos
directamente a KSN (es decir, sin pasar por Kaspersky Security Center), según lo determine
su configuración. La directiva de Kaspersky Endpoint Security para Windows, que está
activa en los dispositivos cliente, determina qué datos se enviarán directamente (es decir, sin
pasar por Kaspersky Security Center) de los dispositivos a KSN.
355
5. Seleccione la casilla Accedo a participar en Kaspersky Security Network.
Si se selecciona esta casilla, los dispositivos cliente enviarán los resultados de instalación de
la revisión a Kaspersky Lab. Al seleccionar esta casilla, debe leer y aceptar los términos de
la Declaración de KSN.
Si está usando KSN Privada (la infraestructura de KSN no está localizada en los servidores
de Kaspersky Lab, sino, por ejemplo, dentro de la red de proveedores de Internet),
seleccione la casilla Configurar KSN privada y haga clic en el botón Seleccionar el
archivo con los ajustes KSN para descargar la configuración de la KSN privada (archivos
con las extensiones pkcs7, pem). Después de que se descarga la configuración, la interfaz
muestra el nombre y contactos del proveedor, así como la fecha de creación del archivo con
la configuración de la KSN privada.
En el campo de entrada Puerto TCP, especifique el número del puerto TCP que se
utilizará para establecer la conexión con el servidor proxy de KSN. El puerto
predeterminado para conectarse al servidor proxy de KSN es 13111.
356
7. Seleccione la casilla Conecte los Servidores de administración secundarios a KSN
mediante el Servidor de administración principal.
357
5. Seleccione la casilla Accedo a participar en Kaspersky Security Network.
Si se selecciona esta casilla, los dispositivos cliente enviarán los resultados de instalación de
la revisión a Kaspersky Lab. Al seleccionar esta casilla, debe leer y aceptar los términos de
la Declaración de KSN.
Si se desactiva esta casilla, los dispositivos cliente no enviarán los resultados de instalación
de la revisión a Kaspersky Lab.
358
El uso de un servidor proxy de KSN ofrece las siguientes funciones:
Los dispositivos cliente pueden enviar solicitudes a KSN y transferir información a KSN,
incluso si no se tiene acceso directo a Internet.
El servidor proxy de KSN almacena en caché los datos procesados y reduce, de esta
manera, la carga en el canal de salida y el período de tiempo que se utiliza para esperar
información solicitada por un dispositivo cliente.
1. En el árbol de consola, seleccione el Servidor de administración para el que necesita ver las
estadísticas de KSN.
Esta sección muestra las estadísticas de operación del servidor proxy de KSN. De ser
necesario, realice las siguientes acciones adicionales:
Haga clic en el botón Actualizar para actualizar las estadísticas sobre el uso del servidor
proxy de KSN.
4. Haga clic en el botón Aceptar para cerrar la ventana de propiedades del Servidor
de administración.
359
Ponerse en contacto con el Servicio
de soporte técnico
En esta sección se proporciona información sobre las formas y las condiciones para brindarle
soporte técnico.
En esta sección:
Cómo obtener Servicio de soporte técnico ........................................................................... 360
El soporte técnico solo está disponible para los usuarios que compraron la licencia comercial.
Los usuarios que no han recibido una licencia de prueba no tienen derecho a recibir soporte técnico.
Antes de ponerse en contacto con el Servicio de Soporte técnico, lea las reglas de Servicio de
soporte técnico (http://support.kaspersky.com/mx/support/rules).
Puede ponerse en contacto con el Servicio de Soporte técnico de una de las siguientes formas:
Envío de una solicitud al Servicio de soporte técnico de Kaspersky Lab a través del portal
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com).
Antes de ponerse en contacto con el Servicio de Soporte técnico, lea las reglas de Servicio de
soporte técnico (http://support.kaspersky.com/mx/support/rules).
361
El portal Kaspersky CompanyAccount está disponible en los idiomas siguientes:
Inglés.
Español.
Italiano.
Alemán.
Polaco.
Portugués.
Ruso.
Francés.
Japonés.
Para obtener más información sobre Kaspersky CompanyAccount, visite el sitio web del Servicio de
soporte técnico (http://support.kaspersky.com/mx/faq/companyaccount_help).
362
Apéndices
En esta sección:
Características avanzadas .................................................................................................. 363
Características avanzadas
En esta sección se describe una variedad de opciones adicionales de Kaspersky Security Center
diseñadas para expandir la funcionalidad de la administración centralizada de aplicaciones
en dispositivos.
En esta sección:
Automatización del funcionamiento de Kaspersky Security Center. Utilidad klakaut ............... 365
Algoritmo de instalación de una revisión para una aplicación de Kaspersky Lab en modo
de clúster............................................................................................................................ 374
Preparación de un dispositivo de Linux para instalación remota de Agente de red ................. 381
Copia de seguridad y restauración de los datos del Servidor de administración ..................... 383
Instalar una aplicación mediante las directivas de grupo de Active Directory ......................... 392
Apéndices
364
Automatización del funcionamiento de
Kaspersky Security Center. Utilidad klakaut
Puede automatizar el funcionamiento de Kaspersky Security Center mediante la utilidad klakaut.
La utilidad klakaut y el sistema de ayuda están ubicados en la carpeta de instalación de Kaspersky
Security Center.
Dirección del servidor DHCP: cambia la dirección IP del servidor DHCP de la red.
Dirección del servidor WINS: cambia la dirección IP del servidor WINS de la red.
Accesibilidad del dominio Windows: cambió el estado del dominio Windows al que está
conectado el dispositivo cliente.
La configuración inicial de la conexión del Agente de red al Servidor se define durante la instalación
del Agente de red. Posteriormente, si se han creado reglas para cambiar el Agente de red a otros
Servidores de administración, el Agente de red responde a los cambios en la configuración de red
del siguiente modo:
Si la configuración de la red cumple con una de las reglas creadas, el Agente de red se
conecta con el Servidor de administración especificado en esta regla. Las aplicaciones
Apéndices
365
instaladas en dispositivos cliente cambian a directivas fuera de la oficina siempre que este
comportamiento esté habilitado por una regla.
