Você está na página 1de 440

Kaspersky Security Center 10

Guía del administrador

Versión de la aplicación: 10 Service Pack 2,


Maintenance Release 1
Estimado usuario:

¡Gracias por su confianza! Esperamos que esta documentación lo ayude en su trabajo y


proporcione las respuestas relativas a este software.

Advertencia. El presente documento es propiedad de Kaspersky Lab. Todos los derechos del
presente documento están protegidos por las leyes de derechos de autor de la Federación Rusa y
por tratados internacionales. Toda reproducción o distribución ilegal de este documento, en su
totalidad o en parte, será pasible de responsabilidad civil, administrativa o penal conforme la
legislación vigente.

Se permite la reproducción o distribución de cualquiera de estos materiales en cualquier formato,


incluida su traducción, solo con consentimiento escrito de Kaspersky Lab.

Este documento y las imágenes gráficas asociadas a éste, pueden ser usados exclusivamente para
su información, sin fines personales y comerciales.

Este documento puede ser modificado sin aviso previo.

Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la


exactitud de la documentación de terceros usada en el presente documento ni por ningún daño
potencial asociado al uso de esa documentación.

Fecha de revisión del documento: 16/02/2017

© 2017 AO Kaspersky Lab. Todos los derechos reservados.

http://latam.kaspersky.com
https://help.kaspersky.com/mx/
http://support.kaspersky.com/mx
Tabla de contenido
Acerca de este documento ............................................................................................... 15
En este documento ....................................................................................................... 15
Convenciones del documento ...................................................................................... 19

Fuentes de información acerca de la aplicación .............................................................. 21


Fuentes para la búsqueda sin asistencia de información ........................................... 21
Debate sobre las aplicaciones de Kaspersky Lab en el foro ...................................... 23

Kaspersky Security Center ............................................................................................... 24


Novedades .................................................................................................................... 26
Kit de distribución.......................................................................................................... 30
Requisitos de hardware y software .............................................................................. 30

Interfaz de la aplicación .................................................................................................... 47


Ventana principal de la aplicación................................................................................ 48
Árbol de consola ........................................................................................................... 49
Espacio de trabajo ........................................................................................................ 55
Elementos del espacio de trabajo............................................................................ 56
Conjunto de bloques de información ....................................................................... 58
Bloque de filtrado de datos ........................................................................................... 59
Menú contextual............................................................................................................ 60
Configuración de la interfaz .......................................................................................... 61

Licencia de la aplicación ................................................................................................... 64


Acerca del Contrato de licencia de usuario final ......................................................... 64
Acerca de la licencia ..................................................................................................... 65
Acerca del certificado de licencia ................................................................................. 66
Acerca de la clave......................................................................................................... 66
Opciones de licencias de Kaspersky Security Center ................................................. 67
Acerca de las restricciones de las funciones principales ............................................ 70
Acerca del código de activación ................................................................................... 71
Acerca del archivo de clave ......................................................................................... 72
Acerca de la suscripción ............................................................................................... 72
Asistente de inicio rápido del Servidor de administración ............................................... 74

Conceptos básicos ............................................................................................................ 76


Servidor de Administración........................................................................................... 77
Jerarquía de los Servidores de administración ........................................................... 78
Servidor de Administración virtual ................................................................................ 79
Servidor de dispositivos móviles .................................................................................. 80
Servidor web ................................................................................................................. 81
Grupo de administración de agentes de red................................................................ 82
Estación de trabajo del administrador .......................................................................... 83
Complemento de administración de aplicaciones ....................................................... 83
Directivas, parámetros de la aplicación y tareas ......................................................... 84
Modo en que se relacionan las directivas y la configuración local de la
aplicación ...................................................................................................................... 86
Agente de Actualización ............................................................................................... 88

Administración de los Servidores de administración ....................................................... 92


Conexión a un Servidor de administración y alternancia entre Servidores de
administración ............................................................................................................... 93
Permisos de acceso al Servidor de administración y sus objetos .............................. 95
Condiciones de conexión a un Servidor de administración a través de Internet ....... 97
Conexión segura con Servidor de administración ....................................................... 97
Autenticación del Servidor cuando un dispositivo se conecta ................................ 98
Autenticación del Servidor de administración durante la conexión de la
Consola de administración ....................................................................................... 99
Certificado del Servidor de Administración ............................................................. 99
Desconexión de un Servidor de administración ........................................................ 100
Adición de un Servidor de Administración al árbol de consola ................................. 100
Eliminación de un Servidor de Administración del árbol de consola ........................ 100
Cambio de una cuenta de servicio del Servidor de administración Utilidad
klsrvswch ..................................................................................................................... 101
Visualización y modificación de la configuración de un Servidor de
administración ............................................................................................................. 102
Ajuste de la configuración general del Servidor de administración ...................... 103
Almacenamiento y procesamiento de eventos en el Servidor de
administración ........................................................................................................ 104
Control de focos de virus ....................................................................................... 104
Limitación del tráfico............................................................................................... 105

Tabla de contenido

4
Configurar el Servidor web .................................................................................... 105
Trabajar con usuarios internos .............................................................................. 106

Administrar grupos de administración ............................................................................ 107


Creación de grupos de administración ...................................................................... 108
Traslado de grupos de administración ....................................................................... 110
Eliminación de grupos de administración .................................................................. 111
Creación automática de una estructura de grupos de administración ..................... 112
Instalación automática de aplicaciones en dispositivos de un grupo de
administración ............................................................................................................. 114

Administración remota de aplicaciones .......................................................................... 115


Administración de directivas ....................................................................................... 115
Creación de una directiva ...................................................................................... 117
Mostrar directiva heredada en un subgrupo.......................................................... 118
Activación de una directiva .................................................................................... 119
Activar una directiva automáticamente en el evento de foco de virus ................. 120
Implementación de una directiva fuera de la oficina ............................................. 120
Modificación de una directiva. Deshacer cambios ................................................ 120
Eliminación de una directiva .................................................................................. 121
Copia de una directiva ........................................................................................... 122
Exportación de una directiva.................................................................................. 122
Importación de una directiva .................................................................................. 123
Conversión de directivas ........................................................................................ 123
Administración de perfiles de directivas..................................................................... 124
Acerca del perfil de directivas ................................................................................ 124
Creación de un perfil de directiva .......................................................................... 127
Modificar un perfil de directiva ............................................................................... 128
Eliminar un perfil de directiva ................................................................................. 130
Administración de tareas ............................................................................................ 130
Creación de una tarea de grupo ............................................................................ 132
Crear una tarea del Servidor de administración.................................................... 132
Crear una tarea para dispositivos específicos ...................................................... 134
Creación de una tarea local ................................................................................... 135
Visualización de tareas de grupo heredadas en el área de trabajo de un
grupo anidado ......................................................................................................... 136

Tabla de contenido

5
Encender dispositivos automáticamente antes de iniciar una tarea .................... 136
Apagar el dispositivo automáticamente una vez que se haya completado la
tarea ........................................................................................................................ 137
Limitar el tiempo de ejecución de la tarea ............................................................. 137
Exportar una tarea .................................................................................................. 138
Importación de una tarea ....................................................................................... 138
Conversión de tareas ............................................................................................. 139
Iniciar y detener una tarea manualmente .............................................................. 140
Pausar y reanudar una tarea manualmente .......................................................... 141
Supervisión de la ejecución de tareas ................................................................... 141
Visualización de los resultados de ejecución de la tarea almacenados en el
Servidor de Administración .................................................................................... 141
Configuración del filtrado de información sobre los resultados de ejecución
de una tarea............................................................................................................ 142
Modificación de una tarea. Deshacer cambios ..................................................... 142
Ver y modificar la configuración local de la aplicación .............................................. 143

Administración de dispositivos cliente ............................................................................ 145


Conexión de dispositivos cliente al Servidor de administración ............................... 146
Conexión manual de un dispositivo cliente al Servidor de administración.
Utilidad klmover .......................................................................................................... 147
Creación de un túnel de conexión entre un dispositivo cliente y el Servidor de
administración ............................................................................................................. 149
Conexión remota al escritorio de un dispositivo cliente ............................................ 150
Configurar el reinicio de un dispositivo cliente .......................................................... 152
Auditoría de acciones en un dispositivo cliente remoto ............................................ 153
Comprobación de la conexión entre un dispositivo cliente y el Servidor de
administración ............................................................................................................. 155
Comprobación automática de la conexión entre un dispositivo cliente y el
Servidor de administración .................................................................................... 155
Comprobación manual de la conexión entre un dispositivo cliente y el
Servidor
de administración. Utilidad klnagchk ..................................................................... 156
Identificación de dispositivos cliente en el Servidor de administración .................... 157
Adición de dispositivos a un grupo de administración............................................... 158
Cambio del Servidor de administración para dispositivos cliente ............................. 159
Encendido, apagado y reinicio remoto de dispositivos cliente.................................. 160
Enviar un mensaje a usuarios de dispositivos ........................................................... 161

Tabla de contenido

6
Controlar los cambios en el estado de las máquinas virtuales ................................. 161
Etiquetado automático de dispositivos....................................................................... 162
Diagnóstico remoto de dispositivos cliente. Utilidad de diagnóstico remoto de
Kaspersky Security Center ......................................................................................... 164
Conexión de la utilidad de diagnóstico remoto a un dispositivo cliente ............... 165
Activar y desactivar el rastreo, descargar el archivo de rastreo ........................... 168
Descarga de configuraciones de aplicaciones ...................................................... 169
Descarga de registros de eventos ......................................................................... 169
Inicio de los diagnósticos y descarga de los resultados ....................................... 170
Inicio, detención y reinicio de las aplicaciones...................................................... 170

Administración de cuentas de usuario ........................................................................... 171


Manejo de cuentas de usuario ................................................................................... 172
Agregar una cuenta de usuario .................................................................................. 173
Configurar la verificación del nombre de un usuario interno para identificarlo ........ 174
Agregar un grupo de usuarios .................................................................................... 175
Agregar un usuario a un grupo................................................................................... 176
Configuración de derechos. Roles de usuarios ......................................................... 177
Adición de una función de usuario......................................................................... 178
Asignación de una función a un usuario o a un grupo de usuarios ..................... 179
Asignar al usuario como propietario del dispositivo .................................................. 180
Enviar mensajes a los usuarios.................................................................................. 181
Ver la lista de dispositivos móviles de los usuarios ................................................... 182
Instalación de certificados de un usuario ................................................................... 182
Ver la lista de certificados entregados a un usuario .................................................. 183

Trabajo con informes, estadísticas y notificaciones ...................................................... 184


Trabajo con informes .................................................................................................. 184
Creación de una plantilla de informe ..................................................................... 185
Creación y visualización de un informe ................................................................. 186
Guardar un informe ................................................................................................ 186
Creación de una tarea de entrega de informes..................................................... 187
Trabajo con información estadística .......................................................................... 188
Configuración de la notificación de eventos .............................................................. 189
Creación de un certificado para un servidor SMTP ................................................... 191
Selecciones de eventos .............................................................................................. 192

Tabla de contenido

7
Ver una selección de eventos ................................................................................ 193
Personalización de una selección de eventos ...................................................... 193
Creación de una selección de eventos.................................................................. 194
Exportar una selección de eventos a un archivo de texto .................................... 194
Eliminar eventos de la selección ........................................................................... 195
Exportación de eventos a un sistema SIEM .............................................................. 195
Selecciones de dispositivos ....................................................................................... 196
Visualización de una selección de dispositivos..................................................... 197
Configurar una selección de dispositivos .............................................................. 198
Crear una selección de dispositivos ...................................................................... 198
Exportar la configuración de una selección de dispositivos a un archivo ............ 199
Crear una selección de dispositivos mediante una configuración importada ...... 199
Eliminación de dispositivos de los grupos de administración en una
selección ................................................................................................................. 200
Directivas..................................................................................................................... 200
Tareas ......................................................................................................................... 201

Dispositivos no asignados .............................................................................................. 202


Sondeo de red ............................................................................................................ 203
Visualización y modificación de los parámetros para el sondeo de la red de
Windows ................................................................................................................. 204
Visualización y modificación de las propiedades de grupo de Active
Directory.................................................................................................................. 204
Visualización y modificación de los parámetros para el sondeo de la
subred IP ................................................................................................................ 205
Trabajar con dominios Windows. Ver y cambiar la configuración de dominio ......... 206
Trabajar con subredes IP ........................................................................................... 206
Creación de una subred IP .................................................................................... 206
Visualización y cambio de los parámetros de la subred IP .................................. 207
Trabajar con los grupos de Active Directory. Ver y cambiar la configuración de
grupo ........................................................................................................................... 207
Crear reglas para mover dispositivos a grupos de administración
automáticamente ........................................................................................................ 208
Usar el modo dinámico para la Infraestructura de escritorio virtual (VDI) en los
dispositivos cliente ...................................................................................................... 208
Habilitación del modo dinámico de la Infraestructura de escritorio virtual (VDI)
en las propiedades de un paquete de instalación para el Agente de red ............ 209

Tabla de contenido

8
Buscar dispositivos que formen parte de la Infraestructura de escritorio virtual
(VDI) ........................................................................................................................ 210
Mover los dispositivos que forman parte de la Infraestructura de escritorio
virtual (VDI) a un grupo de administración ............................................................ 211

Administrar aplicaciones en dispositivos cliente ............................................................ 212


Grupos de aplicaciones .............................................................................................. 213
Creación de categorías de aplicaciones ............................................................... 216
Configuración de administración de inicio de aplicaciones en dispositivos
cliente...................................................................................................................... 217
Visualización de los resultados de los análisis estadísticos de las reglas de
inicio aplicadas a los archivos ejecutables ............................................................ 218
Visualización del registro de aplicaciones ............................................................. 219
Crear grupos de aplicaciones con licencia ............................................................ 220
Administración de claves para grupos de aplicaciones con licencia .................... 221
Inventario de software de Kaspersky Security Center .......................................... 222
Inventario de archivos ejecutables ........................................................................ 223
Visualización de información sobre archivos ejecutables..................................... 224
Vulnerabilidades de software ..................................................................................... 225
Visualización de información sobre vulnerabilidades de software ....................... 225
Análisis de aplicaciones en busca de vulnerabilidades ........................................ 226
Reparación de vulnerabilidades en las aplicaciones ............................................ 227
Actualizaciones de software ....................................................................................... 228
Visualización de información sobre actualizaciones disponibles ......................... 231
Sincronización de las actualizaciones de Windows Update con el Servidor
de administración ................................................................................................... 231
Instalación automática de actualizaciones de Kaspersky Endpoint Security
en los dispositivos .................................................................................................. 232
Modo offline para descargar actualizaciones ........................................................ 235
Habilitación y deshabilitación del modo offline para descargar
actualizaciones ....................................................................................................... 238
Instalación de actualizaciones en dispositivos manualmente .............................. 239
Configuración de actualizaciones de Windows en una directiva del Agente
de red ...................................................................................................................... 242

Instalación remota de sistemas operativos y aplicaciones ............................................ 244


Creación de imágenes de sistemas operativos ......................................................... 247
Agregar controladores para el Entorno de preinstalación de Windows (WinPE) ..... 247

Tabla de contenido

9
Agregar controladores a un paquete de instalación con una imagen del sistema
operativo...................................................................................................................... 249
Configurar la utilidad sysprep.exe .............................................................................. 250
Distribuir sistemas operativos en los nuevos dispositivos de la red ......................... 251
Distribuir sistemas operativos en los dispositivos cliente.......................................... 252
Crear paquetes de instalación de aplicaciones ......................................................... 253
Emitir un certificado para paquetes de instalación de aplicaciones ......................... 254
Instalar aplicaciones en dispositivos cliente .............................................................. 255

Administración de dispositivos móviles .......................................................................... 256


Administración de dispositivos móviles mediante una directiva MDM ..................... 256
Manejo de comandos para dispositivos móviles ....................................................... 259
Comandos para administración de dispositivos móviles ...................................... 259
Utilizar Google Firebase Cloud Messaging ........................................................... 263
Enviar comandos .................................................................................................... 264
Ver los estados de los comandos en el registro de comandos ............................ 265
Manejo de certificados ................................................................................................ 266
Instalación de certificados ...................................................................................... 266
Configurar reglas de manejo de certificados ......................................................... 267
Integración con la infraestructura de claves públicas ........................................... 268
Habilitación del soporte de Kerberos Constrained Delegation ............................. 270
Incorporación de un dispositivo móvil a la lista de dispositivos administrados ........ 271
Administración de dispositivos móviles de Exchange ActiveSync............................ 276
Agregar un perfil de administración ....................................................................... 277
Eliminar un perfil de administración ....................................................................... 279
Ver la información de un dispositivo de vigilancia electrónica de
artículos (EAS) ....................................................................................................... 280
Desconectar de la administración un dispositivo de vigilancia electrónica de
artículos (EAS) ....................................................................................................... 281
Administración de dispositivos MDM con iOS ........................................................... 282
Emisión de un certificado para un perfil de MDM para iOS .................................. 283
Agregar un perfil de configuración ......................................................................... 284
Instalación de un perfil de configuración en un dispositivo .................................. 285
Eliminación de un perfil de configuración de un dispositivo ................................. 286
Adición de un perfil de aprovisionamiento............................................................. 288
Instalación de un perfil de aprovisionamiento en un dispositivo .......................... 288