En esta sección:
Creación de un perfil de conexión al Servidor de administración para usuarios móviles ......... 366
Apéndices
366
Si necesita crear un perfil de conexión para todos los dispositivos del grupo, seleccione
una directiva para el Agente de red en el espacio de trabajo, en la pestaña Directivas.
Abra la ventana de propiedades de la directiva seleccionada.
5. En la ventana Perfil nuevo que se abre, configure el perfil de conexión y seleccione la casilla
Habilitar directivas fuera de la oficina.
Como resultado, se creará un perfil para la conexión del Agente de red con el Servidor de
administración para usuarios móviles. Cuando el Agente de red está conectado al Servidor de
administración con este perfil, las aplicaciones instaladas en un dispositivo cliente utilizarán
directivas fuera de la oficina.
Apéndices
367
Creación de una regla de cambio del Agente
de red
► Para crear una regla de cambio del Agente de red de un Servidor de administración a
otro en el caso de modificaciones en la configuración de la red:
Si desea crear una regla de cambio para todos los dispositivos del grupo, vaya al espacio
de trabajo del grupo y seleccione una directiva de Agente de red en la
pestaña Directivas. Abra la ventana de propiedades de la directiva seleccionada.
Si tiene que crear una regla de cambio para un dispositivo seleccionado de un grupo,
vaya al espacio de trabajo del grupo, seleccione el dispositivo en la pestaña
Dispositivos y realice las siguientes acciones:
5. En la ventana Nueva regla que se abre, configure una regla de cambio y seleccione la
casilla Regla activada para habilitar el uso de la regla.
Como resultado, se creará una nueva regla de cambio; cada vez que las condiciones se
cumplan el Agente de red utilizará el perfil de conexión especificado en la regla para conectarse
al Servidor de administración.
Apéndices
368
Se comprueba la coincidencia de las reglas con el esquema de la red en el orden de su
aparición en la lista. Si una red cumple varias reglas, se utilizará la primera. Puede cambiar el
Evento crítico.
Error funcional.
Advertencia.
Información.
Es posible configurar las reglas de procesamiento de los eventos para cada nivel de importancia en
forma individual.
Consulte también:
Ajuste de la configuración general del Servidor de administración......................................... 103
Apéndices
369
Definición del nivel de importancia de un
evento cuando se supera una restricción de
otorgamiento de licencias
Kaspersky Security Center le permite obtener información sobre eventos cuando aplicaciones de
Kaspersky Lab instaladas en dispositivos cliente superan ciertas restricciones de licencia.
Si la cantidad de unidades en uso actualmente cubierta por una sola licencia está entre el
90 % y el 100 % de la cantidad total de unidades cubiertas por la misma licencia, el evento se
publica con el nivel de importancia Información.
Si la cantidad de unidades en uso actualmente cubierta por una sola licencia está entre el
100 % y el 110 % de la cantidad total de unidades cubiertas por la misma licencia, el evento
se publica con el nivel de importancia Advertencia.
Si la cantidad de unidades en uso actualmente cubierta por una sola licencia supera el
110 % de la cantidad total de unidades cubiertas por la misma licencia, el evento se publica
con el nivel de importancia Evento crítico.
Consulte también:
Ajuste de la configuración general del Servidor de administración......................................... 103
Apéndices
370
Tabla 4. Marcadores para describir un evento
%DOMAIN% Dominio
%EVENT% Evento
%HOST_IP% Dirección IP
Ejemplo
Las notificaciones de eventos se envían a través de un archivo ejecutable (como script1.bat) dentro
del que se inicia otro archivo ejecutable (como script2.bat) con el marcador %COMPUTER%.
Cuando sucede un evento, el archivo script1.bat se ejecuta en el dispositivo del administrador, que
a su vez ejecuta el archivo script2.bat con el marcador %COMPUTER%. Como resultado, el
administrador recibe el nombre del dispositivo en el cual sucedió el evento.
Apéndices
371
Supervisar el estado de la protección
antivirus utilizando información del registro
del sistema
► Para supervisar el estado de la protección antivirus de un dispositivo cliente utilizando
información registrada por el Agente de red en el registro del sistema:
1. Abra el registro del sistema de un dispositivo cliente (por ejemplo, de forma local con el
comando regedit desde el menú Iniciar Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103
\1.0.0.0\Statistics\AVState
Como resultado, el registro del sistema muestra información sobre el estado de la protección
antivirus del dispositivo cliente.
El estado de la protección antivirus se corresponde con los valores de las claves descritas en la
tabla a continuación.
0 Desconocido
Apéndices
372
Clave (tipo de datos) Valor Descripción
2 Inactivo.
3 En pausa.
4 Iniciando.
5 Activo.
7 Activo, se aplica la
configuración predeterminada
(recomendada).
8 Activo, se aplica la
configuración personalizada.
9 Error de funcionamiento.
Apéndices
373
Clústeres y conjuntos de servidores
Kaspersky Security Center admite la tecnología de clúster. Si el Agente de red envía información al
Servidor de administración que confirma que la aplicación instalada en un dispositivo cliente forma
parte de un arreglo de servidores, el dispositivo cliente se convierte en un nodo del clúster. El clúster
se agregará como objeto individual en la carpeta Dispositivos administrados del árbol de consola
con el icono .
Si el administrador intenta mover un nodo del clúster, el nodo regresa a su ubicación original.
Si el administrador intenta mover un clúster a un grupo diferente, todos sus nodos también
se moverán con él.
Apéndices
374
Cada nodo del clúster se muestra en la Consola de administración como un dispositivo con el
Agente de red instalado.
Para obtener información sobre las revisiones instaladas, consulte la carpeta Actualizaciones de
software o el informe sobre las versiones de actualizaciones para módulos de software de
aplicaciones de Kaspersky Lab.
Consulte también:
Ajuste de la configuración general del Servidor de administración......................................... 103
Búsqueda de dispositivos
Kaspersky Security Center le permite encontrar dispositivos según criterios especificados.
Los resultados de la búsqueda serán guardados en un archivo de texto.
3. En las pestañas de la ventana Buscar, especifique los criterios para buscar dispositivos y
luego haga clic en el botón Buscar ahora.
Como resultado, los dispositivos que cumplan con los criterios de búsqueda especificados se
muestran en una tabla en la parte inferior de la ventana Buscar.
Apéndices
375
► Para encontrar dispositivos no asignados:
3. En las pestañas de la ventana Buscar, especifique los criterios para buscar dispositivos y
luego haga clic en el botón Buscar ahora.
Como resultado, los dispositivos que cumplan con los criterios de búsqueda especificados se
muestran en una tabla en la parte inferior de la ventana Buscar.
3. En las pestañas de la ventana Buscar, especifique los criterios para buscar dispositivos y
luego haga clic en el botón Buscar ahora.
Como resultado, los dispositivos que cumplan con los criterios de búsqueda especificados se
muestran en una tabla en la parte inferior de la ventana Buscar.
Para buscar dispositivos, puede usar expresiones regulares en los cuadros de texto de la ventana
Buscar (consulte la sección "Uso de expresiones regulares en el campo de búsqueda" en la
página 414).
Apéndices
376
La búsqueda de texto completo en la ventana Buscar está disponible:
Por ejemplo, para realizar una tarea de análisis a pedido, necesita los permisos de acceso al objeto
que se analiza; y para realizar una tarea de actualización, necesita los permisos de un usuario de
servidor proxy autorizado. La oportunidad de especificar una cuenta para el inicio de la tarea le
permite evitar los problemas con el análisis a pedido y las tareas de actualización cuando el usuario
que realiza una tarea no tiene los permisos de acceso requeridos.
Apéndices
377
Durante la ejecución de tareas de instalación o de desinstalación remota, la cuenta especificada se
usa para descargar a los equipos cliente los archivos requeridos para instalar o desinstalar una
aplicación en el caso de que el Agente de red no esté instalado o no esté disponible. Cuando el
Agente de red está instalado y disponible, la cuenta se usa si, de acuerdo con la configuración de
tareas, el envío de archivos se realiza mediante las utilidades de Microsoft Windows desde la
carpeta compartida únicamente. En este caso la cuenta debe tener los siguientes permisos en
el dispositivo:
Si se envían los archivos a los dispositivos por medio del Agente de red, la cuenta no se usará.
A todas las operaciones de copia e instalación, las realiza el Agente de red (Cuenta del sistema
local).
Herramientas personalizadas
Kaspersky Security Center permite crear una lista de herramientas personalizadas (en adelante
también denominadas, simplemente, herramientas), es decir, aplicaciones activadas para un
dispositivo cliente en la Consola de administración mediante el grupo Herramientas
personalizadas del menú contextual. Cada herramienta de la lista será asociada con un comando
de menú independiente, que la Consola de administración utiliza para iniciar la aplicación
correspondiente a esa herramienta.
La aplicación se inicia en la estación de trabajo del administrador. La aplicación puede aceptar los
atributos de un dispositivo cliente remoto como argumentos de la línea de comandos (nombre
NetBIOS, nombre DNS o dirección IP). La conexión con el dispositivo remoto se puede establecer
mediante la conexión de túnel.
Apéndices
378
La lista de herramientas personalizadas contiene los siguientes programas de servicio para cada
dispositivo cliente:
Es posible la exportación de una lista de objetos para las secciones de cuadros de diálogo que
contienen el botón Exportar a archivo.
Una vez que se distribuye la imagen de disco de referencia con el Agente de red en los dispositivos
nuevos, estos aparecen en la Consola de administración con un solo icono. El problema se produce
porque, debido a la clonación, los datos internos de los dispositivos, que el Servidor de
Apéndices
379
administración utiliza para asociar un dispositivo con un icono en la Consola de administración,
son idénticos.
El modo de clonación de disco del Agente de red le permite evitar la visualización incorrecta de
dispositivos nuevos en la Consola de administración. Use este modo para distribuir software con el
Agente de red en dispositivos nuevos mediante la clonación de disco.
Apéndices
380
Habilitación y deshabilitación del modo de clonación de disco mediante la utilidad klmover
2. Para habilitar el modo de clonación de disco, escriba el siguiente comando en el símbolo del
sistema de Windows: klmover -cloningmode 1.
3. Para solicitar el estado actual del modo de clonación de disco, escriba el siguiente comando
en el símbolo del sistema: klmover -cloningmode.
PasswordAuthentication — No
ChallengeResponseAuthentication — Sí
Apéndices
381
Guarde el archivo (si es necesario) y reinicie el servicio SSH mediante el comando de
reinicio ssh del servicio de sudo.
Puede ver las dependencias de cada paquete por su propia cuenta, mediante las
utilidades específicas de la distribución Linux en la que instalará el paquete.
Para obtener más información sobre las utilidades, consulte la documentación del
sistema operativo.
klnagent.kpd
akinstall.sh
Apéndices
382
3. Cree una tarea de instalación remota con la configuración siguiente:
La instalación puede devolver un error si está instalando Agente de red mediante SSH en
dispositivos que ejecutan versiones de Fedora anteriores a 20. En este caso, para una instalación
correcta de Agente de red, comente la opción Defaults requiretty en el archivo /etc/sudoers.
Para una descripción detallada de la condición de la opción Defaults requiretty, que puede causar
problemas durante la conexión mediante SSH, consulte el sitio web Bugzilla bugtracker
(https://bugzilla.redhat.com/show_bug.cgi?id=1020147).