Tabla de contenido

10
Eliminación de un perfil de aprovisionamiento de un dispositivo ......................... 290
Agregar un aplicación administrada ...................................................................... 291
Instalar una app en un dispositivo móvil ............................................................... 292
Eliminar una app de un dispositivo ........................................................................ 294
Instalación de Kaspersky Safe Browser en un dispositivo móvil .......................... 295
Ver la información acerca de un dispositivo MDM con iOS .................................. 296
Desconectar de la administración un dispositivo MDM con iOS .......................... 297
Administración de dispositivos KES ........................................................................... 298
Crear un paquete de aplicaciones móviles para dispositivos KES ...................... 298
Habilitación de la autenticación de dos factores de dispositivos KES ................. 300
Ver la información acerca de un dispositivo KES ................................................. 301
Desconectar de la administración un dispositivo KES .......................................... 301

Self Service Portal ........................................................................................................... 303


Acerca del Self Service Portal .................................................................................... 303
Agregar un dispositivo ................................................................................................ 306
Conectar un usuario a Self Service Portal ................................................................. 307

Protección de datos y cifrado ......................................................................................... 310


Ver la lista de dispositivos cifrados ............................................................................ 311
Ver la lista de eventos de cifrado ............................................................................... 312
Exportar la lista de eventos de cifrado en un archivo de texto ................................. 313
Crear y ver informes de cifrado .................................................................................. 314

Inventario de los equipos detectados en la red ............................................................. 318


Agregar información sobre los dispositivos nuevos .................................................. 320
Configurar criterios usados para los dispositivos de empresa.................................. 321

Actualización de bases de datos y módulos de software .............................................. 322


Crear la tarea de descarga de actualizaciones en el repositorio .............................. 323
Crear una tarea para forzar la descarga de actualizaciones a repositorios de
agentes de actualización ............................................................................................ 325
Configurar la tarea Descargar actualizaciones en el repositorio .............................. 326
Verificación de las actualizaciones descargadas ...................................................... 326
Configurar las directivas de prueba y tareas auxiliares ............................................ 328
Visualización de actualizaciones descargadas ......................................................... 330
Distribución automática de las actualizaciones ......................................................... 330
Distribución automática de actualizaciones en dispositivos cliente ..................... 331

Tabla de contenido

11
Distribución automática de actualizaciones en Servidores de Administración
esclavos .................................................................................................................. 332
Instalación automática de actualizaciones para módulos del programa de
Agentes de red ....................................................................................................... 333
Asignación de dispositivos para que funcione como agentes de
actualización ........................................................................................................... 334
Eliminar un dispositivo de la lista de agentes de actualización ............................ 336
Descarga de actualizaciones a través de agentes de actualización .................... 336
Revertir las actualizaciones instaladas ...................................................................... 337

Trabajo con claves de aplicaciones ............................................................................... 339


Visualización de información sobre las claves en uso .............................................. 340
Adición de una clave al repositorio del Servidor de Administración ......................... 341
Eliminación de una clave del Servidor de administración ......................................... 341
Distribución de una clave en dispositivos cliente ...................................................... 342
Distribución automática de una clave ........................................................................ 342
Creación y visualización de un informe de uso de claves......................................... 343

Repositorios de datos ..................................................................................................... 344


Exportar una lista de objetos de repositorio a un archivo de texto ........................... 345
Paquetes de instalación ............................................................................................. 345
Cuarentena y Copia de seguridad ............................................................................. 345
Habilitar la administración remota para archivos en repositorios ......................... 347
Visualizar propiedades de un archivo colocado en repositorio ............................ 348
Eliminar archivos desde los repositorios ............................................................... 348
Restaurar archivos desde los repositorios ............................................................ 349
Guardar un archivo desde los repositorios al disco .............................................. 349
Escaneo de archivos en Cuarentena .................................................................... 350
Archivos no procesados ............................................................................................. 350
Desinfección de archivos no procesados .............................................................. 351
Guardar un archivo no procesado en disco .......................................................... 351
Eliminar archivos desde la carpeta Archivos no procesados ............................... 352

Kaspersky Security Network (KSN) ................................................................................ 353


Acerca de KSN ........................................................................................................... 353
Sobre la provisión de datos ........................................................................................ 354
Configuración del acceso a KSN ............................................................................... 355

Tabla de contenido

12
Habilitar y deshabilitar KSN ........................................................................................ 357
Ver las estadísticas del servidor proxy de KSN ......................................................... 358

Ponerse en contacto con el Servicio de soporte técnico ............................................... 360


Cómo obtener soporte técnico ................................................................................... 360
Consultas por teléfono al Servicio de soporte técnico .............................................. 361
Consultas mediante Kaspersky CompanyAccount al servicio de soporte técnico... 361

Apéndices ........................................................................................................................ 363


Características avanzadas ......................................................................................... 363
Automatización del funcionamiento de Kaspersky Security Center.
Utilidad klakaut ....................................................................................................... 365
Usuarios de dispositivos móviles ........................................................................... 365
Eventos en las operaciones de las aplicaciones................................................... 369
Definición del nivel de importancia de un evento cuando se supera una
restricción de otorgamiento de licencias ............................................................... 370
Notificaciones de eventos que se muestran al ejecutar un archivo ejecutable ... 370
Administración de Kaspersky Security para Virtualización ................................... 371
Supervisar el estado de la protección antivirus utilizando información del
registro del sistema ................................................................................................ 372
Clústeres y conjuntos de servidores ...................................................................... 374
Algoritmo de instalación de una revisión para una aplicación de Kaspersky Lab
en modo de clúster ................................................................................................. 374
Búsqueda de dispositivos ...................................................................................... 375
Conexión con dispositivos mediante Windows Desktop Sharing ......................... 377
Acerca de las cuentas en uso ................................................................................ 377
Herramientas personalizadas ................................................................................ 378
Exportación de listas desde cuadros de diálogo ................................................... 379
Modo de clonación de disco del Agente de red .................................................... 379
Preparación de un dispositivo de Linux para instalación remota de Agente
de red ...................................................................................................................... 381
Copia de seguridad y restauración de los datos del Servidor de
administración ........................................................................................................ 383
Copia de seguridad y recuperación de datos en modo interactivo ...................... 391
Instalar una aplicación mediante las directivas de grupo de Active Directory ..... 392
Características de uso de la interfaz de administración ............................................ 394
Cómo volver a una ventana de propiedades que desapareció ............................ 395
Cómo navegar en el árbol de consola ................................................................... 395

Tabla de contenido

13
Cómo abrir la ventana de propiedades de un objeto en el espacio de trabajo.... 395
Cómo seleccionar un grupo de objetos en el espacio de trabajo......................... 396
Cómo cambiar el conjunto de columnas en el espacio de trabajo ....................... 396
Información de referencia ........................................................................................... 397
Uso del agente de actualización como puerta de enlace ..................................... 397
Uso de máscaras en variables de cadena ............................................................ 398
Comandos del menú contextual ............................................................................ 398
Acerca del administrador de conexiones .............................................................. 404
Permisos de los usuarios para administrar dispositivos móviles Exchange
ActiveSync .............................................................................................................. 404
Acerca del administrador del Servidor virtual ........................................................ 406
Descripciones de las columnas de la lista de dispositivos administrados ........... 407
Estados de dispositivos, tareas y directivas .......................................................... 411
Iconos de estado de archivo en la Consola de administración ............................ 413
Uso de expresiones regulares en el campo de búsqueda ................................... 414

Glosario ........................................................................................................................... 416

AO Kaspersky Lab .......................................................................................................... 427

Información sobre código de terceros ............................................................................ 429

Mejor protección con Kaspersky Security Network ....................................................... 430

Avisos de marcas registradas......................................................................................... 431

Índice ............................................................................................................................... 433

Tabla de contenido

14
Acerca de este documento

La Guía del administrador de Kaspersky Security Center 10 ("Kaspersky Security Center") está
dirigida a los profesionales que instalan y administran Kaspersky Security Center, como también a
los que proporcionan soporte técnico a las organizaciones que utilizan Kaspersky Security Center.

Esta guía proporciona instrucciones sobre cómo configurar y usar Kaspersky Security Center.

Esta Guía también lista las fuentes adicionales de información sobre la aplicación y las distintas
formas en que se puede obtener soporte técnico.

En esta sección:
En este documento ............................................................................................................... 15

Convenciones del documento................................................................................................ 19

En este documento
La Guía del administrador de Kaspersky Security Center contiene una introducción; secciones que
describen la interfaz, las configuraciones y el mantenimiento de la aplicación; secciones que
describen cómo realizar las tareas diarias, y un glosario.

Fuentes de información acerca de la aplicación (ver página 21)

En esta sección, se enumeran las fuentes de información sobre la aplicación.

Podrá seleccionar la fuente de información más adecuada en relación con el nivel de importancia y
la urgencia de su problema.

Kaspersky Security Center (ver página 24)

La sección contiene información sobre el objetivo de Kaspersky Security Center y sobre sus
características y componentes principales.
Interfaz de la aplicación (ver página 47)

Esta sección describe los elementos de la interfaz principal de Kaspersky Security Center y cómo
configurar la interfaz.

Licencia de la aplicación (consulte la página 64)

Esta sección proporciona información acerca de los términos generales relacionados con la licencia
de la aplicación.

Asistente de inicio rápido (consulte la página 74)

Esta sección proporciona información acerca del funcionamiento del Asistente de inicio rápido del
Servidor de administración.

Conceptos básicos (consulte la página 76)

Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.

Gestión de Servidores de Administración (consulte la página 92)

Esta sección proporciona información sobre cómo manejar los Servidores de administración y
cómo configurarlos.

Gestión de grupos de administración (consulte la página 107)

Esta sección proporciona información sobre cómo manejar grupos de administración.

Administración remota de aplicaciones (consulte la página 115)

Esta sección contiene información sobre cómo realizar la administración remota de las aplicaciones
de Kaspersky Lab instaladas en dispositivos mediante el uso de directivas, perfiles de directivas,
tareas y la configuración local de las aplicaciones.

Administración de equipos cliente (consulte la página 145)

Esta sección contiene la información sobre el funcionamiento con dispositivos cliente.

Acerca de este documento

16
Trabajo con informes, estadísticas y notificaciones (consulte la página 184)

Esta sección provee información sobre cómo trabajar con informes, estadísticas y selecciones de
eventos y dispositivos en Kaspersky Security Center y, además, sobre cómo configurar las
notificaciones del Servidor de administración.

Dispositivos no asignados (ver página 202)

Esta sección proporciona información sobre cómo administrar los dispositivos de una red
empresarial si no están incluidos en un grupo de administración.

Administración de aplicaciones en los equipos cliente (consulte la página 212)

Esta sección describe cómo administrar grupos de aplicaciones y cómo actualizar software y
reparar vulnerabilidades que Kaspersky Security Center detecta en dispositivos cliente.

Instalación remota de sistemas operativos y aplicaciones (consulte la página 244)

Esta sección provee información sobre cómo crear imágenes de sistemas operativos y distribuirlas
en los equipos cliente de la red, y también acerca de cómo realizar la instalación remota de las
aplicaciones de Kaspersky Lab y de otros proveedores de software.

Administración de dispositivos móviles (ver página 256)

Esta sección describe cómo administrar los dispositivos móviles conectados al Servidor
de administración.

Self Service Portal (consulte la página 303)

Esta sección contiene información acerca del Self Service Portal. La sección proporciona
instrucciones para iniciar sesión en el Self Service Portal, así como instrucciones para crear cuentas
en el Self Service Portal y agregar dispositivos móviles en el Self Service Portal.

Cifrado y protección de datos (see page 310)

Esta sección provee información sobre cómo administrar el cifrado de datos almacenados en los
discos duros de varios dispositivos y medios extraíbles.

Acerca de este documento

17
Inventario del equipo detectado en la red (consulte la página 318)

Esta sección provee información sobre el inventario de hardware conectado a la red de


la organización.

Actualización de bases de datos y módulos de software (consulte la página 322)

Esta sección describe cómo descargar y distribuir las actualizaciones de las bases de datos y los
módulos de software con Kaspersky Security Center.

Trabajo con llaves de aplicaciones (consulte la página 339)

Esta sección describe las características de Kaspersky Security Center relacionadas con el manejo
de claves de las aplicaciones administradas de Kaspersky Lab.

Repositorios de datos (consulte la página 344)

Esta sección proporciona información sobre los datos almacenados en el Servidor de


administración que se usan para hacer un seguimiento del estado de los dispositivos cliente y para
darles mantenimiento.

Contacto con el Servicio de soporte técnico (ver página 360)

En esta sección se proporciona información sobre las formas y las condiciones para brindarle
soporte técnico.

Glosario

Esta sección enumera los términos usados en la guía.

AO Kaspersky Lab (ver página 427)

Esta sección proporciona la información acerca de Kaspersky Lab.

Información sobre código de terceros (ver página 429)

La información sobre código de terceros se incluye en un archivo denominado legal_notices.txt, que


está almacenado en la carpeta de instalación de la aplicación.

Acerca de este documento

18
Avisos de marca comercial (ver página 431)

Esta sección contiene avisos de marcas registradas.

Índice

Esta sección ayuda a encontrar rápidamente los datos que se necesitan.

Convenciones del documento


En este documento se utilizan algunas convenciones (consulte la tabla que aparece a continuación).

Tabla 1. Convenciones del documento

Texto de ejemplo Descripción de las convenciones del documento

Las advertencias se destacan en color rojo y en cuadros.


Tenga en cuenta que...
Las advertencias ofrecen información sobre las acciones que
pueden derivar en posibles resultados no deseados.

Las notas se incluyen en un cuadro. Las notas contienen


Le recomendamos información adicional y de referencia.
que utilice...

Los ejemplos se exponen sobre un fondo azul y bajo el título


Ejemplo:
"Ejemplo".

Actualizar significa... Los siguientes elementos se indican en cursiva en el texto:

Se produce el evento Las  Términos nuevos.


bases de datos
 Nombres de los estados y eventos de la aplicación.
están desactualizadas.

Acerca de este documento

19
Texto de ejemplo Descripción de las convenciones del documento

Pulse INTRO. Los nombres de las teclas del teclado aparecen en negrita y
en mayúsculas.
Pulse ALT+F4.
Los nombres de las teclas conectadas con un signo + (más)
indican el uso de una combinación de teclas. Estas teclas deben
presionarse simultáneamente.

Haga clic en el Los nombres de los elementos de la interfaz de la aplicación,


botón Activar. como los campos de entrada, los elementos del menú y los
botones, aparecen en negrita.

Las frases introductorias de procedimientos aparecen en cursiva


► Para configurar una
programación de tareas, y vienen acompañadas de una flecha.
realice lo siguiente:

Introduzca help en la línea Los siguientes tipos de contenido de texto se configuran con una
de comandos. fuente especial:

Aparece el  Texto en la línea de comandos;


siguiente mensaje:  Texto de los mensajes que la aplicación muestra en pantalla;
Especifique la fecha  Datos que el usuario debe introducir con el teclado.
en el
formato DD:MM:AA.

<Nombre de usuario> Las variables se encierran entre corchetes angulares. En vez de


una variable, el valor correspondiente se debe insertar omitiendo
los corchetes angulares.

Acerca de este documento

20
Fuentes de información acerca de
la aplicación

En esta sección, se enumeran las fuentes de información sobre la aplicación.

Podrá seleccionar la fuente de información más adecuada en relación con el nivel de importancia y
la urgencia de su problema.

En esta sección:
Fuentes para la búsqueda sin asistencia de información ........................................................ 21

Debate sobre las aplicaciones de Kaspersky Lab en el foro .................................................... 23

Fuentes para la búsqueda sin asistencia


de información
Puede usar las siguientes fuentes para buscar información acerca de Kaspersky Security Center:

 La página de Kaspersky Security Center en el sitio web de Kaspersky Lab.

 La página de Kaspersky Security Center en el sitio web del Servicio de soporte técnico.

 Ayuda en línea.

 Documentación.

Si no puede encontrar una solución para su problema, recomendamos que se comunique con el
Servicio de soporte técnico de Kaspersky Lab (ver la sección "Contacto con el Servicio de
soporte técnico" en la página 360).
Se necesita una conexión a Internet para usar las fuentes de información en línea.

La página de Kaspersky Security Center en el sitio web de Kaspersky Lab

En la página de Kaspersky Security Center


(http://latam.kaspersky.com/productos-para-empresas/security-center), puede ver información
general acerca de la aplicación, sus funciones y características.

La página de Kaspersky Security Center contiene un vínculo a la tienda electrónica. Allí podrá
comprar o renovar la aplicación.

Página de Kaspersky Security Center en la Base de conocimientos

La Base de conocimientos es una sección en el sitio web del Servicio de Soporte técnico.

En la página de Kaspersky Security Center (http://support.kaspersky.com/mx/ksc10), puede leer


artículos que brindan información útil, recomendaciones y respuestas a las preguntas frecuentes
sobre cómo comprar, instalar y usar la aplicación.

Los artículos de la Base de conocimientos pueden responder preguntas relacionadas no solo con
Kaspersky Security Center, sino también con otras aplicaciones de Kaspersky Lab. Los artículos de
la Base de conocimientos también pueden incluir novedades del Servicio de soporte técnico.

Ayuda en línea

La aplicación incluye archivos de ayuda completos y archivos de ayuda contextual.

La ayuda completa proporciona información sobre cómo configurar y usar


Kaspersky Security Center.

Use la ayuda contextual para encontrar información sobre las ventanas de


Kaspersky Security Center, es decir, las descripciones de diferentes opciones de configuración de
Kaspersky Security Center y los vínculos de las descripciones de las tareas que usan
esa configuración.