Puede crear una copia de seguridad de los datos del Servidor de administración mediante uno de
los siguientes métodos:
Apéndices
383
Se guardan los siguientes datos en la copia de seguridad del Servidor de administración:
La recuperación de los datos del Servidor de administración solo se puede realizar mediante la
utilidad klbackup.
En esta sección:
Creación de una tarea de copia de seguridad de datos ........................................................ 384
Apéndices
384
► Para crear una tarea de copia de seguridad de los datos del Servidor de administración:
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del Asistente seleccione el tipo de tarea denominado Copia de seguridad de los
datos del Servidor de administración.
La tarea Copia de seguridad de los datos del Servidor de administración solo puede
crearse en una sola copia. Si la tarea de copia de seguridad de los datos del Servidor de
administración ya fue creada para el Servidor de administración, no se mostrará en la ventana
de selección del tipo de tarea del Asistente de creación de tareas de copia de seguridad.
Apéndices
385
Copia de seguridad y recuperación de datos en
modo interactivo
► Para crear una copia de seguridad de los datos del Servidor de administración en
modo interactivo:
2. En la primera ventana del Asistente, seleccione Realizar copia de seguridad de los datos
del Servidor de administración.
Si marcó la casilla Restaurar o hacer copia de seguridad del certificado del Servidor de
administración solamente, solo se guardará una copia de seguridad del certificado del
Servidor de administración.
3. En la ventana siguiente del asistente, especifique una contraseña y una carpeta de destino
para la copia de seguridad. Haga clic en el botón Siguiente para iniciar la copia
de seguridad.
Se debe iniciar la utilidad klbackup desde la misma cuenta en la que instaló el Servidor
de administración.
Apéndices
386
Si marcó la casilla Restaurar o hacer copia de seguridad del certificado del Servidor de
administración solamente, solo se recuperará el Servidor de administración.
Especifique la carpeta que contiene una copia de seguridad de los datos del Servidor
de administración.
ejecute klbackup con el conjunto de claves requeridas de la línea de comandos del dispositivo
que tiene el Servidor de administración instalado.
Apéndices
387
Si no se especificó una contraseña en la línea de comandos de la utilidad klbackup, la
utilidad solicitará que se introduzca la contraseña, de modo interactivo.
La cuenta del servidor de bases de datos y la utilidad klbackup deben contar con
permisos para modificar los datos de la carpeta BACKUP_PATH.
Cuando se intenta guardar información en una carpeta que ya contiene una copia de
seguridad, aparece un mensaje de error. No se actualiza la información.
Apéndices
388
Al restaurar datos, debe especificar la misma contraseña que se ingresó durante la
copia de seguridad. Si especifica una contraseña no válida, los datos no se restaurarán.
Si la ruta a una carpeta compartida se cambió después de la copia de seguridad,
controle el funcionamiento de las tareas que usan los datos restaurados (tareas de
restauración, tareas de instalación remota). Si es necesario, modifique la configuración
de estas tareas.
Nadie debe tener acceso a la carpeta compartida del Servidor de administración mientras se
restauran los datos de un archivo de copia de seguridad. La cuenta desde la que se inicia la
utilidad klbackup debe tener acceso completo a la carpeta compartida.
Apéndices
389
4. Si la dirección (el nombre del dispositivo en la red de Windows o la dirección IP) del nuevo
Servidor de administración no coincide con el Servidor de administración anterior, para
conectar dispositivos cliente al nuevo Servidor de administración debe crear una tarea de
cambiar el Servidor de administración para el grupo Dispositivos administrados en el
Servidor de administración anterior.
Si las direcciones coinciden, no debe crear una tarea de cambio de Servidor, ya que la
conexión será realizada con la dirección especificada en la configuración.
3. Instale un nuevo Servidor de administración. El nombre de la base de datos del servidor SQL
anterior y el de la nueva deben ser iguales.
5. Si la dirección (el nombre del dispositivo en la red de Windows o la dirección IP) del nuevo
Servidor de administración no coincide con el Servidor de administración anterior, para
conectar dispositivos cliente al nuevo Servidor de administración debe crear una tarea de
cambiar el Servidor de administración para el grupo Dispositivos administrados en el
Servidor de administración anterior.
Apéndices
390
6. Si las direcciones coinciden, no debe crear una tarea de cambio de Servidor, ya que la
conexión será realizada con la dirección especificada en la configuración.
1. En el árbol de consola, seleccione el nodo del Servidor de administración para el que desee
crear una tarea de mantenimiento de base de datos.
3. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Apéndices
391
4. En la ventana del Asistente Seleccionar tipo de tarea, seleccione Mantenimiento de
bases de datos como tipo de tarea y haga clic en Siguiente.
La tarea nueva se muestra en la lista de tareas del espacio de trabajo de la carpeta Tareas.
Por cada Servidor de administración, solo se puede ejecutar una sola tarea de mantenimiento
de la base de datos. Si ya se creó una tarea de mantenimiento de la base de datos para un
Servidor de administración, no se puede crear una nueva tarea de este tipo.
Las aplicaciones se pueden instalar mediante las directivas de grupo de Active Directory solo si
se usan paquetes de instalación que incluyen un Agente de red.
► Para instalar una aplicación mediante las directivas de grupo de Active Directory:
1. Cree una tarea de instalación remota de grupo o una tarea de instalación remota para
dispositivos específicos.
2. En la ventana Configuración del Asistente para nueva tarea, seleccione la casilla Asignar
la instalación del paquete en las directivas de grupo de Active Directory.
3. Ejecute de forma manual la tarea de instalación remota creada o espere a que se inicie
según la programación.
Apéndices
392
Esto inicia la siguiente secuencia de instalación remota:
1. Cuando la tarea está en ejecución, en cada dominio que incluya cualquier dispositivo cliente
del grupo especificado se crean los siguientes objetos:
4. Cuando los dispositivos se eliminen del alcance de la tarea, se eliminarán del grupo de
seguridad después de que se inicie la siguiente tarea.
Si desea aplicar algún otro esquema de instalación mediante Active Directory, puede configurar los
parámetros requeridos manualmente. Esto puede ser necesario en los siguientes casos,
por ejemplo:
cuando resulta necesario vincular una directiva de grupo con determinadas unidades de
Active Directory.
Apéndices
393
Existen siguientes opciones para usar un esquema de instalación alternativa a través
Active Directory:
Si el paquete de instalación tiene que ubicarse en otro recurso de red, debe copiar en él todo
el contenido de la carpeta exec porque, además del archivo con la extensión .msi, la carpeta
contiene los archivos de configuración generados cuando se creó el paquete. Para instalar
la clave junto con la aplicación, copie también el archivo de clave a esta carpeta.
Apéndices
394
Cómo volver a una ventana de propiedades
que desapareció
Algunas veces, una ventana de propiedades del objeto abierta desaparece de la pantalla.
Esto ocurre debido a que la ventana principal de la aplicación cubre la ventana de propiedades (esta
situación es típica de Microsoft Management Console).
También puede utilizar una cadena de navegación ubicada en la esquina superior derecha del
espacio de trabajo. La cadena de navegación contiene la ruta completa a la carpeta del árbol de
consola en la que está situada actualmente. Todos los elementos de la cadena, excepto el último,
son vínculos a los objetos en el árbol de consola.
Apéndices
395
Cómo seleccionar un grupo de objetos en el
espacio de trabajo
Puede seleccionar un grupo de objetos en el espacio de trabajo. Puede seleccionar un grupo de
objetos, por ejemplo, para crear un conjunto de dispositivos para los cuales puede crear tareas
más adelante.
2. Mantenga presionada la tecla Ctrl y seleccione los demás objetos que desea incluir en
el grupo.
1. En el árbol de consola, haga clic en el objeto para el cual desea cambiar el conjunto
de columnas.
3. En la ventana que se abrirá, cree un conjunto de columnas que deba ser mostrado.
Apéndices
396
Información de referencia
En las tablas de esta sección se proporciona información de resumen acerca del menú contextual
de los objetos de la Consola de administración, así como información sobre los estados de los
objetos del árbol de consola y los objetos del espacio de trabajo.
En esta sección:
Uso del agente de actualización como puerta de enlace ....................................................... 397
Permisos de los usuarios para administrar dispositivos móviles de Exchange ActiveSync ..... 404
Al conectar el Servidor de administración con los Agentes de red, puede usar un agente de
actualización como puerta de enlace. El agente de actualización abre un puerto al Servidor de
Apéndices
397
administración para que se cree la conexión. Cuando se inicia el Servidor de administración, se
conecta a ese agente de actualización y mantiene esta conexión durante toda la sesión.
Al recibir una señal del Servidor de administración, el agente de actualización envía una señal UDP
a los Agentes de red para permitir la conexión al Servidor de administración. Cuando los Agentes de
red reciben esa señal, se conectan al agente de actualización, que intercambia información entre
aquellos y el Servidor de administración.
Apéndices
398
Objeto Elemento del menú Finalidad del elemento
del menú
Apéndices
399
Objeto Elemento del menú Finalidad del elemento
del menú
Apéndices
400
Objeto Elemento del menú Finalidad del elemento
del menú
Apéndices
401
Objeto Elemento del menú Finalidad del elemento
del menú
Apéndices
402
Objeto Elemento del menú Finalidad del elemento
del menú
Apéndices
403
Objeto Elemento del menú Finalidad del elemento
del menú
Conectar cuando sea necesario Si se selecciona esta opción, la conexión se establece cuando el
Agente de red debe enviar datos al Servidor de administración.
Get-CASMailbox.
Set-CASMailbox.
Remove-ActiveSyncDevice.
Apéndices
404
Clear-ActiveSyncDevice.
Get-ActiveSyncDeviceStatistics.
Get-AcceptedDomain.
Set-AdServerSettings.
Get-ActiveSyncMailboxPolicy.
New-ActiveSyncMailboxPolicy.
Set-ActiveSyncMailboxPolicy.
Remove-ActiveSyncMailboxPolicy.
Para administrar dispositivos móviles que se ejecutan en el protocolo de Exchange ActiveSync con
Microsoft Exchange Server 2007, asegúrese de que al usuario se le hayan otorgado los derechos
del administrador. Si no se han otorgado los derechos, ejecute los comandos para asignarle los
derechos del administrador al usuario (vea la tabla a continuación).
Apéndices
405
Acceso Objeto Cmdlet
Lectura/e msExchMobileMailboxPolicyLi Add-ADPermission -User <User or group
scritura nk and name> -Identity "DC=<Domain name>"
msExchOmaAdminWirelessE -InheritanceType All -AccessRight
nable for objects in Active ReadProperty,WriteProperty
Directory -Properties
msExchMobileMailboxPolicyLink,
msExchOmaAdminWirelessEnable
Para obtener información detallada sobre cómo utilizar los commandlets en la consola Exchange
Management Shell, consulte el sitio web del Soporte técnico de Microsoft Exchange Server
https://technet.microsoft.com/es-mx/library/bb123778(v=exchg.150).aspx.
Apéndices
406
Descripciones de las columnas de la lista de
dispositivos administrados
La siguiente tabla muestra los nombres y las descripciones respectivas de las columnas de la lista
de dispositivos administrados.
Apéndices
407
Nombre de columna Valor
Descripción del estado Los motivos por los que el estado del dispositivo cliente cambió a
Crítico o a Advertencia.
La licencia ha caducado.
Apéndices
408
Nombre de columna Valor
Kaspersky Security Center puede recibir una descripción del
estado del dispositivo cliente a través de las aplicaciones
administradas de Kaspersky Lab instaladas en ese dispositivo.
Si el estado que ha sido asignado al dispositivo a través de la
aplicación administrada es diferente al asignado por Kaspersky
Security Center, la Consola de administración muestra el estado,
que es el más crítico para la seguridad del dispositivo.