La ayuda se puede incluir en la aplicación o se puede publicar en línea en el recurso web de


Kaspersky Lab. Si la ayuda se publica en línea, el navegador la abre cuando usted lo solicita.
Se requiere conexión a Internet para ver la ayuda en línea.

Fuentes de información acerca de la aplicación

22
Documentación

La documentación de la aplicación consta de los archivos de las guías de la aplicación.

La guía del administrador proporciona información sobre cómo configurar y usar


Kaspersky Security Center.

La guía de implementación proporciona instrucciones sobre lo siguiente:

 Planifique la instalación de la aplicación teniendo en cuenta los principios de funcionamiento


de la aplicación, los requisitos del sistema, los esquemas de distribución estándares y las
características de compatibilidad con otras aplicaciones.

 Preparar Kaspersky Security Center para la instalación, e instalar y activar la aplicación.

 Tras la instalación, configure la aplicación.

La Guía de inicio rápido proporciona la información necesaria para comenzar a usar la aplicación
rápido (una descripción de la interfaz y las tareas principales que se pueden realizar con
Kaspersky Security Center).

Debate sobre las aplicaciones de


Kaspersky Lab en el foro
Si su pregunta no requiere una respuesta inmediata, puede tratarla con los expertos de
Kaspersky Lab y con los otros usuarios de nuestro foro
(http://forum.kaspersky.com/index.php?showforum=80).

En este foro, puede ver los temas existentes, dejar comentarios y crear nuevos temas.

Fuentes de información acerca de la aplicación

23
Kaspersky Security Center

La sección contiene información sobre el objetivo de Kaspersky Security Center y sobre sus
características y componentes principales.

Kaspersky Security Center está diseñado para ejecutar de forma centralizada tareas de
administración y mantenimiento básicas en la red de una organización. La aplicación proporciona al
administrador acceso a información detallada sobre el nivel de seguridad de la red de
la organización; le permite configurar todos los componentes de protección desarrollados basados
en las aplicaciones de Kaspersky Lab.

Kaspersky Security Center es una aplicación diseñada para los administradores de redes
corporativas y responsables de la protección de dispositivos en varias organizaciones.

Al utilizar Kaspersky Security Center, usted podrá:

 Crear una jerarquía de los Servidores de administración para administrar la red de la


organización, como también las redes en las oficinas remotas o en las
organizaciones cliente.

La organización cliente es una organización cuya protección antivirus está garantizada por
un proveedor de servicios.

 Crear una jerarquía de grupos de administración para administrar una selección de


dispositivos cliente como un todo.

 Administrar un sistema de protección antivirus desarrollado sobre la base de las aplicaciones


de Kaspersky Lab.

 Crear imágenes de los sistemas operativos y distribúyalas en los dispositivos cliente de la


red, como también realice la instalación remota de las aplicaciones de Kaspersky Lab y de
otros proveedores de software.
 Administrar de forma remota las aplicaciones de Kaspersky Lab y de otros proveedores de
software que se encuentren instaladas en los dispositivos cliente: instale actualizaciones,
encuentre y repare vulnerabilidades.

 Realizar la distribución centralizada de las claves de las aplicaciones de Kaspersky Lab en


dispositivos cliente, supervise su uso y renueve las licencias.

 Recibir estadísticas e informes sobre el funcionamiento de las aplicaciones y dispositivos.

 Recibir notificaciones sobre eventos críticos en la operación de aplicaciones de


Kaspersky Lab.

 Administrar dispositivos móviles que sean compatibles con los protocolos


Kaspersky Security for Android™, Exchange ActiveSync® o de administración de
dispositivos móviles de iOS (MDM de iOS).

 Administrar el cifrado de la información almacenada en los discos duros de los dispositivos y


medios extraíbles, y el acceso de los usuarios a los datos cifrados.

 Realizar el inventario del hardware conectado a la red de la organización.

 Administrar de forma centralizada los archivos puestos en Cuarentena o Copia de seguridad


por las aplicaciones de seguridad, y los archivos para los cuales se haya aplazado el
procesamiento de parte de las aplicaciones de seguridad.

En esta sección:
Novedades ........................................................................................................................... 26

Kit de distribución.................................................................................................................. 30

Requisitos de hardware y software ........................................................................................ 30

Kaspersky Security Center

25
Novedades
Cambios introducidos en Kaspersky Security Center en comparación con la versión anterior:

• Se han guardado los cambios realizados en la configuración de directivas, tareas y el


Servidor de administración de Kaspersky Security Center.

• Se ha implementado la posibilidad de deshacer la configuración de un objeto a una versión


de objeto seleccionada (ver la sección "Modificación de una directiva. Deshacer cambios" en
la página 120).

• Se ha implementado la posibilidad de filtrar el historial de revisiones del usuario y la hora de


la modificación.

• Se ha implementado el período de almacenamiento de revisiones que se puede modificar


(configurado en 3 meses de manera predeterminada).

• Se ha implementado el mecanismo de comparación de revisiones para directivas y tareas.

• Se ha implementado la exportación de revisiones de directivas y de tareas a un archivo de


texto.

• Diagnóstico mejorado del proceso de instalación automática de revisiones. Se han añadido


advertencias adicionales, que ahora se muestran en el Asistente de instalación de
Kaspersky Security Center cuando se crea una copia de seguridad de datos del Servidor de
administración:

• La importancia de una copia de seguridad nueva disponible de archivos y paquetes de


distribución de la versión anterior de Kaspersky Security Center y todas las revisiones
instaladas se enfatiza ahora.

• Ahora se proporcionan instrucciones sobre cómo evitar errores de actualización.

• Se ha implementado una advertencia adicional que se muestra al usuario en caso de que


este no cree ninguna copia de seguridad de datos.

Kaspersky Security Center

26
 Se ha implementado el soporte del Agente de red de Kaspersky Security Center (Windows
8/8.1, MS Surface) por equipo tableta que ejecuta Windows.

 Se ha optimizado el Agente de red para reducir el tiempo de carga de Windows en


dispositivos con Kaspersky Endpoint Security para Windows y el Agente de red instalado.

 Se ha optimizado la operación del Agente de red en los modos de espera de Windows (modo
de sueño e hibernación).

 La posibilidad de buscar las últimas versiones de complementos y paquetes de instalación


de Kaspersky Lab se ha añadido al Asistente de instalación de Kaspersky Security Center,
así como la posibilidad de aplicar cualquier actualización disponible. La ventana principal de
Kaspersky Security Center ahora también muestra la disponibilidad de actualizaciones para
complementos/programas/aplicaciones/componentes de Kaspersky Security Center.

 Algunos términos usados en Kaspersky Security Center se reemplazan ahora con términos
más genéricos para que la aplicación sea menos dependiente de otros productos
de software. Por ejemplo, “equipo” se ha reemplazado por “dispositivo”.

 Se implementó un asistente nuevo para la instalación de actualizaciones de software (ver la


sección "Instalación de actualizaciones en dispositivos manualmente" en la página 239).

 Los detalles del progreso de la tarea se han añadido. Las columnas siguientes se han
añadido a la lista de columnas en la ventana Resultados de la tarea:

 Los contadores para dispositivos en los cuales una tarea se está ejecutando se
completaron o devolvieron un error.

 Estado (con la descripción de estado de la tarea respectiva).

 La posibilidad de manualmente asignar un nombre a un paquete de instalación se


ha añadido.

 Se ha implementado una solicitud de confirmación del usuario; se muestra si el usuario crea


una directiva para una aplicación de Kaspersky Lab en un grupo de administración que ya
tiene otra directiva para la misma aplicación.

Kaspersky Security Center

27
 El botón Configurar reglas se ha añadido al espacio de trabajo de la carpeta Dispositivos
no asignados para permitir la transferencia automática de dispositivos no asignados (ver la
sección "Crear reglas para mover dispositivos a grupos de administración automáticamente"
en la página 208).

 La casilla Ejecutar el Asistente de distribución de la protección se ha añadido al


Asistente de inicio rápido.

 Las páginas del espacio de trabajo en la pestaña Estadísticas del nodo del Servidor de
administración se han delimitado visualmente.

 Se ha mejorado la navegación en reglas de marcación automáticas.

 El control del acceso basado en roles se ha mejorado en las propiedades del Servidor
de administración.

 Un filtro se ha añadido para la descripción de texto en el campoEventos.

 La posibilidad de crear etiquetas se ha añadido en las reglas de activación del perfil


de directivas.

 Se implementó la conmutación rápida a perfiles de directivas desde el espacio de trabajo de


la carpeta Directivas y desde la pestaña Directivas del nodo del Servidor
de administración.

 Se añadió la posibilidad de seleccionar el orden de columnas en las listas.

 Se añadió el indicador de actualización del paquete de instalación.

 El icono de instalación del Servidor de administración se ha cambiado en la ventana principal


de instalación de Kaspersky Security Center.

 Las definiciones se han mejorado en el Asistente de conversión de directivas y tareas.

 Se han añadido las descripciones de claves de marcas del Servidor


LP_ConsoleMustUsePort13291 y LP_InterUserUniqVsScope.

 Se simplificó la instalación del Servidor de MDM para iOS. Se implementó el Asistente de


instalación del Servidor de MDM para iOS.

 Se simplificó la instalación de Self Service Portal.

Kaspersky Security Center

28
 Se ha mejorado el Nuevo Asistente para conexión de dispositivos móviles.

 El dispositivo móvil ya no se bloquea después de que se ejecutan correctamente los


comandos Localizar o Alarma (ver la sección "Comandos para administración de
dispositivos móviles" en la página 259).

 El administrador ahora puede configurar el estado Crítico o Advertencia para un dispositivo


de Android manualmente si el acceso a las funciones de Accesibilidad no se ha concedido a
Kaspersky Endpoint Security para Android porque la Protección web está inactiva en
este caso.

 Se simplificó la instalación de Google Firebase Cloud Messaging. Se agregaron consejos y


sugerencias a la interfaz de la aplicación.

 Se implementó la herramienta de copia de seguridad de la línea de comandos para el


Servidor de MDM para iOS.

 Se implementó la posibilidad de manualmente especificar las fechas de caducidad de


certificados de Kaspersky Security para Móviles durante la emisión (o reemisión) de esos
certificados para el administrador de Kaspersky Security Center.

 Se implementó la visualización del número de versión de Self Service Portal en la interfaz de


Self Service Portal.

 Si se seleccionó la casilla Compatibilidad con dispositivos móviles durante la instalación


de Kaspersky Security Center, la configuración requerida de Administración de dispositivos
móviles y de Kaspersky Security para Móviles se debe definir en el Asistente de inicio rápido
de Kaspersky Security Center.

 Se ha mejorado la función Administrar revisiones y actualizaciones.

 Se ha mejorado el componente Administrar revisiones y vulnerabilidades:

 Se ha mejorado la supervisión y la búsqueda de vulnerabilidades.

 Se ha ampliado el control de tareas reales.

 Se implementó la transmisión de eventos a sistemas de SIEM en Syslog (RFC 5424) (ver la


sección "Exportando eventos a un sistema SIEM" en la página 195).

 Se unificaron los tipos de hardware en la interfaz de Kaspersky Security Center.

Kaspersky Security Center

29
 Se amplió la información sobre los resultados de las tareas Instalar actualizaciones
requeridas y reparar vulnerabilidades y Buscar vulnerabilidades y
actualizaciones requeridas.

 Se implementó una comprobación adicional antes de ejecutar la tarea Crear un paquete de


instalación según la imagen del SO del dispositivo de referencia. Esta operación busca
en la cuenta definida por los administradores la presencia de permisos de escritura en la
carpeta compartida especificada para el almacenamiento temporal de la imagen.

 Se implementó la creación automática de un incidente por si el dispositivo que funciona


como agente de actualización se queda sin espacio de disco (ver la sección “Agente de
actualización” en la página 88).

Kit de distribución
Puede comprar la aplicación en las tiendas en línea de Kaspersky Lab (por ejemplo,
http://latam.kaspersky.com, la sección eStore) o compañías asociadas.

Si compra Kaspersky Security Center en una tienda en línea, copiará la aplicación desde el sitio web
de la tienda. La información requerida para la activación de la aplicación se envía por correo
electrónico después del pago.

Para obtener más detalles sobre los métodos de compra y el kit de distribución, comuníquese con el
Departamento comercial.

Requisitos de hardware y software


Servidor de administración

Requisitos de hardware:

 CPU con frecuencia operativa de 1 GHz o superior. Para un SO de 64 bits, la frecuencia


mínima de la CPU es de 1,4 GHz.

 RAM: 4 GB.

 Espacio disponible en disco: 10 GB. Al usar la Administración del sistema, se deberá contar
con un espacio libre en disco de, al menos, 100 GB.

Kaspersky Security Center

30
Requisitos de software:

 Componentes de Microsoft® Data Access (MDAC) 2.8.

 Windows DAC 6.0.

 Microsoft Windows Installer 4.5.

Sistema operativo:

 Microsoft Windows 10 Pro (32 bits o 64 bits).

 Microsoft Windows 10 Enterprise (32 bits o 64 bits).

 Microsoft Windows 10 Education (32 bits o 64 bits).

 Microsoft Windows 10 Pro RS1 (32 bits o 64 bits).

 Microsoft Windows 10 Enterprise RS1 (32 bits o 64 bits).

 Microsoft Windows 10 Education RS1 (32 bits o 64 bits).

 Microsoft Windows 10 Pro RS2 (32 bits o 64 bits).

 Microsoft Windows 10 Enterprise RS2 (32 bits o 64 bits).

 Microsoft Windows 10 Education RS2 (32 bits o 64 bits).

 Microsoft Windows 8.1 Pro (32 bits o 64 bits).

 Microsoft Windows 8.1 Enterprise (32 bits o 64 bits).

 Microsoft Windows 8 Pro (32 bits o 64 bits).

 Microsoft Windows 8 Enterprise (32 bits o 64 bits).

 Microsoft Windows 7 Professional SP1 (32 bits o 64 bits).

 Microsoft Windows 7 Enterprise SP1 (32 bits o 64 bits).

 Microsoft Windows 7 Ultimate SP1 (32 bits o 64 bits).

 Microsoft Small Business Server 2008 Standard (64 bits).

Kaspersky Security Center

31
 Microsoft Small Business Server 2008 Premium (64 bits).

 Microsoft Small Business Server 2011 Essentials (64 bits).

 Microsoft Small Business Server 2011 Premium Add-on (64 bits).

 Microsoft Small Business Server 2011 Standard (64 bits).

 Microsoft Windows Server® 2008 Datacenter SP1 (32 bits o 64 bits).

 Microsoft Windows Server 2008 Enterprise SP1 (32 bits o 64 bits).

 Microsoft Windows Server 2008 Foundation SP2 o posterior (32 bits o 64 bits).

 Microsoft Windows Server 2008 SP1 (32 bits o 64 bits).

 Microsoft Windows Server 2008 Standard SP1 (32 bits o 64 bits).

 Microsoft Windows Server 2008.

 Microsoft Windows Server 2008 SP1.

 Microsoft Windows Server 2008 R2 Server Core (64 bits).

 Microsoft Windows Server 2008 R2 Datacenter (64 bits).

 Microsoft Windows Server 2008 R2 Datacenter SP1 (64 bits).

 Microsoft Windows Server 2008 R2 Enterprise (64 bits).

 Microsoft Windows Server 2008 R2 Enterprise SP1 (64 bits).

 Microsoft Windows Server 2008 R2 Foundation (64 bits).

 Microsoft Windows Server 2008 R2 Foundation SP1 (64 bits).

 Microsoft Windows Server 2008 R2 SP1 en modo Core (64 bits).

 Microsoft Windows Server 2008 R2 Standard (64 bits).

 Microsoft Windows Server 2008 R2 Standard SP1 (64 bits).

 Microsoft Windows Server 2012 Server Core (64 bits).

Kaspersky Security Center

32
 Microsoft Windows Server 2012 Datacenter (64 bits).

 Microsoft Windows Server 2012 Essentials (64 bits).

 Microsoft Windows Server 2012 Foundation (64 bits).

 Microsoft Windows Server 2012 Standard (64 bits).

 Microsoft Windows Server 2012 R2 Server Core (64 bits).

 Microsoft Windows Server 2012 R2 Datacenter (64 bits).

 Microsoft Windows Server 2012 R2 Essentials (64 bits).

 Microsoft Windows Server 2012 R2 Foundation (64 bits).

 Microsoft Windows Server 2012 R2 Standard (64 bits).

 Windows Storage Server 2008 R2 (64 bits).

 Windows Storage Server 2012 (64 bits).

 Windows Storage Server 2012 R2 (64 bits).

 Windows Server 2016 Datacenter Edition (64 bits).

 Windows Server 2016 Standard Edition (64 bits).

Servidor de bases de datos (se puede instalar en otro dispositivo):

 Microsoft SQL Server® 2008 Express (32 bits).

 Microsoft SQL 2008 R2 Express (64 bits).

 Microsoft SQL 2012 Express (64 bits).

 Microsoft SQL 2014 Express (64 bits).

 Microsoft SQL Server 2008, todas las ediciones (32 bits o 64 bits).

 Microsoft SQL Server 2008 R2, todas las ediciones (64 bits).

 Microsoft SQL Server 2008 R2 Service Pack 2 (64 bits).

Kaspersky Security Center

33
 Microsoft SQL Server 2012, todas las ediciones (64 bits).

 Microsoft SQL Server 2014, todas las ediciones (64 bits).

 Microsoft SQL Server 2016, todas las ediciones (64 bits).

 Microsoft Azure SQL Database.

 MySQL 5.5 (32 bits o 64 bits).

 MySQL Enterprise 5.5 (32 bits o 64 bits).