Por ejemplo, si la aplicación administrada asigna el estado
Crítico mientras que Kaspersky Security Center asigna el estado
Advertencia, la Consola de administración muestra el estado
Crítico para ese dispositivo, junto con la descripción
correspondiente de la aplicación administrada.
Análisis a pedido La fecha y hora del último análisis del dispositivo cliente realizado
por la aplicación de seguridad a solicitud del usuario.
Apéndices
409
Nombre de columna Valor
Dirección IP de la conexión La dirección IP que se usa para conectarse al Servidor de
administración de Kaspersky Security Center.
Apéndices
410
Nombre de columna Valor
Estado de prevención Estado de prevención contra filtración de datos (En ejecución,
contra filtración de datos Iniciándose, Detenida, En pausa, Error, Desconocida)
Icono Estado
Apéndices
411
Dispositivo con un sistema operativo para servidores incluido en un grupo de
administración, con el estado Sin inconvenientes.
Directiva activa.
Directiva inactiva.
Tarea (tarea de grupo, tarea del Servidor de administración o una tarea para
dispositivos específicos) con el estado Programado o Finalizado.
Apéndices
412
Tarea (tarea de grupo, tarea del Servidor de administración o una tarea para
dispositivos específicos) con el estado En curso.
Tarea (tarea de grupo, tarea del Servidor de administración o una tarea para
dispositivos específicos) con el estado Finalizado con errores.
Icono Estado
Archivo con el estado Infectado.
Apéndices
413
El archivo en la carpeta Cuarentena con el estado No infectado, Protegido con
contraseña o Requiere enviarse a Kaspersky Lab. Si no hay descripción de estado al
lado de un icono, esto significa que la Aplicación de Kaspersky Lab administrada en
el dispositivo cliente ha informado un estado desconocido a Kaspersky
Security Center.
?. Reemplaza cualquier carácter individual. Para buscar palabras como Casa o Capa,
escriba la expresión Ca?a en el campo de búsqueda.
Apéndices
414
Use las siguientes expresiones comunes en el campo de búsqueda para realizar una búsqueda de
texto completo:
Espacio. Verá todos los equipos cuyas descripciones contengan alguna de las
palabras enumeradas. Para buscar una frase que contenga la palabra Secundario o Virtual
(o ambas), ingrese la expresión Secundario virtual en el campo de búsqueda.
Signo más (+), AND o &&. Cuando un signo más precede una palabra, todos los resultados
de la búsqueda contendrán esta palabra. Para buscar una frase que contenga tanto
Secundario como Virtual, escriba cualquiera de las siguientes consultas en el campo
de búsqueda: +Secundario+Virtual, Secundario AND Virtual o Secundario
&& Virtual.
OR o ||. Cuando se colocan entre dos palabras, indican que se puede encontrar una palabra
o la otra en el texto. Para buscar una frase que contenga las palabras Secundario o Virtual,
escriba cualquiera de las siguientes expresiones en el campo de búsqueda: Secundario
OR Virtual, Secundario || Virtual.
Signo menos (-). Cuando un signo menos precede una palabra, ningún resultado de la
búsqueda contendrá esta palabra. Para buscar una frase que deba contener la palabra
Secundario y no deba contener la palabra Virtual, escriba la expresión
+Secundario-Virtual en el campo de búsqueda.
"<un texto>". El texto que se introduce entre comillas debe estar presente en el texto.
Para buscar una frase que contenga una combinación de palabras como "Servidor
secundario", escriba la expresión Servidor secundario en el campo de búsqueda.
Apéndices
415
Glosario
Actualización disponible
Un paquete de actualizaciones para los módulos de una aplicación de Kaspersky Lab incluso un
conjunto de revisiones urgentes emitidas durante un cierto intervalo de tiempo y modificaciones de
la arquitectura de la aplicación.
Persona que administra las operaciones de la aplicación mediante el sistema de Kaspersky Security
Center de administración remota centralizada.
Agente de Actualización
Dispositivo con el Agente de red instalado y que se utiliza para distribuir actualizaciones, instalar
aplicaciones de manera remota y recopilar información acerca de dispositivos de un grupo de
administración o dominio de difusión. Los Agentes de actualización están diseñados para reducir la
carga del Servidor de administración durante la distribución de actualizaciones y optimizar el tráfico
de red. Los Agentes de actualización se pueden definir de manera automática (mediante el Servidor
de administración) o manual (por el administrador).
Agente de autenticación
Interfaz que permite pasar el procedimiento de autenticación para obtener acceso a los discos duros
cifrados y reiniciar el sistema operativo después del cifrado del disco duro del sistema.
Agente de red
Bases de datos que contienen información sobre amenazas para la seguridad del equipo conocidas
por Kaspersky Lab al momento de publicación de las bases de datos antivirus. Los registros que se
encuentran en las bases de datos antivirus permiten detectar código malintencionado en los
objetos analizados. Las bases de datos antivirus son generadas por especialistas de Kaspersky Lab
y actualizadas cada una hora.
Certificado compartido
Clave activa
Clave adicional
Clave que comprueba el uso de la aplicación, pero que no se usa en simultáneo con la activa.
Glosario
417
Consola de administración
Componente de Kaspersky Security Center que proporciona una interfaz de usuario para los
servicios administrativos del Servidor de administración y el Agente de red.
El nivel de los derechos y privilegios del usuario requeridos para la administración de objetos
Exchange dentro de una organización Exchange.
Directiva
Directiva MDM
Glosario
418
Dispositivo KES
Dispositivo móvil conectado al Servidor de MDM para iOS mediante el protocolo de MDM de iOS.
Dispositivos que ejecutan el sistema operativo iOS que pueden conectarse y administrarse a través
del protocolo MDM de iOS.
Dominio de difusión
Área lógica de una red de equipos en la que todos los nodos pueden intercambiar datos a través de
un canal de difusión al nivel de OSI (modelo de interconexión de sistemas abiertos).