 MySQL 5.6 (32 bits o 64 bits).

 MySQL Enterprise 5.6 (32 bits o 64 bits).

 MySQL 5.7 (32 bits o 64 bits).

 MySQL Enterprise 5.7 (32 bits o 64 bits).

Se admiten las siguientes plataformas virtuales:

 VMware vSphere™ 5.5.

 VMware vSphere 6.

 VMware™ Workstation 12.x Pro.

 Microsoft Hyper-V® Server 2008.

 Microsoft Hyper-V Server 2008 R2.

 Microsoft Hyper-V Server 2008 R2 SP1.

 Microsoft Hyper-V Server 2012.

 Microsoft Hyper-V Server 2012 R2.

 Microsoft Virtual PC 2007 (6.0.156.0).

 Citrix® XenServer® 6.2.

 Citrix XenServer 6.5.

Kaspersky Security Center

34
• Citrix XenServer 6.5.

• Citrix XenServer 7.

• Parallels Desktop 11.

• Oracle® VM VirtualBox 4.0.4-70112 (los sistemas operativos Windows invitados son


admisibles).

Para instalar Administration Server en dispositivos que ejecuten Microsoft Windows Server 2008,
debe utilizar el paquete de instalación Lite. Antes de iniciar la instalación de Administration Server,
debe instalar una base de datos, como la de Microsoft SQL Server 2014.

Kaspersky Security Center 10 Web Console

Requisitos de hardware:

• CPU con frecuencia operativa de 1 GHz o superior. Para un SO de 64 bits, la frecuencia


mínima de la CPU es de 1,4 GHz.

• RAM: 512 MB.

• Espacio disponible en disco: 1 GB.

Requisitos de software:

• Para los sistemas operativos de Microsoft Windows con un Servidor de administración


versión Service Pack 2 de Kaspersky Security Center:

• Microsoft Windows 10 Home (32 bits o 64 bits).

• Microsoft Windows 10 Pro (32 bits o 64 bits).

• Microsoft Windows 10 Enterprise (32 bits o 64 bits).

• Microsoft Windows 10 Education (32 bits o 64 bits).

• Microsoft Windows 10 Pro RS1 (32 bits o 64 bits).

• Microsoft Windows 10 Enterprise RS1 (32 bits o 64 bits).

• Microsoft Windows 10 Education RS1 (32 bits o 64 bits).

Kaspersky Security Center

35
• Microsoft Windows 10 Pro RS2 (32 bits o 64 bits).

• Microsoft Windows 10 Enterprise RS2 (32 bits o 64 bits).

• Microsoft Windows 10 Education RS2 (32 bits o 64 bits).

• Microsoft Windows 8.1 Pro (32 bits o 64 bits).

• Microsoft Windows 8.1 Enterprise (32 bits o 64 bits).

• Microsoft Windows 8 Pro (32 bits o 64 bits).

• Microsoft Windows 8 Enterprise (32 bits o 64 bits).

• Microsoft Windows 7 Professional SP1 (32 bits o 64 bits).

• Microsoft Windows 7 Enterprise SP1 (32 bits o 64 bits).

• Microsoft Windows 7 Ultimate SP1 (32 bits o 64 bits).

• Microsoft Small Business Server 2008 Standard (64 bits).

• Microsoft Small Business Server 2008 Premium (64 bits).

• Microsoft Small Business Server 2011 Essentials (64 bits).

• Microsoft Small Business Server 2011 Premium Add-on (64 bits).

• Microsoft Small Business Server 2011 Standard (64 bits).

• Microsoft Windows Server® 2008 Datacenter SP1 (32 bits o 64 bits).

• Microsoft Windows Server 2008 Enterprise SP1 (32 bits o 64 bits).

• Microsoft Windows Server 2008 Foundation SP2 o posterior (32 bits o 64 bits).

• Microsoft Windows Server 2008 SP1 (32 bits o 64 bits).

• Microsoft Windows Server 2008 Standard SP1 (32 bits o 64 bits).

• Microsoft Windows Server 2008.

• Microsoft Windows Server 2008 SP1.

Kaspersky Security Center

36
• Microsoft Windows Server 2008 R2 Server Core (64 bits).

• Microsoft Windows Server 2008 R2 Datacenter (64 bits).

• Microsoft Windows Server 2008 R2 Datacenter SP1 (64 bits).

• Microsoft Windows Server 2008 R2 Enterprise (64 bits).

• Microsoft Windows Server 2008 R2 Enterprise SP1 (64 bits).

• Microsoft Windows Server 2008 R2 Foundation (64 bits).

• Microsoft Windows Server 2008 R2 Foundation SP1 (64 bits).

• Microsoft Windows Server 2008 R2 SP1 en modo Core (64 bits).

• Microsoft Windows Server 2008 R2 Standard (64 bits).

• Microsoft Windows Server 2008 R2 Standard SP1 (64 bits).

• Microsoft Windows Server 2012 Server Core (64 bits).

• Microsoft Windows Server 2012 Datacenter (64 bits).

• Microsoft Windows Server 2012 Essentials (64 bits).

• Microsoft Windows Server 2012 Foundation (64 bits).

• Microsoft Windows Server 2012 Standard (64 bits).

• Microsoft Windows Server 2012 R2 Server Core (64 bits).

• Microsoft Windows Server 2012 R2 Datacenter (64 bits).

• Microsoft Windows Server 2012 R2 Essentials (64 bits).

• Microsoft Windows Server 2012 R2 Foundation (64 bits).

• Microsoft Windows Server 2012 R2 Standard (64 bits).

• Windows Storage Server 2008 R2 (64 bits).

• Windows Storage Server 2012 (64 bits).

Kaspersky Security Center

37
• Windows Storage Server 2012 R2 (64 bits).

• Windows Server 2016 Datacenter Edition (64 bits).

• Windows Server 2016 Standard Edition (64 bits).

• Debian GNU/Linux® 7.x (32 bits).

• Debian GNU/Linux 7.x (64 bits).

• Ubuntu Server 14.04 LTS (32 bits).

• Ubuntu Server 14.04 LTS (64 bits).

• CentOS 6.x, hasta la versión 6.6 (64 bits).

Kaspersky Security Center 10 Web Console no admite versiones de sistemas operativos


compatibles con sistemas como Fedora® 17.

Servidor web:

• Apache 2.4.25 para Windows (32 bits).

• Apache 2.4.25 para Linux (32 bits o 64 bits).

Puede usar los siguientes navegadores para trabajar con Kaspersky Security Center 10 Web
Console:

• Microsoft Internet Explorer® 9 y posteriores.

• Microsoft® Edge™.

• Chrome™ 53 y posteriores.

• Firefox™ 47 y posteriores.

• Safari® 8 en el SO Mac X 10.10 (Yosemite).

• Safari 9 en el SO Mac X 10.11 (El Capitan).

Kaspersky Security Center

38
Servidor de dispositivos móviles para la administración de dispositivos móviles de iOS (iOS
MDM)

Requisitos de hardware:

• CPU con frecuencia operativa de 1 GHz o superior. Para un SO de 64 bits, la frecuencia


mínima de la CPU es de 1,4 GHz.

• RAM: 2 GB.

• Espacio disponible en disco: 2 GB.

Requisitos de software: sistema operativo Microsoft Windows (la versión compatible del sistema
operativo se determina según los requisitos del Servidor de administración).

Servidor de dispositivos móviles Microsoft Exchange

Todos los requisitos de software y hardware para el Servidor de dispositivos móviles Microsoft
Exchange están incluidos en los requisitos para Microsoft Exchange Server.

Uso de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y Microsoft Exchange
Server 2013 admitido.

Consola de administración

Requisitos de hardware:

• CPU con frecuencia operativa de 1 GHz o superior. Para un SO de 64 bits, la frecuencia


mínima de la CPU es de 1,4 GHz.

• RAM: 512 MB.

• Espacio disponible en disco: 1 GB.

Requisitos de software:

• Sistema operativo Microsoft Windows (la versión compatible del sistema operativo se
determina según los requisitos del Servidor de administración).

• Microsoft Management Console 2.0.

• Microsoft Windows Installer 4.5.

Kaspersky Security Center

39
• Microsoft Internet Explorer 7.0 o superior al trabajar con Microsoft Windows XP, Microsoft
Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows Server 2008 R2
o Microsoft Windows Vista®.

• Microsoft Internet Explorer 8.0 o superior al trabajar con Microsoft Windows 7.

• Microsoft Internet Explorer 10.0 o superior al trabajar con Microsoft Windows 8 y 10.

• Microsoft Edge con Microsoft Windows 10.

Agente de red

Requisitos de hardware:

• CPU con frecuencia operativa de 1 GHz o superior. Para un SO de 64 bits, la frecuencia


mínima de la CPU es de 1,4 GHz.

• RAM: 512 MB.

• Espacio disponible en disco: 1 GB.

Si el dispositivo en el cual se instala el Agente de red también funciona como un agente de


actualización, este dispositivo debe cumplir con los siguientes requisitos de hardware:

• CPU con frecuencia operativa de 1 GHz o superior. Para un SO de 64 bits, la frecuencia


mínima de la CPU es de 1,4 GHz.

• RAM: 1 GB.

• Espacio disponible en disco: 4 GB.

Requisitos de software:

• Windows Embedded POSReady 7 (32 bits o 64 bits).

• Windows Embedded Standard 7 SP1 (32 bits o 64 bits).

• Windows Embedded 8 Standard (32 bits o 64 bits).

• Windows Embedded 8 Industry Pro (32 bits o 64 bits).

• Windows Embedded 8 Industry Enterprise (32 bits o 64 bits).

Kaspersky Security Center

40
• Windows Embedded 8.1 Industry Pro (32 bits o 64 bits).

• Windows Embedded 8.1 Industry Enterprise (32 bits o 64 bits).

• Windows Embedded 8.1 Industry Update (32 bits o 64 bits).

• Windows 10 Home (32 bits o 64 bits).

• Windows 10 Pro (32 bits o 64 bits).

• Windows 10 Enterprise (32 bits o 64 bits).

• Windows 10 Education (32 bits o 64 bits).

• Windows 10 Home RS1 (32 bits o 64 bits).

• Windows 10 Pro RS1 (32 bits o 64 bits).

• Windows 10 Enterprise RS1 (32 bits o 64 bits).

• Windows 10 Education RS1 (32 bits o 64 bits).

• Windows 10 Home RS2 (32 bits o 64 bits).

• Windows 10 Pro RS2 (32 bits o 64 bits).

• Windows 10 Enterprise RS2 (32 bits o 64 bits).

• Windows 10 Education RS2 (32 bits o 64 bits).

• Microsoft Windows 2000 Server.

• Windows 8.1 Pro (32 bits o 64 bits).

• Windows 8.1 Enterprise (32 bits o 64 bits).

• Windows 8 Pro (32 bits o 64 bits).

• Windows 8 Enterprise (32 bits o 64 bits).

• Windows 7 Professional SP1 (32 bits o 64 bits).

• Windows 7 Enterprise SP1 (32 bits o 64 bits).

Kaspersky Security Center

41
• Windows 7 Ultimate SP1 (32 bits o 64 bits).

• Windows 7 Professional (32 bits o 64 bits).

• Windows 7 Enterprise (32 bits o 64 bits).

• Windows 7 Ultimate (32 bits o 64 bits).

• Windows 7 Home Basic (32 bits o 64 bits).

• Windows 7 Premium (32 bits o 64 bits).

• Windows Vista Business SP1 (32 bits o 64 bits).

• Windows Vista Enterprise SP1 (32 bits o 64 bits).

• Windows Vista Ultimate SP1 (32 bits o 64 bits).

• Windows Vista Business SP2 (32 bits o 64 bits).

• Windows Vista Enterprise SP2 (32 bits o 64 bits).

• Windows Vista Ultimate SP2 (32 bits o 64 bits).

• Windows XP Professional SP3 (32 bits).

• Windows XP Professional SP2 (32 bits o 64 bits).

• Windows XP Home SP3 (32 bits).

• Essential Business Server 2008 (64 bits).

• Small Business Server 2003 Standard SP1 (32 bits).

• Small Business Server 2003 Premium SP1 (32 bits).

• Small Business Server 2008 Standard (64 bits).

• Small Business Server 2008 Premium (64 bits).

• Small Business Server 2011 Essentials (64 bits).

• Small Business Server 2011 Premium Add-on (64 bits).

Kaspersky Security Center

42
• Small Business Server 2011 Standard (64 bits).

• Windows Home Server 2011 (64 bits).

• Windows MultiPoint™ Server 2011 (64 bits).

• Windows Server 2003 Enterprise SP2 (32 bits o 64 bits).

• Windows Server 2003 Standard SP2 (32 bits o 64 bits).

• Windows Server 2003 R2 Enterprise SP2 (32 bits o 64 bits).

• Windows Server 2003 R2 Standard SP2 (32 bits o 64 bits).

• Windows Server 2008 Datacenter SP1 (32 bits o 64 bits).

• Windows Server 2008 Enterprise SP1 (32 bits o 64 bits).

• Windows Server 2008 Foundation SP2 (32 bits o 64 bits).

• Windows Server 2008 SP1 Server Core (32 bits o 64 bits).

• Windows Server 2008 Standard SP1 (32 bits o 64 bits).

• Windows Server 2008 (32 bits o 64 bits).

• Windows Server 2008 R2 Server Core (64 bits).

• Windows Server 2008 R2 Datacenter (64 bits).

• Windows Server 2008 R2 Datacenter SP1 (64 bits).

• Windows Server 2008 R2 Enterprise (64 bits).

• Windows Server 2008 R2 Enterprise SP1 (64 bits).

• Windows Server 2008 R2 Foundation (64 bits).

• Windows Server 2008 R2 Foundation SP1 (64 bits).

• Windows Server 2008 R2 SP1 en modo Core (64 bits).

• Windows Server 2008 R2 Standard (64 bits).

Kaspersky Security Center

43
• Windows Server 2008 R2 Standard SP1 (64 bits).

• Windows Server 2012 Server Core (64 bits).

• Windows Server 2012 Datacenter (64 bits).

• Windows Server 2012 Essentials (64 bits).

• Windows Server 2012 Foundation (64 bits).

• Windows Server 2012 Standard (64 bits).

• Windows Server 2012 R2 Server Core (64 bits).

• Windows Server 2012 R2 Datacenter (64 bits).

• Windows Server 2012 R2 Essentials (64 bits).

• Windows Server 2012 R2 Foundation (64 bits).

• Windows Server 2012 R2 Standard (64 bits).

• Windows Server 2016 Datacenter Edition.

• Windows Server 2016 Standard Edition.

• Windows Nano Server 2016

• Windows Storage Server 2008 R2 (64 bits).

• Windows Storage Server 2012 (64 bits).

• Windows Storage Server 2012 R2 (64 bits).

• Debian GNU/Linux 8.x (32 bits).

• Debian GNU/Linux 8.x (64 bits).

• Debian GNU/Linux 7.x, hasta la versión 7.8 (32 bits).

• Debian GNU/Linux 7.x, hasta la versión 7.8 (64 bits).

• Ubuntu Server 16.04 LTS x32 (32 bits).

Kaspersky Security Center

44
• Ubuntu Server 16.04 LTS x64 (64 bits).

• Ubuntu Server 14.04 LTS x32 (32 bits).

• Ubuntu Server 14.04 LTS x64 (64 bits).

• Ubuntu Desktop 16.04 LTS x32 (32 bits).

• Ubuntu Desktop 16.04 LTS x64 (64 bits).

• Ubuntu Desktop 14.04 LTS x32 (32 bits).

• Ubuntu Desktop 14.04 LTS x64 (64 bits).

• CentOS 6.x, hasta la versión 6.6 (64 bits).

• CentOS 7.0 (64 bits).

• Red Hat Enterprise Linux Server 7.0 (64 bits).

• SUSE Linux Enterprise Server 12 (64 bits).

• SUSE Linux Enterprise Desktop 12 (64 bits).

• Mac OS X 10.4 (Tiger®).

• Mac OS X 10.5 (Leopard®).

• Mac OS X 10.6 (Snow Leopard®).

• OS X 10.7 (Lion).

• OS X 10.8 (Mountain Lion).

• OS X 10.9 (Mavericks).

• OS X 10.10 (Yosemite).

• OS X 10.11 (El Capitan).

• macOS® Sierra (10.12).

• VMware vSphere™ 5.5.

Kaspersky Security Center

45
• VMware vSphere 6.

• VMware Workstation 9.x.

• VMware Workstation 10.x.

• VMware Workstation 11.x.

• VMware Workstation 12.x Pro.

• Microsoft Hyper-V Server 2008.

• Microsoft Hyper-V Server 2008 R2.

• Microsoft Hyper-V Server 2008 R2 SP1.

• Microsoft Hyper-V Server 2012.

• Microsoft Hyper-V Server 2012 R2.

• Citrix XenServer 6.2.

• Citrix XenServer 6.5.

• Citrix XenServer 7.

Puede obtener información sobre la versión más reciente de los requisitos de hardware y
software del sitio web del Servicio de soporte técnico en la página de la aplicación de Kaspersky
Security Center, en la sección Requisitos del sistema (http://support.kaspersky.com/mx/ksc10).

Kaspersky Security Center

46
Interfaz de la aplicación

Esta sección describe los elementos de la interfaz principal de Kaspersky Security Center y cómo
configurar la interfaz.

La visualización, creación, modificación y configuración de los grupos de administración, y la


administración centralizada de las aplicaciones de Kaspersky Lab instaladas en los dispositivos
cliente se realizan desde la estación de trabajo del administrador. La interfaz de administración es
proporcionada por el componente Consola de administración. Es un complemento especializado
independiente integrado con Microsoft Management Console (MMC), de modo que la interfaz
Kaspersky Security Center es estándar para MMC.

La Consola de administración permite la conexión remota al Servidor de administración a través


de Internet.

Para el trabajo local con dispositivos cliente, la aplicación admite la conexión remota a un equipo a
través de la Consola de administración, utilizando la aplicación estándar de Conexión a Escritorio
remoto de Microsoft Windows Remote.

Para utilizar esta funcionalidad, debe autorizar la conexión remota al escritorio en el


dispositivo cliente.

En esta sección:
Ventana principal de la aplicación .......................................................................................... 48

Árbol de consola ................................................................................................................... 49

Espacio de trabajo ................................................................................................................ 55

Bloque de filtrado de datos .................................................................................................... 59

Menú contextual ................................................................................................................... 60

Configuración de la interfaz ................................................................................................... 61


Ventana principal de la aplicación
La ventana principal de la aplicación (ver la figura siguiente) contiene un menú, una barra de
herramientas, un árbol de consola y un espacio de trabajo. La barra del menú permite utilizar las
ventanas y proporciona el acceso al sistema de Ayuda. El menú Acción duplica los comandos del
menú contextual para el objeto del árbol de consola actual.

El conjunto de los botones de la barra de herramientas permite acceder directamente a algunos


elementos del menú. El conjunto de botones cambia en función del nodo actual o de la carpeta
seleccionada en el árbol de consola.

La apariencia del espacio de trabajo de la ventana principal depende de con cuál nodo (carpeta) del
árbol de consola se relaciona el área y cuál es su función.

Figura 1. Ventana principal de la aplicación Kaspersky Security Center

Interfaz de la aplicación

48
Árbol de consola
El árbol de consola (ver la figura siguiente) está diseñado para mostrar la jerarquía de los
Servidores de administración de la red corporativa, la estructura de sus grupos de administración y
otros objetos de la aplicación, como las carpetas Repositorios o Administración de aplicaciones.
El espacio de nombres de Kaspersky Security Center puede contener varios nodos incluyendo los
nombres de los servidores correspondientes a los Servidores de administración incluidos en
la jerarquía.

Figura 2. Árbol de consola

Interfaz de la aplicación

49
Nodo Servidor de administración

El nodo Servidor de administración - <Nombre del dispositivo> es un contenedor que muestra


la organización estructural del Servidor de administración seleccionado.

El espacio de trabajo del nodo Servidor de administración contiene información resumida acerca
del estado actual de la aplicación y los dispositivos administrados mediante el Servidor
de administración. La información del espacio de trabajo se distribuye en varias pestañas:

 Supervisión. La pestaña Supervisión muestra información acerca del funcionamiento de la


aplicación y el estado actual de los dispositivos cliente en tiempo real. Los mensajes
importantes para el administrador (como mensajes sobre vulnerabilidades, errores o
detecciones de virus) se resaltan con un color específico. Puede usar los vínculos de la
pestaña Supervisión para realizar las tareas estándar de administrador (por ejemplo,
instalar y configurar la aplicación de seguridad en dispositivos cliente) y para ir a otras
carpetas del árbol de consola.

 Estadísticas. Contiene un conjunto de gráficos agrupados por tema (estado de la


protección, estadísticas antivirus, actualizaciones, etc.). Estos gráficos muestran
información actual sobre el funcionamiento de la aplicación y el estado de los
dispositivos cliente.

 Informes. Contiene plantillas para informes generadas por la aplicación. En esta pestaña,
puede crear informes a partir de las plantillas predefinidas y crear plantillas de
informes personalizadas.

 Eventos. Contiene registros acerca de los eventos que se registraron durante el


funcionamiento de la aplicación. Los registros se organizan por tema para facilitar el filtrado
y la lectura. En esta pestaña, puede ver las selecciones de eventos que se generaron
automáticamente y crear selecciones personalizadas.

Interfaz de la aplicación

50
Carpetas en el nodo Servidor de administración

El nodo Servidor de administración – <Nombre del dispositivo> incluye las siguientes carpetas:

 Dispositivos administrados. La carpeta está diseñada para almacenar, mostrar,


configurar y modificar la estructura de los grupos de administración, directivas de grupo y
tareas de grupo.

 Selecciones de dispositivos. La carpeta está diseñada para la selección rápida de


dispositivos que cumplen los criterios especificados (una selección de dispositivos) entre
todos los dispositivos administrados. Por ejemplo, puede seleccionar rápidamente los
dispositivos en los que no se ha instalado ninguna aplicación de seguridad y dirigirse a estos
dispositivos (ver la lista). Puede realizar algunas acciones en los dispositivos seleccionados,
por ejemplo, asignarles algunas tareas. Puede usar selecciones predefinidas o crear
selecciones personalizadas.

 Dispositivos no asignados. La carpeta contiene una lista de dispositivos que no se


incluyeron en ningún grupo de administración. Puede realizar algunas acciones en los
dispositivos no asignados: mover sus grupos de administración o instalar aplicaciones.

 Directivas. La carpeta está diseñada para ver y crear directivas.

 Tareas. La carpeta está diseñada para ver y crear tareas.

 Avanzado. La carpeta contiene un conjunto de subcarpetas que corresponden a varios


grupos de las características de la aplicación.

Carpeta Avanzado. Mover carpetas en el árbol de consola

La carpeta Avanzado incluye las siguientes subcarpetas:

 Cuentas de usuario. La carpeta contiene una lista de las cuentas de los usuarios de la red.

 Administración de aplicaciones. La carpeta está diseñada para administrar las


aplicaciones instaladas en los dispositivos de la red. La carpeta Administración de
aplicaciones contiene las siguientes subcarpetas:

 Categorías de aplicaciones. Pensado para manejar categorías de


aplicaciones personalizadas.

Interfaz de la aplicación

51
 Registro de aplicaciones. Contiene una lista de aplicaciones en dispositivos cliente en
los que se encuentra instalado el Agente de red.

 Archivos ejecutables. Contiene la lista de archivos ejecutables almacenados en


dispositivos cliente en los que se encuentra instalado el Agente de red.

 Vulnerabilidades de software. Contiene la lista de vulnerabilidades de aplicaciones de


dispositivos en los que se encuentra instalado el Agente de red.

 Actualizaciones de software. Contiene una lista de actualizaciones de la aplicación


recibidas por el Servidor de administración que se pueden distribuir a los dispositivos.

 Licencias de Kaspersky Lab. Contiene una lista de las claves disponibles para las
aplicaciones de Kaspersky Lab. En el espacio de trabajo de esta carpeta, puede agregar
claves nuevas al repositorio de claves, distribuir claves a dispositivos administrados y ver
informes sobre el uso de claves.

 Uso de licencias de terceros. Contiene una lista de grupos de aplicaciones


con licencia. Puede usar grupos de aplicaciones con licencia para supervisar el uso de
licencias de software de terceros (aplicaciones ajenas a Kaspersky Lab) y posibles
violaciones de las restricciones de licencia.

 Instalación remota. La carpeta está diseñada para administrar la instalación remota de


sistemas operativos y aplicaciones. La carpeta Instalación remota contiene las
siguientes subcarpetas:

 Distribuir imágenes de dispositivo. Está diseñada para distribuir imágenes de


sistemas operativos en dispositivos.

 Paquetes de instalación. Contiene una lista de los paquetes de instalación que se


pueden utilizar para la instalación remota de aplicaciones en dispositivos.

 Administración de dispositivos móviles. La carpeta está diseñada para administrar


dispositivos móviles. La carpeta Administración de dispositivos móviles contiene las
siguientes subcarpetas:

 Dispositivos móviles. Está diseñada para administrar dispositivos móviles, KES,


Exchange ActiveSync y MDM de iOS.

 Certificados. Está diseñada para administrar certificados de dispositivos móviles.

Interfaz de la aplicación

52
 Protección y cifrado de datos. La carpeta está diseñada para administrar el proceso de
cifrado de datos en discos y medios extraíbles.

 Sondeo de red. La carpeta muestra la red donde se encuentra instalado el Servidor


de administración. El Servidor de administración recopila información sobre la estructura de
la red y sus dispositivos mediante sondeos regulares de la red Windows, las subredes IP y
Active Directory® en la red corporativa. Los resultados de sondeo se muestran en los
espacios de trabajo de las carpetas correspondientes: Dominios, Subredes IP y
Active Directory.

 Repositorios. La carpeta está diseñada para las operaciones con objetos utilizados para
supervisar el estado de los dispositivos y llevar a cabo su mantenimiento. La carpeta
Repositorios contiene las siguientes subcarpetas:

 Revisiones y actualizaciones de software de Kaspersky Lab. Contiene una lista de


actualizaciones recibidas por el Servidor de administración que se pueden distribuir a
los dispositivos.

 Hardware. Contiene una lista del hardware conectado a la red de la organización.

 Cuarentena. Contiene una lista de objetos colocados en Cuarentena por las


aplicaciones antivirus en dispositivos.

 Copia de seguridad. La carpeta contiene una lista de copias de seguridad de los


archivos que se eliminaron o modificaron durante la desinfección en dispositivos.

 Archivos no procesados. Contiene una lista de los archivos asignados para escaneo
posterior por las aplicaciones antivirus.

Puede cambiar el conjunto de subcarpetas que se incluyen en la carpeta Avanzado.


Las subcarpetas que se usan frecuentemente se pueden mover de la carpeta Avanzado un nivel
hacia arriba. Las subcarpetas que se usan con poca frecuencia se pueden mover a la
carpeta Avanzado.

► Para mover una subcarpeta de la carpeta Avanzado:

1. En el árbol de consola, seleccione la subcarpeta que desea mover de la carpeta Avanzado.

2. En el menú contextual de la subcarpeta, seleccione Ver  Mover de la carpeta Avanzado.

Interfaz de la aplicación

53
También puede mover una subcarpeta de la carpeta Avanzado desde el espacio de trabajo
de la carpeta Avanzado haciendo clic en el vínculo Mover de la carpeta Avanzado que se
encuentra en la sección con el nombre de la subcarpeta.

► Para mover una subcarpeta a la carpeta Avanzado:

1. En el árbol de consola, seleccione la subcarpeta que desea mover a la carpeta Avanzado.

2. En el menú contextual de la subcarpeta, seleccione Ver  Mover a la carpeta Avanzado.

Interfaz de la aplicación

54
Espacio de trabajo
El espacio de trabajo (ver figura a continuación) contiene los siguientes elementos:

 Listas de objetos que el administrador gestiona mediante la aplicación (dispositivos, grupos


de administración, cuentas de usuario, directivas, tareas, registros de eventos, otras
aplicaciones, etc.) (ver la sección "Elementos del espacio de trabajo" en la página 56).

 Controles (botones que expanden las listas de comandos, vínculos para la ejecución de
comandos y navegación hacia otras carpetas del árbol de consola)

 Información en formato de texto y gráficos (mensajes de la aplicación, gráficos en paneles de


información, estadísticas e información de referencia) (ver la sección "Conjunto de bloques
de información" en la página 58).

El contenido del espacio de trabajo corresponde al nodo o carpeta seleccionado en el árbol


de consola.

Figura 3. Espacio de trabajo

Interfaz de la aplicación

55
El espacio de trabajo de un nodo o carpeta puede contener varias pestañas (ver la figura a
continuación). Cada pestaña corresponde a un grupo específico (tipo) de objetos o características
de la aplicación.

Figura 4. Espacio de trabajo dividido en pestañas

En esta sección:
Elementos del espacio de trabajo .......................................................................................... 56

Conjunto de bloques de información ...................................................................................... 58

Elementos del espacio de trabajo


El espacio de trabajo de un nodo o carpeta puede contener los siguientes elementos (ver la figura a
continuación).

 Bloque de administración de listas. Contiene botones que expanden las listas de comandos
y vínculos. Está diseñado para operaciones con objetos seleccionados en la lista.

 Lista de objetos. Contiene objetos de administración (como tareas, dispositivos, directivas y


cuentas de usuario). Puede ordenar y filtrar los objetos de la lista, realizar acciones sobre

Interfaz de la aplicación

56
ellos usando el bloque de administración y los comandos del menú contextual del objeto.
También puede configurar el conjunto de columnas que se muestran en la lista.

 Bloque para manejar un objeto seleccionado. Contiene información resumida acerca de un


objeto seleccionado. Este bloque también puede contener vínculos para realizar
operaciones rápidas con el objeto seleccionado. Por ejemplo, el bloque para manejar la
directiva seleccionada contiene un vínculo a la ventana de configuración de la directiva.

 Bloque de filtrado de datos. Puede usar el bloque de filtrado para configurar los objetos que
se muestran en la lista. Por ejemplo, puede usar el bloque de filtrado de datos para
configurar la lista de dispositivos, de modo que solo se muestren los dispositivos cuyo estado
es Crítico.

Figura 5. Área de información representada como una lista de objetos de administración

Interfaz de la aplicación

57
Conjunto de bloques de información
El espacio de trabajo del nodo Servidor de administración muestra estadísticas sobre los paneles
de información en la pestaña Estadísticas. Los paneles de información se distribuyen en varios
temas (ver la figura a continuación). Puede configurar la visualización de datos en los paneles
de información: cambiar los tipos de gráficos y el conjunto de datos que se presenta en ellos,
modificar y agregar paneles de información o páginas completas en la pestaña Estadísticas (ver la
sección "Trabajo con la información estadística" en la página 188).

Figura 6. Espacio de trabajo dividido en páginas

Interfaz de la aplicación

58
Bloque de filtrado de datos
El Bloque de filtrado de datos (en adelante también denominado bloque de filtrado) se encuentra en
espacios de trabajo y secciones de cuadros de diálogo que contienen listas de objetos (como
dispositivos, aplicaciones, vulnerabilidades o usuarios).

El bloque de filtrado puede contener un campo de búsqueda, un filtro y botones (vea la siguiente
figura).

Figura 7. Bloque de filtrado de datos en el espacio de trabajo

Bloque de filtrado extendido. Configuración de filtrado

Para filtrar información, puede usar el bloque de filtrado en dos modos: estándar y ampliado (vea la
figura). En el modo estándar, el bloque le permite filtrar datos a través del campo de búsqueda y de
los botones de la sección Seleccionar estados. El modo ampliado permite usar criterios de
filtrado adicionales. Para acceder a los criterios adicionales, haga clic en el vínculo Ajustar filtro.

► Para configurar el filtrado.

1. Haga clic en el área No se especificó filtro.

Aparece el vínculo Ajustar filtro en la parte derecha de la ventana.

2. Haga clic en el vínculo Ajustar filtro para seleccionar los criterios de filtrado.

Los criterios seleccionados se mostrarán sobre el fondo gris del campo Filtro.

Interfaz de la aplicación

59
3. Especifique un valor para cada criterio (por ejemplo, "Agente instalado").

4. En la sección Seleccionar estados, filtre los dispositivos según su estado (Crítico,


Advertencia o Sin inconvenientes).

Los dispositivos que cumplan con el filtro se mostrarán a la lista. También puede buscar
dispositivos usando palabras clave y expresiones regulares (ver la sección "Uso de expresiones
regulares en el campo de búsqueda" en la página 414) en el campo Buscar.

Figura 8. Bloques de filtrado estándares y extendidos

Menú contextual
En el árbol de consola de Kaspersky Security Center, cada objeto tiene su propio menú contextual.
En el árbol de consola, los comandos estándar del menú contextual de Microsoft Management
Console se complementan con comandos utilizados por las operaciones con el objeto.
Los comandos adicionales del menú contextual que corresponden a varios objetos del árbol de
consola se enumeran en los Apéndices (ver la sección "Comandos del menú contextual" en la
página 398).

Algunos de los objetos en el espacio de trabajo (por ejemplo, dispositivos en la lista de dispositivos
administrados u otros objetos enumerados) también tienen un menú contextual con
comandos adicionales.

Interfaz de la aplicación

60
Configuración de la interfaz
Puede configurar la interfaz de Kaspersky Security Center:

 Mostrar y ocultar objetos en el árbol de consola, el espacio de trabajo, las ventanas de


propiedades de los objetos (carpetas, secciones) según las características que se usan.

 Mostrar y ocultar elementos de la ventana principal. Por ejemplo, el árbol de consola o los
menús estándar como Acciones y Ver.

► Para configurar la interfaz de Kaspersky Security Center de acuerdo con la


característica que se usa actualmente:

1. En el árbol de consola, haga clic el nodo del Servidor de administración.

2. En el menú de la ventana de la aplicación, seleccione Ver  Configuración de interfaz.

3. En la ventana Configuración de interfaz que se abre, configure la visualización de los


elementos de la interfaz mediante las siguientes casillas de verificación:

 Mostrar administración de sistema.

Si se selecciona esta casilla, en la carpeta Instalación remota, se muestra


la subcarpeta Distribuir imágenes de dispositivo, mientras que en la
carpeta Repositorios se muestra la subcarpeta Hardware.

Esta casilla está desactivada de manera predeterminada.

 Mostrar cifrado y protección de datos.

Si se selecciona esta casilla, la administración de cifrado de datos estará


disponible en los dispositivos que estén conectados a la red. Después de
que reinicie la aplicación, el árbol de consola mostrará la carpeta
Protección y cifrado de datos.

Esta casilla está desactivada de manera predeterminada.