Foco de virus
Grupo de administración
Un conjunto de dispositivos agrupados por función y por aplicaciones de Kaspersky Lab instaladas.
Los dispositivos se agrupan como una sola entidad para la comodidad de administración. Un grupo
puede incluir otros grupos. Un grupo puede contener directivas del grupo y tareas de grupo para
cada aplicación instalada.
Glosario
419
Grupo de aplicaciones con licencia
Grupo de aplicaciones creado según criterios establecidos por el administrador (por ejemplo, por el
proveedor), para el cual se mantienen las estadísticas de instalaciones en dispositivos cliente.
Grupo de roles
Grupo de usuarios de los dispositivos móviles de Exchange ActiveSync a los que se les otorga
derechos del administrador idénticos (consulte la sección "Derechos del Administrador" en la
página 418).
Una infraestructura de servicios en la nube que brinda acceso a la base de conocimientos en línea
de Kaspersky Lab, que contiene información sobre la reputación de los archivos, los recursos web y
el software. El uso de los datos de Kaspersky Security Network garantiza una respuesta más rápida
de las aplicaciones de Kaspersky Lab ante las amenazas, mejora la eficacia de algunos
componentes de protección y reduce el riesgo de falsos positivos.
Atributo de la revisión. Existen cinco niveles de importancia para las revisiones de Microsoft y
de terceros:
Crítico.
Alto.
Medio.
Glosario
420
Bajo.
Desconocido.
El nivel de importancia de una revisión de terceros o de Microsoft está determinado por el nivel de
gravedad menos favorable entre las vulnerabilidades que las revisiones deberían reparar.
Paquete de instalación
Conjunto de archivos creado para la instalación remota de una aplicación de Kaspersky Lab
mediante el sistema de administración remota de Kaspersky Security Center. El paquete de
instalación contiene un rango de configuraciones necesarias para instalar la aplicación y ejecutarla
inmediatamente después de su instalación. La configuración equivale a valores predeterminados de
la aplicación. El paquete de instalación se crea usando archivos con las extensiones .kpd y .kud que
se incluyen en el kit de distribución.
Perfil
Perfil de aprovisionamiento
Perfil de configuración
Glosario
421
Perfil de MDM para iOS
Conjunto de opciones de configuración para conectar los dispositivos móviles de iOS al Servidor
de administración. El usuario instala un perfil de MDM para iOS en un dispositivo móvil, después de
lo cual este dispositivo móvil se conecta al Servidor de administración.
El propietario del dispositivo es un usuario con el que el administrador puede comunicarse cuando
surge la necesidad de realizar determinadas operaciones con un dispositivo.
Restauración
Reubicación del objeto original de la Cuarentena o Copia de seguridad a su carpeta original donde
el objeto había sido almacenado antes de su puesta en cuarentena, desinfección o eliminación, o en
una carpeta definida por un usuario.
Glosario
422
S
Componente de Kaspersky Security Center que proporciona acceso a los dispositivos móviles y
permite administrarlos por medio de la Consola de administración.
Glosario
423
Servidor de dispositivos móviles Microsoft Exchange
La subred de reconocimiento de ubicación de red (NLA) es una subred que abarca un conjunto de
dispositivos especificados manualmente. Dentro del funcionamiento de Kaspersky Security Center,
la subred NLA se puede utilizar para la creación manual de un conjunto de dispositivos a los que un
agente de actualización distribuye las actualizaciones.
Tarea
Las funciones que realiza la aplicación de Kaspersky Lab se implementan como tareas,
por ejemplo: Protección de archivos en tiempo real, Análisis completo del dispositivo y actualización
de la base de datos.
Glosario
424
Tarea de grupo
Una tarea definida para un grupo de administración y ejecutada en todos los dispositivos cliente
incluidos en dicho grupo.
Tarea local
Tienda de aplicaciones
Uno de los componentes de Kaspersky Security Center. La Tienda de aplicaciones se utiliza para
instalar aplicaciones en los dispositivos Android que pertenecen a los usuarios. La Tienda permite
publicar archivos APK de aplicaciones y vínculos a aplicaciones disponibles en Google Play.
Usuarios internos
Las cuentas de los usuarios internos se crean y utilizan solo para trabajar dentro de Kaspersky
Security Center. No se transfiere ningún dato sobre usuarios internos al sistema operativo.
Kaspersky Security Center autentica a los usuarios internos.
Glosario
425
V
Vulnerabilidad
Un error en un sistema operativo o una aplicación que puede ser explotado por los creadores de
malware para penetrar en el sistema operativo o en la aplicación y poner en riesgo su integridad.
Numerosas vulnerabilidades en un sistema operativo lo hacen poco confiable, dado que los virus
que han penetrado en el sistema operativo pueden provocar errores en el funcionamiento del
sistema operativo y en las aplicaciones instaladas.
Una zona desmilitarizada es un segmento de una red local que contiene servidores que responden
a solicitudes de la Web global. Para garantizar la seguridad de la red local de una organización, el
acceso a LAN desde la zona desmilitarizada está protegido por un firewall.
Glosario
426
AO Kaspersky Lab
En el 2008, Kaspersky Lab fue clasificado entre los cuatro mayores proveedores del mundo en
cuanto a soluciones de software de seguridad de información para usuarios finales (IDC Worldwide
Endpoint Security Revenue by Vendor). En Rusia, según IDC, Kaspersky Lab es la primera elección
entre todos los proveedores de sistemas de protección informática para usuarios hogareños (IDC
Endpoint Tracker 2014).
Kaspersky Lab se creó en Rusia en 1997. Hoy, Kaspersky Lab es un grupo internacional de
compañías con 38 oficinas en 33 países. La compañía emplea más de 3000 expertos calificados.
Productos. Los productos de Kaspersky Lab proporcionan protección para todos los sistemas,
desde equipos domésticos hasta grandes redes corporativas.