Interfaz de la aplicación

61
 Mostrar configuración de control de Endpoint.

Si se selecciona esta casilla, se mostrarán las siguientes subsecciones en la


sección Control de Endpoint de la ventana de propiedades de la directiva
de Kaspersky Endpoint Security 10 para Windows:

 Control de inicio de aplicaciones.

 Monitor de vulnerabilidades.

 Control de dispositivos.

 Control de Internet.

Si se desactiva esta casilla, las subsecciones especificadas anteriormente


no se mostrarán en la sección Control de Endpoint.

Esta casilla está desactivada de manera predeterminada.

 Mostrar administración de dispositivos móviles.

Si se selecciona esta casilla, la función Administración de dispositivos


móviles está disponible. Después de que reinicie la aplicación, el árbol de
consola mostrará la carpeta Dispositivos móviles.

Esta casilla está desactivada de manera predeterminada.

 Mostrar Servidores de administración secundarios.

Si se selecciona esta casilla, el árbol de consola muestra los nodos de los


Servidores de administración secundarios y virtuales incluidos en los grupos
de administración. Está disponible la funcionalidad conectada con los
Servidores de administración secundarios y virtuales, en particular, la
creación de tareas de instalación remota de aplicaciones en Servidores de
administración secundarios.

Esta casilla está seleccionada de manera predeterminada.

Interfaz de la aplicación

62
 Mostrar secciones de configuración de seguridad.

Si se selecciona esta casilla, se muestra la sección Seguridad en las


propiedades del Servidor de administración, grupos de administración y
otros objetos. Esta casilla permite otorgar permisos personalizados para
trabajar con objetos a usuarios y grupos de usuarios.

Esta casilla está seleccionada de manera predeterminada.

4. Haga clic en Aceptar.

Para aplicar algunos cambios, debe cerrar la ventana principal de la aplicación y volver a abrirla.

► Para configurar la visualización de elementos en la ventana principal de la aplicación:

1. En el menú de la ventana de la aplicación, seleccione Ver  Configurar.

2. En la ventana Configuración de visualización que se abre, configure la visualización de


los elementos de la ventana principal mediante las casillas de verificación.

3. Haga clic en Aceptar.

Interfaz de la aplicación

63
Licencia de la aplicación

Esta sección proporciona información acerca de los términos generales relacionados con la licencia
de la aplicación.

En esta sección:
Acerca del Contrato de licencia de usuario final ..................................................................... 64

Acerca de la licencia ............................................................................................................. 65

Acerca del certificado de licencia ........................................................................................... 66

Acerca de la clave................................................................................................................. 66

Opciones de licencias de Kaspersky Security Center ............................................................. 67

Acerca de las restricciones de las funciones principales ......................................................... 70

Acerca del código de activación............................................................................................. 71

Acerca del archivo de clave ................................................................................................... 72

Acerca de la suscripción........................................................................................................ 72

Acerca del Contrato de licencia de


usuario final
El Contrato de licencia para el usuario final es un acuerdo obligatorio entre AO Kaspersky Lab y
usted que estipula los términos según los cuales puede utilizar la aplicación.

Lea detenidamente y por completo los términos del Contrato de licencia antes de empezar a
usar la aplicación.
Puede ver los términos del Contrato de licencia para el usuario final usando los siguientes métodos:

 Al instalar Kaspersky Security Center.

 Al leer el documento license.txt. Este documento está incluido en el kit de distribución de


la aplicación.

Acepta los términos del Contrato de licencia para el usuario final al confirmar que está de acuerdo
con el Contrato de licencia para el usuario final al instalar la aplicación. Si no acepta los términos del
Contrato de licencia para el usuario final, deberá cancelar la instalación de la aplicación y renunciar
a su uso.

Acerca de la licencia
Una licencia es un derecho con límite de tiempo para usar la aplicación que se otorga según el
Contrato de licencia para el usuario final.

Una licencia válida le permite usar los servicios siguientes:

 El uso de la aplicación de conformidad con los términos del Contrato de licencia para el
usuario final.

 Servicio de soporte técnico.

El alcance del período de uso de los servicios y las aplicaciones proporcionados depende del tipo de
licencia que se usó para activar la aplicación.

Se proporcionan los siguientes tipos de licencia:

 De prueba: licencia gratuita diseñada para la prueba de la aplicación.

Usualmente, una licencia de prueba tiene un plazo de licencia corto. Apenas vence la
licencia de prueba, todas las características de Kaspersky Security Center se deshabilitan.
Para continuar usando la aplicación, debe adquirir la licencia comercial.

Puede activar la aplicación con la licencia de prueba sólo una vez.

 Comercial: una licencia paga otorgada por la compra de la aplicación.

Licencia de la aplicación

65
Cuando el plazo de la licencia comercial ha caducado, la aplicación se continúa ejecutando,
pero con funcionalidades limitadas (por ejemplo, no están disponibles las actualizaciones ni
el uso de las bases de datos de Kaspersky Security Center). Para continuar usando
Kaspersky Security Center en un modo completamente funcional, debe renovar su
licencia comercial.

Se recomienda renovar la licencia antes de que caduque de modo de garantizar la protección


máxima contra todas las amenazas a la seguridad.

Acerca del certificado de licencia


El certificado de licencia es un documento que se recibe junto con el archivo de clave o el código
de activación.

Un certificado de licencia contiene la siguiente información sobre la licencia proporcionada:

 Número de pedido.

 Información sobre el usuario al que se le otorga la licencia.

 Información sobre la aplicación que puede activarse con la licencia proporcionada.

 Límite de la cantidad de unidades de licencia (por ejemplo, dispositivos en los que puede
usarse la aplicación con la licencia proporcionada).

 Fecha de inicio de validez de la licencia.

 Fecha de caducidad de la licencia o plazo de licencia.

 Tipo de licencia.

Acerca de la clave
La clave es una secuencia de bits que se puede aplicar para activar y utilizar la aplicación de
acuerdo con el Contrato de licencia para el usuario final. Las claves son generadas por los
especialistas de Kaspersky Lab.

Licencia de la aplicación

66
Puede agregar una clave a la aplicación mediante uno de los siguientes métodos: aplicando el
archivo de clave o ingresando un código de activación. La clave se muestra en la interfaz de la
aplicación como una secuencia alfanumérica única después de que la agrega a la aplicación.

Kaspersky Lab puede bloquear la clave en caso de que se hayan infringido los términos del Contrato
de licencia. Si la clave se ha bloqueado, debe agregar otra si desea usar la aplicación.

Una clave puede ser activa o adicional.

Clave activa: una clave que se usa en el momento de trabajar con la aplicación. Se puede agregar
una clave para la licencia de prueba o para la licencia comercial como la clave activa. La aplicación
no puede usar más de una clave activa.

Clave adicional: una clave que verifica el uso de la aplicación, pero que no se usa en el momento.
La clave adicional se activa de forma automática cuando caduca la licencia asociada con la clave
activa actual. Se puede agregar una clave adicional únicamente si ya se ha agregado una
clave activa.

Se puede agregar una clave para la licencia de prueba solo como la clave activa. No se puede
agregar una clave para la licencia de prueba como una clave adicional.

Opciones de licencias de
Kaspersky Security Center
En Kaspersky Security Center, la licencia se puede aplicar a diferentes grupos de funcionalidad.

Funcionalidad básica de la Consola de administración

Están disponibles las siguientes funciones:

 Creación de Servidores de administración virtuales para administrar una red de oficinas


remotas u organizaciones cliente.

 Creación de una jerarquía de grupos de administración para administrar dispositivos


específicos como una única entidad.

 Control del estado de la seguridad antivirus de una organización.

 Instalación remota de aplicaciones.

Licencia de la aplicación

67
 Visualización de la lista de imágenes de sistema operativo disponibles para la
instalación remota.

 La configuración centralizada de aplicaciones instaladas en dispositivos cliente.

 Visualización y modificación de grupos existentes de aplicaciones con licencia.

 Estadísticas e informes sobre el funcionamiento de la aplicación, así como notificaciones


sobre eventos críticos.

 Administración de Cifrado y protección de datos.

 Visualización y edición manual de la lista de componentes de hardware que detectó el


sondeo de la red.

 Operaciones centralizadas con archivos que se movieron a la cuarentena o copia de


seguridad y archivos cuyo procesamiento se ha pospuesto.

Kaspersky Security Center con el soporte de la funcionalidad básica de la Consola de


administración se entrega como una parte de los productos de Kaspersky Lab para la protección de
redes corporativas. También se puede descargar desde el sitio web de Kaspersky Lab
(http://latam.kaspersky.com/).

Hasta activar la aplicación, o después de que vence la licencia comercial,


Kaspersky Security Center se ejecuta en el modo de funcionalidad básica de la Consola de
administración (ver la sección “Acerca de las restricciones de la funcionalidad básica” en la
página 70).

Función Administración de sistemas

Están disponibles las siguientes funciones:

 Instalación remota de sistemas operativos.

 Instalación remota de actualizaciones de software; escaneo y reparación


de vulnerabilidades.

 Inventario de hardware.

 Administración del grupo de aplicaciones con licencia.

 Permiso remoto de conexión a dispositivos cliente a través de un componente de


Microsoft® Windows® llamado Conexión a Escritorio remoto.

Licencia de la aplicación

68
 Conexión remota con dispositivos cliente mediante Windows Desktop Sharing.

 Administración de funciones de usuario.

La unidad de administración de la funcionalidad de Administración del sistema es el dispositivo


cliente en el grupo "Dispositivos administrados".

Durante el proceso de inventario de la Administración del sistema, puede acceder a información


detallada acerca del hardware del dispositivo.

Para que la Administración del sistema funcione sin inconvenientes, se deberá contar con al
menos 100 GB de espacio libre en disco.

Función Administración de dispositivos móviles

La función Administración de dispositivos móviles se usa para administrar dispositivos móviles con
MDM de iOS y Exchange ActiveSync.

Las siguientes funciones están disponibles para los dispositivos móviles Exchange ActiveSync:

 Creación y edición de perfiles de administración de dispositivos móviles, asignación de


perfiles a buzones de usuarios

 Configuración de dispositivos móviles (sincronización de correo electrónico, uso de


aplicaciones, contraseña de usuario, cifrado de datos, conexión de medios extraíbles).

 Instalación de certificados en los dispositivos móviles.

Las siguientes funciones están disponibles para los dispositivos con MDM de iOS:

 Creación y edición de perfiles de configuración, e instalación de perfiles de configuración en


los dispositivos móviles.

 Instalación de aplicaciones en un dispositivo móvil a través de App Store® o mediante


archivos de manifiesto (.plist).

 Bloqueo de dispositivos móviles, restablecimiento de la contraseña de dispositivos móviles y


eliminación de todos los datos del dispositivo móvil.

Licencia de la aplicación

69
Además, la Administración de dispositivos móviles permite ejecutar comandos proporcionados por
protocolos relevantes.

La unidad de administración para la Administración de dispositivos móviles es un dispositivo móvil.


Un dispositivo móvil se considera administrado desde que se conecta a un servidor de
dispositivos móviles.

Acerca de las restricciones de las


funciones principales
Hasta activar la aplicación o después de vencida la licencia comercial, Kaspersky Security Center
proporciona la funcionalidad básica de la Consola de administración. Las limitaciones impuestas
sobre el funcionamiento de la aplicación se describen a continuación.

Administración de dispositivos móviles

No se puede crear un perfil nuevo y asignarlo a un dispositivo móvil (MDM de iOS) ni a un buzón de
correo (Exchange ActiveSync). Las opciones de edición de los perfiles existentes y de asignación
de perfiles a las casillas de correo están siempre disponibles.

Administración de las aplicaciones

No se puede ejecutar la tarea de instalación de actualizaciones ni la tarea de eliminación


de actualizaciones. Todas las tareas que se han iniciado antes de vencida la licencia se
completarán, pero no se instalarán las últimas actualizaciones. Por ejemplo, si la tarea de
instalación de actualizaciones críticas se ejecutó antes de que caduque la licencia, solo las
actualizaciones críticas que se encontraron antes de la caducidad de la licencia se instalarán.

Las tareas de inicio y edición de la sincronización, análisis de vulnerabilidades y actualización de la


base de datos de vulnerabilidades siempre están disponibles. Tampoco se establecen limitaciones
para ver, buscar y ordenar las entradas en la lista de vulnerabilidades y actualizaciones.

Instalación remota de sistemas operativos y aplicaciones

No se pueden ejecutar tareas de captura e instalación de imágenes del sistema operativo.


Las tareas que se han iniciado antes de vencida la licencia se completarán.

Licencia de la aplicación

70
Inventario de hardware

Ninguna información sobre nuevos dispositivos se puede recuperar a través del servidor de
dispositivos móviles. La información sobre los equipos y los dispositivos conectados se actualiza.

No recibe ninguna notificación sobre los cambios en las configuraciones de los dispositivos.

La lista de equipos está disponible para verla y editarla manualmente.

Administración del grupo de aplicaciones con licencia

No se puede agregar una clave nueva.

No recibirá notificación de las limitaciones violadas impuestas sobre el uso de claves.

Conexión remota a dispositivos cliente

La conexión remota con los dispositivos cliente no está disponible.

Seguridad antivirus

Anti-Virus usa bases de datos que se han instalado antes de vencida la licencia.

Acerca del código de activación


Un código de activación es una secuencia única formada por 20 caracteres alfanuméricos.
Se ingresa un código de activación para agregar una clave que activa Kaspersky Security Center.
El código de activación se recibe en la dirección de correo electrónico que se especificó, después de
adquirir Kaspersky Security Center o después de solicitar una versión de prueba de
Kaspersky Security Center.

Para activar la aplicación con un código de activación, necesita acceso a Internet para establecer la
conexión con los servidores de activación de Kaspersky Lab.

Si se la activó con un código de activación, la aplicación puede enviar solicitudes periódicas a los
servidores de activación de Kaspersky Lab. Esto le permite determinar el estado vigente de la clave.
Para enviar estas solicitudes, la aplicación debe tener acceso a Internet.

Si pierde el código de activación después de activar la aplicación, puede recuperarlo. Es posible


que necesite el código de activación, por ejemplo, para registrarse con
Kaspersky CompanyAccount. Para restablecer el código de activación, debe comunicarse con el

Licencia de la aplicación

71
Servicio de soporte técnico de Kaspersky Lab (ver la sección "Cómo obtener soporte técnico" en la
página 360).

Acerca del archivo de clave


El archivo de clave es un archivo con la extensión .key que le proporciona Kaspersky Lab.
Los archivos de clave se usan para agregar una clave que activa la aplicación.

El archivo de clave se recibe en la dirección de correo electrónico que se especificó, después de


adquirir Kaspersky Security Center o después de solicitar una versión de prueba de
Kaspersky Security Center.

Para activar la aplicación con un archivo de clave, no es necesario conectarse a los servidores de
activación de Kaspersky Lab.

Si eliminó el archivo de clave por accidente, puede recuperarlo. Es posible que necesite el archivo
de clave, por ejemplo, para registrarse con Kaspersky CompanyAccount.

Para recuperar el archivo de clave, puede realizar cualquiera de las siguientes acciones:

 Ponerse en contacto con el Servicio de soporte técnico (http://support.kaspersky.com/mx).

 Reciba un archivo de clave a través del sitio web de Kaspersky Lab


(https://activation.kaspersky.com/sp/) mediante su código de activación disponible.

Acerca de la suscripción
Suscripción a Kaspersky Security Center es una solicitud para usar la aplicación con las opciones
seleccionadas (fecha de vencimiento de la suscripción, cantidad de dispositivos protegidos).
Puede registrar su suscripción a Kaspersky Security Center con su proveedor de servicios (por
ejemplo, su proveedor de Internet). La suscripción se puede renovar manual o automáticamente;
también puede cancelarla.

La suscripción puede ser limitada (por ejemplo, de 1 año) o ilimitada (sin fecha de vencimiento).
Para continuar usando Kaspersky Security Center tras el vencimiento de una suscripción limitada,
debe renovar la suscripción. La suscripción ilimitada se renueva automáticamente si se paga por
ella al proveedor de servicio en las fechas de cierre.

Licencia de la aplicación

72
Cuando su suscripción limitada caduque, es posible que se le conceda un período de gracia para la
renovación durante el cual la aplicación continúe funcionando. El proveedor de servicios define la
disponibilidad y duración del período de gracia.

Para usar Kaspersky Security Center con suscripción, debe aplicar el código de activación que le
envía el proveedor de servicios.

Puede aplicar otro código de activación para Kaspersky Security Center únicamente después del
vencimiento de la suscripción o cuando la cancela.

El conjunto de acciones posibles para la administración de la suscripción puede variar según el


proveedor de servicios. Es posible que el proveedor de servicios no le conceda un período de gracia
para la renovación de la suscripción. En este caso, la aplicación deja de funcionar.

Los códigos de activación adquiridos por suscripción no se pueden usar para activar versiones
anteriores de Kaspersky Security Center.

Al usar la aplicación con suscripción, Kaspersky Security Center automáticamente intenta acceder
al servidor de activación en los intervalos de tiempo especificados hasta el vencimiento de
la suscripción. Puede renovar la suscripción en el sitio web del proveedor de servicios.

Licencia de la aplicación

73
Asistente de inicio rápido del
Servidor de administración

Esta sección proporciona información acerca del funcionamiento del Asistente de inicio rápido del
Servidor de administración.

La aplicación Kaspersky Security Center permite ajustar los parámetros mínimos necesarios para
desarrollar un sistema de administración centralizado para la protección antivirus.
Esta configuración se realiza mediante el Asistente de inicio rápido. Mientras que el Asistente de
inicio rápido está en ejecución, se realizan los siguientes cambios en la aplicación:

 El Asistente agrega claves que se pueden distribuir automáticamente a los dispositivos


dentro de los grupos de administración.

 Se configura la interacción con Kaspersky Security Network (KSN). KSN permite recuperar
información sobre las aplicaciones instaladas en dispositivos administrados si esta
información se puede encontrar en las bases de datos de reputación de Kaspersky Lab.
Si se permitió el uso de KSN, el asistente habilita el servicio del servidor proxy de KSN, que
garantiza la conexión entre KSN y los dispositivos.

 Configura la entrega mediante correo electrónico de notificaciones de eventos registrados en


el Servidor de administración y las aplicaciones administradas (para garantizar una
notificación exitosa, el servicio Messenger debe mantenerse en ejecución en el Servidor de
administración y en todos los dispositivos de destino).

 Luego, el Asistente ajusta la configuración de actualización y de reparación de


vulnerabilidades de las aplicaciones instaladas en dispositivos.

 Se crea una directiva de protección para estaciones de trabajo y servidores en el nivel


superior de la jerarquía de dispositivos administrados; también se crean tareas de análisis
antivirus, tareas de actualización y tareas de generación de copias de seguridad de datos.
El Asistente de inicio rápido crea directivas de protección solo para aplicaciones para las
cuales la carpeta Dispositivos administrados no contiene ninguna. El Asistente de
inicio rápido no crea tareas si alguna tarea con el mismo nombre ya se creó para el nivel
superior de la jerarquía de dispositivos administrados.

La aplicación le solicita que ejecute el Asistente de inicio rápido después de instalar el Servidor de
administración y conectarse a este por primera vez. También puede ejecutar el Asistente de inicio
rápido de forma manual mediante el menú contextual del nodo Servidor de administración
<nombre del dispositivo>.

Asistente de inicio rápido del Servidor de administración

75
Conceptos básicos

Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.

En esta sección:
Servidor de administración .................................................................................................... 77

Jerarquía de los Servidores de administración ....................................................................... 78

Servidor de administración virtual .......................................................................................... 79

Servidor de dispositivos móviles ............................................................................................ 80

Servidor web......................................................................................................................... 81

Grupo de administración de agentes de red ........................................................................... 82

Estación de trabajo del administrador .................................................................................... 83

Complemento de administración de aplicaciones ................................................................... 83

Directivas, parámetros de la aplicación y tareas ..................................................................... 84

Modo en que se relacionan las directivas y la configuración local de la aplicación ................... 86

Agente de Actualización ........................................................................................................ 88


Servidor de Administración
Los componentes de Kaspersky Security Center permiten la administración remota de las
aplicaciones Kaspersky Lab instaladas en dispositivos cliente.

Los dispositivos con el componente Servidor de administración instalado serán mencionados como
Servidores de administración (en adelante denominados Servidores).

El Servidor de administración se instala en un dispositivo como un servicio con el siguiente conjunto


de atributos:

 Con el nombre "Servidor de administración de Kaspersky Security Center".

 Establecer al inicio automático cuando el sistema operativo se inicie

 Con la cuenta del sistema local o la cuenta de usuario seleccionada durante la instalación
del Servidor de administración.

El Servidor de administración realiza las siguientes funciones:

 Almacenar la estructura de los grupos de administración.

 Almacenar la información sobre la configuración de dispositivos cliente.

 Organizar los repositorios para paquetes de distribución de aplicaciones.

 Instalar de manera remota aplicaciones en dispositivos cliente y eliminarlas.

 Actualización de bases de datos de la aplicación y módulos de software de aplicaciones de


Kaspersky Lab.

 Administración de directivas y tareas en los dispositivos cliente.

 Almacenar información sobre eventos producidos en dispositivos cliente.

 Generación de informes sobre el funcionamiento de aplicaciones Kaspersky Lab.

 Distribuir claves en los dispositivos cliente y almacenar información sobre claves.

 El reenvío de notificaciones sobre el progreso de tareas (por ejemplo, detección de virus en


un dispositivo cliente).

Conceptos básicos

77
Jerarquía de los Servidores
de administración
Los Servidores de administración se pueden organizar en una jerarquía tipo principal/secundario.
Cada Servidor de administración puede tener varios Servidores de administración secundarios
(denominados Servidores secundarios) en diferentes niveles de anidamiento de la jerarquía.
El nivel de anidamiento para los Servidores secundarios no está restringido. Por tanto, los grupos
de administración del Servidor de administración principal incluirán los dispositivos cliente de todos
los Servidores de administración secundarios. De esta manera, secciones independientes y
aisladas de redes de equipos pueden ser controladas por diferentes Servidores de administración
que, a su vez, están administrados por el Servidor principal.

Los Servidores de administración virtuales (ver la sección “Servidor de administración virtual” en la


página 79) son un caso particular de Servidores de administración secundarios.

La jerarquía de Servidores de administración se puede usar para realizar lo siguiente:

 Disminuir la carga en el Servidor de administración (en comparación con un único Servidor


de administración instalado en toda la red).

 Disminuir el tráfico de intranet y simplificar el trabajo con las oficinas remotas. No es


necesario establecer conexiones entre el Servidor de administración principal y todos los
dispositivos de la red, que pueden estar ubicados, por ejemplo, en otras regiones.
Es suficiente instalar, en cada segmento de red, un Servidor de administración secundario,
distribuir los dispositivos entre grupos de administración de Servidores secundarios y
establecer conexiones entre los Servidores secundarios y el Servidor principal sobre canales
de comunicación rápida.

 Distribuir las responsabilidades entre los administradores de seguridad antivirus. Todas las
capacidades para la administración centralizada y el control de la seguridad antivirus en las
redes corporativas permanecen disponibles.

 De qué manera los proveedores de servicios usan Kaspersky Security Center. Un proveedor
de servicios necesita instalar únicamente Kaspersky Security Center y
Kaspersky Security Center 10 Web Console. Para administrar una gran cantidad de
dispositivos cliente de varias organizaciones, un proveedor de servicios puede agregar
Servidores de administración virtuales a una jerarquía de Servidores de administración.

Conceptos básicos

78
Cada dispositivo incluido en la jerarquía de los grupos de administración puede ser conectado
solamente a un Servidor de administración. Debe supervisar independientemente la
conexión de dispositivos a Servidores de administración. Use la función para la búsqueda de
dispositivos en los grupos de administración de diferentes Servidores en función de los atributos
de red.

Servidor de Administración virtual


El Servidor de administración virtual (también llamado Servidor virtual.) es un componente de
Kaspersky Security Center cuyo propósito es administrar la protección antivirus de la red de la
organización cliente.

El Servidor de administración virtual es un caso particular de Servidor de administración secundario


y posee las siguientes restricciones en comparación con el Servidor de administración físico:

 El Servidor de administración virtual puede crearse solamente en el Servidor de


administración principal.

 El Servidor de administración virtual usa la base de datos del Servidor de


administración principal. Por lo tanto, las siguientes tareas no son admitidas por el
Servidor virtual: creación y restauración de copias de seguridad, verificación de
actualizaciones y descarga de actualizaciones. Estas tareas existen únicamente en el
Servidor de administración principal.

 El Servidor virtual no admite la creación de Servidores de administración secundarios


(incluidos Servidores virtuales).

Además, el Servidor de administración virtual está sujeto a las siguientes restricciones:

 En la ventana de propiedades del Servidor de administración virtual, el número de secciones


está limitado.

 Para instalar de manera remota las aplicaciones de Kaspersky Lab en dispositivos cliente
administrados por el Servidor de administración virtual, debe asegurarse de que el Agente
de red esté instalado en uno de los dispositivos cliente para garantizar la comunicación con
el Servidor de administración virtual. Luego de la primera conexión con el Servidor de
administración virtual, ese dispositivo se designa automáticamente como agente de
actualización y, por lo tanto, funciona como puerta de enlace para la conexi ón entre los
dispositivos cliente y el Servidor de administración virtual.

Conceptos básicos

79
 Un Servidor virtual solo puede sondear la red utilizando agentes de actualización.

 Para reiniciar un Servidor virtual que funciona incorrectamente, Kaspersky Security Center
reinicia el Servidor de administración principal y todos los Servidores de
administración virtuales.

El administrador de un Servidor de administración virtual tiene todos los privilegios en este


Servidor virtual particular.

Servidor de dispositivos móviles


Un servidor de dispositivos móviles es un componente de Kaspersky Security Center que
proporciona acceso a dispositivos móviles y permite administrarlos mediante la Consola
de Administración. El servidor de dispositivos móviles recopila información acerca de dispositivos
móviles y almacena sus perfiles.

Existen dos tipos de servidores de dispositivos móviles:

 Servidor de dispositivos móviles Microsoft Exchange. Se instala en un dispositivo en el que


se ha instalado Microsoft Exchange Server, lo que permite recuperar datos de Microsoft
Exchange Server y transmitírselos al Servidor de administración. Este servidor de
dispositivos móviles se utiliza para administrar dispositivos móviles que admiten el protocolo
de Exchange ActiveSync.

 Servidor de dispositivos móviles con MDM de iOS. Este servidor de dispositivos móviles se
usa para administrar los dispositivos móviles que admiten el servicio Apple Push
Notifications (APNs).

Los servidores de dispositivos móviles de Kaspersky Security Center permiten administrar los
siguientes objetos:

 Un dispositivo móvil individual

 Varios dispositivos móviles

 Varios dispositivos móviles conectados simultáneamente a un clúster de servidores.


Después de conectarse a un clúster de servidores, los dispositivos móviles instalados en
este clúster aparecen en la Consola de administración como un único servidor.

Conceptos básicos

80
Servidor web
El Servidor web de Kaspersky Security Center (en adelante también denominado Servidor web) es
un componente de Kaspersky Security Center que se instala junto con el Servidor
de administración. El Servidor web está diseñado para la transferencia de paquetes de instalación
independiente, perfiles de MDM para iOS y archivos de una carpeta compartida a la red.

Al crear un paquete de instalación independiente, éste se publica automáticamente en el


servidor web. En la lista de paquetes de instalación independiente creados se muestra un vínculo
de descarga del paquete independiente. De ser necesario, puede cancelar la publicación del
paquete independiente o publicarlo nuevamente en el servidor web.

Cuando crea un perfil de MDM para iOS para el dispositivo móvil del usuario, también se publica
automáticamente en el Servidor web. Cuando se publica el perfil, se elimina automáticamente del
Servidor web después de ser instalado correctamente en el dispositivo móvil del usuario (para
obtener más detalles sobre cómo crear e instalar un perfil de MDM para iOS, consulte la Guía de
implementación de Kaspersky Security Center).

La carpeta compartida está diseñada como una zona de almacenamiento de información disponible
para todos los usuarios cuyos dispositivos sean administrados a través del Servidor
de administración. Si el usuario no posee un acceso directo a la carpeta compartida, puede obtener
información sobre esa carpeta en el servidor web.

Para brindar información a los usuarios de la carpeta compartida con el Servidor web, el
administrador debe crear una subcarpeta llamada “Pública” en la carpeta compartida y pegar la
información en ella.

La sintaxis del vínculo de transferencia de información es la siguiente:

https://<Web Server name>:<HTTPS port>/public/<object>

donde:

 <Web Server name> es el nombre del Servidor web de Kaspersky Security Center.

 <HTTPS port> es un puerto HTTPS del Servidor web definido por el administrador. El puerto
HTTPS se puede configurar en la sección Servidor Web de la ventana de propiedades del
Servidor de administración. El número de puerto predeterminado es el 8061.

 <object> es una subcarpeta o archivo al cual el usuario debe tener acceso.

Conceptos básicos

81
El administrador puede enviar el nuevo vínculo al usuario de cualquier manera que le
resulte conveniente: por ejemplo, por correo electrónico.

Mediante este vínculo, el usuario puede descargar la información solicitada a un dispositivo local.

Grupo de administración de agentes


de red
La interacción entre el Servidor de administración y los dispositivos cliente se realiza mediante un
componente de Kaspersky Security Center denominado Agente de red. El Agente de red debe
instalarse en todos los dispositivos en los que se utiliza Kaspersky Security Center para administrar
las aplicaciones de Kaspersky Lab.

El Agente de red se instala en un dispositivo como un servicio con el siguiente conjunto de atributos:

 Con el nombre “Agente de red de Kaspersky Security Center”.

 Establecer al inicio automático cuando el sistema operativo se inicie.

 Utilizando la cuenta del sistema local.

Un dispositivo, servidor o estación de trabajo donde está instalado el Agente de red y las
aplicaciones Kaspersky Lab administradas se denominará cliente del Servidor de administración
(también, dispositivo cliente o solo dispositivo).

El conjunto de dispositivos en una red corporativa puede ser subdividido en grupos organizados en una
estructura jerárquica. Tales grupos se denominan grupos de administración. La jerarquía de los grupos
de administración se muestra en el árbol de consola dentro del nodo del Servidor de administración.

Grupo de administración (en adelante, también referido como grupo) es un conjunto de dispositivos
cliente unidos en base a un determinado criterio para administrar los dispositivos agrupados como
un todo. Todos los dispositivos cliente en un grupo se configuran para:

 Utilizar los mismos parámetros de aplicación (que están definidos en las directivas de grupo).

 Usar un modo común de funcionamiento para todas las aplicaciones mediante la creación de
tareas de grupo con un conjunto especificado de configuraciones. Por ejemplo, crear e
instalar un paquete de instalación común, actualizar las bases de datos y los módulos de la
aplicación, escanear el dispositivo a pedido y posibilitar la protección en tiempo real.

Conceptos básicos

82
Un dispositivo cliente puede ser incluido sólo en un único grupo de administración.

Puede crear jerarquías de Servidores y grupos con cualquier grado de anidamiento. Un único nivel
de jerarquía puede incluir Servidores de administración secundarios y virtuales, grupos y
dispositivos cliente.

Estación de trabajo del administrador


Los dispositivos en los que se instaló el componente Consola de administración se denominan
estaciones de trabajo del administrador. Los administradores pueden usar esos dispositivos para la
administración remota centralizada de aplicaciones Kaspersky Lab instaladas en
dispositivos cliente.

Después de instalar la Consola de administración en el dispositivo, su icono se muestra en el menú


Inicio  Programas  Kaspersky Security Center, que le permite iniciarla.

No hay restricciones sobre el número de equipos administrador. Desde cualquier estación de


trabajo del administrador, puede administrar grupos de administración de varios Servidores de
administración en la red, al mismo tiempo. Puede conectar la estación de trabajo del administrador
a un Servidor de administración (ya sea físico o virtual) de cualquier nivel de jerarquía.

Puede incluir la estación de trabajo del administrador en un grupo de administración como


dispositivo cliente.

Dentro de los grupos de administración de cualquier Servidor de administración, el mismo


dispositivo puede actuar como un cliente del Servidor de administración, un Servidor de
administración o una estación de trabajo del administrador.

Complemento de administración
de aplicaciones
La administración de aplicaciones de Kaspersky Lab a través de la Consola de administración se
realiza utilizando un componente especial denominado “complemento de administración de
aplicaciones”. Este se incluye en todas las aplicaciones de Kaspersky Lab que puedan ser
administradas mediante Kaspersky Security Center.

Conceptos básicos

83
El complemento de administración de aplicaciones está instalado en la estación de trabajo
del administrador. Mediante el complemento de administración de aplicaciones, es posible realizar
las siguientes acciones en la Consola de administración:

 Crear y editar las directivas y configuración de la aplicación, además de la configuración de


las tareas de la aplicación.

 Obtener información sobre las tareas de la aplicación, eventos que se producen en su


funcionamiento, y también estadísticas de funcionamiento de la aplicación recibidas desde
dispositivos cliente.

Directivas, parámetros de la aplicación


y tareas
Una acción realizada por una aplicación Kaspersky Lab se denomina tarea. Las tareas se organizan
por tipos de acuerdo con las funciones.

Cada tarea se asocia a un conjunto de configuraciones utilizadas durante la ejecución de la tarea.


El conjunto de configuraciones de la aplicación comunes a todos los tipos de tareas constituye la
configuración de la aplicación. Las configuraciones de aplicación específicas para cada tipo de
tarea constituyen la configuración de la tarea correspondiente.

Una descripción detallada de los tipos de tarea para cada aplicación Kaspersky Lab está
disponible en las respectivas guías de la aplicación.

La configuración de la aplicación, definida para un dispositivo cliente individual a través de la interfaz


local o de forma remota a través de la Consola de administración se denomina configuración de la
aplicación local.

Las aplicaciones instaladas en los dispositivos cliente se configuran de modo centralizado a través
de la definición de directivas.

Una directiva es un conjunto de configuraciones de la aplicación definido para un grupo


de administración. La directiva no define todos los parámetros de la aplicación.

Conceptos básicos

84
Se pueden definir varias directivas con diferentes parámetros para una única aplicación.
Sin embargo, solo puede existir una directiva activa a la vez para una aplicación.

El programa puede ejecutarse de maneras diferentes para grupos de parámetros diferentes.


Cada grupo puede tener su propia directiva para una aplicación.

Los parámetros de aplicación se definen como los parámetros de la directiva y los parámetros
de tarea.

Los grupos secundarios y Servidores de administración secundarios heredan las tareas desde los
grupos pertenecientes a los niveles de jerarquía superiores. Una tarea definida para un grupo se
realiza no solo en los dispositivos cliente incluidos en ese grupo sino también en dispositivos cliente
incluidos en sus grupos anidados y que pertenecen a los Servidores secundarios en todos los
niveles jerárquicos inferiores.