Los analistas de virus de Kaspersky Lab trabajan en todo momento. Todos los días, descubren
cientos de miles de amenazas informáticas nuevas, crean herramientas para detectarlas y
desinfectarlas, e incorporan las firmas correspondientes en las bases de datos que utilizan las
aplicaciones de Kaspersky Lab.
Tecnologías. Muchas tecnologías que ahora son parte integral de las herramientas antivirus
modernas fueron desarrolladas por Kaspersky Lab. No es coincidencia que el núcleo de Kaspersky
Anti-Virus esté integrado en los productos de muchos otros desarrolladores de software, incluidos
Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link,
Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave
Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu y ZyXEL.
Gran parte de las tecnologías innovadoras de la organización están patentadas.
Logros. Con el paso de los años, Kaspersky Lab ha obtenido cientos de premios por sus servicios
para combatir las amenazas informáticas. En 2014, por ejemplo, Kaspersky Lab fue una de las dos
compañías que mayor cantidad de certificados Advanced+ obtuvieron después de una serie de
pruebas y estudios organizados por AV-Comparatives, un reconocido laboratorio antivirus
de Austria. Por este resultado, la compañía se hizo también merecedora de un certificado
Top Rated. Sin embargo, el mayor logro de Kaspersky Lab es la fidelización de sus usuarios en todo
el mundo. Los productos y las tecnologías de la compañía protegen a más de 400 millones de
usuarios, y sus clientes corporativos suman más de 270 000.
AO Kaspersky Lab
428
Información sobre código
de terceros
Kaspersky Lab ofrece un nivel adicional de protección a los usuarios a través de Kaspersky
Security Network. Este método de protección está diseñado para combatir amenazas persistentes
avanzadas y ataques desde el día cero. Las tecnologías en la nube integradas y la experiencia de
los analistas de virus de Kaspersky Lab hacen que Kaspersky Endpoint Security sea una opción
inigualable contra las amenazas de red más sofisticadas.
Podrá encontrar detalles sobre la protección mejorada de Kaspersky Endpoint Security en el sitio
web de Kaspersky Lab.
Avisos de marcas registradas
Las marcas registradas y marcas de servicio son propiedad de sus respectivos propietarios.
Active Directory, ActiveSync, Excel, Internet Explorer, Hyper-V, Microsoft, MultiPoint, SQL Server,
Tahoma, Windows, Windows Server, Windows Phone y Windows Vista son marcas comerciales de
Microsoft Corporation registradas en los Estados Unidos y en otros países.
Adobe es una marca registrada o una marca comercial de Adobe Systems Incorporated en los
Estados Unidos y/o en otros lugares.
AirPlay, AirDrop, AirPrint, App Store, Apple, FaceTime, FileVault, iBook, iBooks, iPad, iPhone,
iTunes, Leopard, Mac, Mac OS, OS X, Safari, Snow Leopard y Tiger son marcas comerciales de
Apple Inc. registradas en los Estados Unidos y en otros lugares.
BlackBerry es propiedad de Research In Motion Limited y está registrada en los Estados Unidos y
puede estar en curso o registrada en otros países.
La palabra Bluetooth, la marca y los logotipos son propiedad de Bluetooth SIG, Inc.
Cisco, Cisco Systems y IOS son marcas comerciales registradas de Cisco Systems, Inc. y sus
afiliadas en los Estados Unidos y otros países.
Citrix y XenServer son marcas comerciales de Citrix Systems, Inc. y de sus subsidiarias registradas
en la Oficina de Patentes de los EE. UU. y en otros países.
Android, Chrome, Google, Google Play, Google Maps y YouTube son marcas comerciales de
Google, Inc.
CentOS, Fedora y Red Hat Enterprise Linux son marcas comerciales de Red Hat Inc., registradas
en los Estados Unidos y en otros lugares.
Linux es una marca comercial de propiedad de Linus Torvalds y registrada en los Estados Unidos y
en otros países.
Novell es una marca comercial propiedad de Novell, Inc. y registrada en los Estados Unidos y en
otros países.
SPL, Splunk son marcas comerciales propiedad de Splunk, Inc. registradas en los Estados Unidos y
en otros países.
SUSE es una marca comercial de propiedad de SUSE LLC registrada en los Estados Unidos y en
otros países.
UNIX es una marca comercial registrada en los Estados Unidos y en otros partes, cuya licencia se
otorga exclusivamente mediante X/Open Company Limited.
VMware, VMware vSphere son marcas comerciales de VMware, Inc. o marcas comerciales que
pertenecen a VMware, Inc., y están registradas en EE. UU. y en otros países.
432
Índice
A
Active Directory .................................................................................................................. 392
Actualización
Administración
C
Certificado
compartido ............................................................................................................. 182, 266
Copia de seguridad
D
Directiva ...............................................................................................................................84
Directivas
copiar............................................................................................................................. 122
Índice
434
exportación .................................................................................................................... 122
E
Eliminar
F
Función de usuario
Funciones de usuario
Función de usuario
Índice
435
G
Grupo de aplicaciones con licencia...................................................................................... 220
Grupos
I
Imagen ............................................................................................................................... 247
Importación
Inclusión
Incorporación
Informes
visualización................................................................................................................... 186
Instalación
Índice
436
L
Licencia................................................................................................................................65
M
Menú contextual ........................................................................................................... 60, 398
N
Notificaciones ..................................................................................................................... 189
P
Perfil de directiva ................................................................................................................ 124
Perfil de directiva
crear.......................................................................................................................... 127
Plantilla de informe
R
Repositorios
Índice
437
paquetes de instalación .................................................................................................. 345
S
Selecciones de eventos
configuración.................................................................................................................. 193
Sondeo
Sondeo de la red
Subred IP
Índice
438
T
Tarea ...................................................................................................................................84
Tareas
Tareas de grupo
filtrado............................................................................................................................ 142
U
Usuarios móviles
Índice
439
V
Vulnerabilidad..................................................................................................................... 225
Índice
440