Cada configuración representada en una directiva posee un atributo de "bloqueo": . El "bloqueo"


muestra si se pueden realizar modificaciones en las directivas de menor nivel jerárquico (para
grupos anidados y Servidores de Administración secundarios), en los parámetros de tarea y en la
configuración de la aplicación local. Si un parámetro está “bloqueado” en la directiva, su valor no
puede volver a definirse (ver la sección “Cómo se relaciona la configuración de la aplicación local
con las directivas” en la página 86).

Si se desactiva la casilla Heredar configuración desde la directiva primaria en la sección


Herencia de configuración de la sección General en la ventana de propiedades de una directiva
heredada, se levanta el “bloqueo” para esa directiva.

Usted puede activar una directiva deshabilitada en función del suceso de un evento determinado.
Esto significa que puede, por ejemplo, forzar los parámetros de protección antivirus estricta durante
un foco de virus.

También puede crear una directiva fuera de la oficina.

Las tareas para los objetos administrados, por un único Servidor de administración, son creadas y
configuradas de forma centralizada. Pueden definirse tareas de los siguientes tipos:

 Tarea de grupo es una tarea que define los parámetros para una aplicación instalada en los
dispositivos de un grupo de administración.

 Tarea local es una tarea para un dispositivo individual.

Conceptos básicos

85
 Tarea para dispositivos específicos es una tarea para un conjunto de dispositivos definidos
por el usuario, incluidos o no en grupos de administración.

 Tarea del Servidor de administración es una tarea definida directamente para un Servidor
de administración.

Una tarea de grupo puede ser definida para un grupo, incluso si la correspondiente aplicación de
Kaspersky Lab no está instalada en todos los dispositivos cliente de ese grupo. En ese caso, la
tarea de grupo se realizará únicamente en aquellos dispositivos donde la aplicación esté instalada.

Las tareas creadas para un dispositivo cliente localmente solo se realizarán en ese dispositivo.
Cuando se sincroniza un dispositivo cliente con el Servidor de administración, las tareas locales
se agregan a la lista de tareas creadas para ese dispositivo cliente.

Dado que la configuración de la aplicación se define según directivas, la configuración de la tarea


puede redefinir aquellos parámetros que no estén bloqueados en la directiva. La configuración de la
tarea también puede redefinir parámetros que puedan ser configurados únicamente por una
instancia específica de una tarea. Por ejemplo, el nombre de la unidad y las máscaras de archivos
que se deben escanear son configuraciones de ese tipo para la tarea de escaneo de la unidad.

Una tarea puede ser iniciada automáticamente (de acuerdo con la planificación) o manualmente. Los
resultados de la tarea se guardan localmente y en el Servidor de administración. El administrador
puede recibir notificaciones acerca de las tareas específicas realizadas y ver informes detallados.

La información sobre directivas, configuración de la aplicación, configuración de tareas para


dispositivos específicos e información sobre tareas de grupo se guardan en el Servidor de
administración y se distribuyen a los dispositivos cliente durante la sincronización. En ese momento,
el Servidor de administración almacena información sobre cambios locales permitidos por la
directiva y realizados en dispositivos cliente. Además, se actualiza la lista de aplicaciones en
ejecución en un dispositivo cliente, su estado y las tareas existentes.

Modo en que se relacionan las directivas


y la configuración local de la aplicación
Puede usar las directivas para establecer valores idénticos de configuración de la aplicación para
todos los dispositivos del grupo.

Conceptos básicos

86
Los valores de configuración especificados por una directiva pueden ser redefinidos por dispositivos
individuales de un grupo, utilizando la configuración local de la aplicación. Solo se pueden
establecer los valores de configuración que la directiva permite modificar, es decir, parámetros
“desbloqueados”.

El valor que una aplicación utiliza en un dispositivo cliente (ver la figura siguiente), se determina por
la posición del “bloqueo” para esa configuración en la directiva:

 Si la modificación del parámetro está “bloqueada”, el mismo valor definido en la directiva se


utiliza en todos los dispositivos cliente.

 Si la modificación del parámetro está “desbloqueada”, la aplicación utiliza en cada


dispositivo cliente el valor local en lugar del valor especificado en la directiva. Entonces, el
valor del parámetro puede ser cambiado en los parámetros locales de la aplicación.

Figura 9. Directiva y parámetros de locales aplicación

Conceptos básicos

87
De esta manera, cuando la tarea se ejecuta en un dispositivo cliente, la aplicación utiliza
configuraciones definidas de dos maneras diferentes:

 mediante la configuración de la tarea y la configuración de la aplicación si el parámetro


correspondiente no está bloqueado para la modificación en la directiva;

 mediante la directiva de grupo si el parámetro está bloqueado para la modificación.

Los parámetros locales de la aplicación se cambian una vez que se aplica por primera vez la
directiva, de acuerdo con los parámetros de la directiva.

Agente de Actualización
El agente de actualización es un dispositivo con el Agente de red instalado, que se usa para la
distribución de actualizaciones, la instalación remota de aplicaciones y la recolección de información
acerca de los dispositivos de la red. Un agente de actualización puede realizar las
siguientes funciones:

 Administrar las actualizaciones y los paquetes de instalación recibidos del Servidor de


administración distribuyéndolos a los dispositivos cliente dentro del grupo (incluido un
método, como la multidifusión a través de UDP). Las actualizaciones se pueden obtener
desde el Servidor de administración o desde los servidores de actualización de
Kaspersky Lab. En el segundo caso, se debe crear una tarea de actualización en el
dispositivo que funciona como Agente de actualización (ver la sección "Instalación
automática de actualizaciones de Kaspersky Endpoint Security en los dispositivos cliente" en
la página 232).

Los agentes de actualización aceleran la distribución de actualizaciones y liberan recursos


en el Servidor de administración.

 Distribuir directivas y tareas de grupo mediante la multidifusión a través de UDP.

 Ejercer de puerta de enlace de conexión al Servidor de administración para los dispositivos


de un grupo de administración (ver la sección "Uso del Agente de actualización como puerta
de enlace" en la página 397).

Si no se puede establecer una conexión directa entre los dispositivos administrados del
grupo y el Servidor de administración, el agente de actualización se puede usar como una
puerta de enlace de conexión al Servidor de administración para este grupo. En este caso,

Conceptos básicos

88
los dispositivos administrados se conectarán a la puerta de enlace de conexión que, a su
vez, se conectará al Servidor de administración.

El agente de actualización está presente mientras la puerta de enlace de conexión no


bloquee la opción de conexión directa entre los dispositivos administrados y el Servidor
de administración. Si la puerta de enlace de conexión no está disponible, pero la conexión
directa con el Servidor de administración es técnicamente posible, los dispositivos
administrados se conectarán directamente al Servidor de administración.

 Sondear la red para detectar nuevos dispositivos y actualizar la información acerca de los
dispositivos actuales. Un agente de actualización puede aplicar los mismos métodos de
sondeo de red que el Servidor de administración.

 Realizar la instalación remota de software de terceros y aplicaciones de Kaspersky Lab a


través de las herramientas de Microsoft Windows, incluida la instalación en los dispositivos
cliente sin el Agente de red.

Esta función permite transferir en forma remota paquetes de instalación del Agente de red a
dispositivos cliente ubicados en redes a las que el Servidor de administración no
tiene acceso.

Los archivos se transmiten desde el Servidor de administración a un agente de actualización sobre


HTTP o, si la conexión SSL está habilitada, sobre HTTPS. La utilización de HTTP o HTTPS genera
un rendimiento más alto en comparación con SOAP, debido al recorte de tráfico.

Los dispositivos con el Agente de red instalado pueden ser definidos como Agente de actualización
de forma manual (por el administrador) o automáticamente (por el Servidor de administración) (ver
la sección "Definición de dispositivos como agentes de actualización" en la página 334). Podrá ver
la lista completa de agentes de actualización para los grupos de administración si crea un informe
sobre la lista de agentes de actualización.

El alcance de un agente de actualización es el grupo de administración al que el administrador ha


asignado, así como sus subgrupos de todos los niveles de incrustación. Si se asignaron varios
agentes de actualización en la jerarquía de los grupos de administración, el Agente de red del
dispositivo administrado se conecta al agente de actualización más cercano en la jerarquía.

El alcance de los agentes de actualización también puede ser una subred de reconocimiento de
ubicación de red (NLA). En ese caso, la subred NLA se utiliza para la creación manual de un
conjunto de dispositivos a los que el agente de actualización distribuye las actualizaciones.

Conceptos básicos

89
Si el Servidor de administración asigna agentes de actualización automáticamente, los asigna por
dominios de difusión, no por grupos de administración. Esto ocurre cuando se conocen todos los
dominios de difusión. El Agente de red intercambia mensajes con otros Agentes de red en la misma
subred y luego envía información al Servidor de administración acerca de sí mismo y los demás
Agentes de red. El Servidor de administración puede usar esa información para agrupar los Agentes
de red por dominios de difusión. El Servidor de administración conoce los dominios de difusión
cuando sondea más del 70 % de los Agentes de red en los grupos de administración. El Servidor de
administración sondea los dominios de difusión cada dos horas.

Una vez que se asignan agentes de actualización por dominios de difusión, no se pueden
reasignar por grupos de administración.

Los Agentes de red con el perfil de conexión activo no participan en la detección de dominios
de difusión.

Cuando se asigna a dos o más agentes de actualización en una misma área de red o en un mismo
grupo de administración, uno de ellos se convierte en el agente de actualización activo y el resto
funciona como agente de actualización en espera. El agente de actualización activo descarga las
actualizaciones y los paquetes de instalación directamente desde el Servidor de administración; los
agentes de actualización en espera únicamente obtienen las actualizaciones desde el agente de
actualización activo. En este caso, los archivos se descargan una vez desde el Servidor de
administración y luego se distribuyen entre los agentes de actualización. Si el agente de
actualización activo no se encuentra disponible por alguna razón, uno de los agentes de
actualización en espera se vuelve activo. El Servidor de administración asigna automáticamente a
un agente de actualización como agente en espera.

El estado del agente de actualización (Activo / En espera) se muestra en una casilla en el


informe de la utilidad klnagchk (ver la sección "Comprobación manual de la conexión entre un
dispositivo cliente y el Servidor de administración. Utilidad klnagchk” en la página 156).

Un agente de actualización requiere como mínimo 4 GB de espacio libre en disco para


su funcionamiento. Si el espacio libre en disco del agente de actualización es inferior a 2 GB,
Kaspersky Security Center crea un incidente con el nivel de importancia Advertencia. El incidente se
publicará en las propiedades del dispositivo, en la sección Incidentes.

Conceptos básicos

90
Si hay tareas de instalación remota pendientes en el Servidor de administración, el dispositivo con el
agente de actualización también requiere un espacio libre en disco equivalente al tamaño total de
los paquetes de instalación que se instalarán.

Si hay una o varias tareas de instalación de actualizaciones (revisiones) y reparación de


vulnerabilidades pendientes en el Servidor de administración, el dispositivo con el agente de
actualización también requiere un espacio libre adicional en disco equivalente al doble del tamaño
total de las revisiones que se instalarán.

Conceptos básicos

91
Administración de los Servidores
de administración

Esta sección proporciona información sobre cómo manejar los Servidores de administración y
cómo configurarlos.

En esta sección:
Conexión a un Servidor de administración y alternancia entre Servidores de administración.... 93

Permisos de acceso al Servidor de administración y sus objetos ............................................ 95

Condiciones de conexión a un Servidor de administración a través de Internet........................ 97

Conexión segura con Servidor de administración ................................................................... 97

Desconexión de un Servidor de administración .................................................................... 100

Agregar un Servidor de administración al árbol de consola ................................................... 100

Eliminar un Servidor de administración del árbol de consola ................................................. 100

Cambio de una cuenta de servicio del Servidor de administración Utilidad klsrvswch............. 101

Visualización y modificación de la configuración de un Servidor de administración ................ 102


Conexión a un Servidor de
administración y alternancia entre
Servidores de administración
Una vez iniciado, Kaspersky Security Center intenta conectarse a un Servidor de administración.
Si existen varios Servidores de administración disponibles en la red, la aplicación solicita el Servidor
al que se conectó durante la sesión anterior de Kaspersky Security Center.

La primera vez que se inicia la aplicación después de la instalación, intenta conectarse al


Servidor de administración especificado durante la instalación de Kaspersky Security Center.

Una vez establecida la conexión con un Servidor de administración, el árbol de carpetas de ese
Servidor se muestra en el árbol de consola.

Si se agregaron varios Servidores de administración al árbol de consola, puede cambiar entre


esos servidores.

► Para conectarse a otro Servidor de administración:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el menú contextual del nodo, seleccione Conectarse al Servidor de administración.

3. En la ventana Configuración de la conexión que se abre, especifique en el campo


Dirección del servidor el nombre del Servidor de administración al que desea conectarse.
Puede especificar una dirección IP o el nombre de un dispositivo de una red de Windows
como nombre del Servidor de administración. Puede hacer clic en el botón Avanzado en la
parte inferior de la ventana para configurar la conexión al Servidor de administración (vea la
siguiente figura).

Para conectarse al Servidor de administración mediante un puerto diferente del


predeterminado, ingrese un valor en el campo Dirección del servidor con el formato
<Nombre del Servidor de administración>:<Puerto>.cv

Administración de los Servidores de administración

93
Los usuarios que no tienen permiso para Leer no tendrán acceso al Servidor
de administración.

Figura 10. Conectarse al Servidor de administración

4. Haga clic en el botón Aceptar para completar el cambio entre servidores.

Una vez que el Servidor de administración está conectado, se actualiza el árbol de carpeta del
nodo correspondiente en el árbol de consola.

Administración de los Servidores de administración

94
Permisos de acceso al Servidor de
administración y sus objetos
Los grupos KLAdmins y KLOperators se crean automáticamente durante la instalación de
Kaspersky Security Center. A estos grupos se les otorgan permisos para conectarse al Servidor de
administración y trabajar con los objetos de este.

Según la cuenta que se use para instalar Kaspersky Security Center, los grupos KLAdmins y
KLOperators se crean de la siguiente manera:

 Si la aplicación se instala con una cuenta de usuario incluida en un dominio, los grupos se
crean en el dominio que incluye el Servidor de administración y en el propio Servidor
de administración.

 Si la aplicación se instala con una cuenta de sistema, los grupos se crean solo en el Servidor
de administración.

Puede ver los grupos KLAdmins y KLOperators y modificar los privilegios de acceso de los
usuarios que pertenecen a los grupos KLAdmins y KLOperators utilizando las herramientas
administrativas estándar del sistema operativo.

El grupo KLAdmins tiene todos los permisos de acceso; el grupo KLOperators únicamente tiene
permisos de Lectura y Ejecución. Los permisos otorgados al grupo KLAdmins están bloqueados.

Los usuarios que pertenecen al grupo KLAdmins se denominan administradores de Kaspersky


Security Center; los usuarios del grupo KLOperators se denominan operadores de Kaspersky
Security Center.

Los derechos de administrador de Kaspersky Security Center no solo se otorgan a los usuarios
incluidos en el grupo KLAdmins, sino que también se otorgan a los administradores locales de los
dispositivos en los que está instalado el Servidor de administración.

Puede excluir a los administradores locales de la lista de usuarios que poseen permisos de
administrador de Kaspersky Security Center.

Todas las operaciones iniciadas por los administradores de Kaspersky Security Center serán
realizadas usando los permisos de la cuenta del Servidor de administración.

Administración de los Servidores de administración

95
Se puede crear un grupo individual KLAdmins para cada Servidor de administración desde la red;
el grupo tendrá los permisos necesarios para ese Servidor de administración únicamente.

Si dispositivos que pertenecen al mismo dominio están incluidos dentro de grupos de administración
de diferentes Servidores de administración, el administrador del dominio es un administrador de
Kaspersky Security Center para todos los grupos. El grupo KLAdmins es el mismo para estos
grupos de administración; éste se crea durante la instalación del primer Servidor de administración.
Todas las operaciones iniciadas por el administrador de Kaspersky Security Center se realizan
utilizando los permisos de la cuenta del Servidor de administración para el cual se iniciaron
dichas operaciones.

Una vez instalada la aplicación, un administrador de Kaspersky Security Center puede:

 modificar los permisos concedidos a los grupos KLOperators;

 conceder los permisos para acceder a la funcionalidad de Kaspersky Security Center a otros
grupos de usuarios y usuarios individuales registrados en la estación de trabajo
del administrador;

 asignar permisos de acceso en cada grupo de administración.

El administrador de Kaspersky Security Center puede asignar permisos de acceso a cada grupo de
administración o a otros objetos del Servidor de administración, en la sección Seguridad de la
ventana de propiedades del objeto seleccionado.

Puede realizar un seguimiento de la actividad de usuario mediante los registros de eventos en el


funcionamiento del Servidor de administración. Los archivos del evento se muestran en el nodo
Servidor de Administración en la pestaña Eventos. Estos eventos tienen el nivel de importancia
Información y comienzan con la palabra Auditoría.

Administración de los Servidores de administración

96
Condiciones de conexión a un Servidor
de administración a través de Internet
Si un Servidor de administración está ubicado fuera de una red corporativa y lejos de ella, los
dispositivos cliente se conectarán a éste a través de Internet. Para que los dispositivos se conecten
a un Servidor de administración a través de Internet, se deben cumplir las siguientes condiciones:

 Un Servidor de administración remoto debe poseer una dirección IP externa, mientras que
los puertos entrantes 13000 y 14000 deben permanecer abiertos.

 Primero deben instalarse los Agentes de red en los dispositivos.

 Al instalar el Agente de red en dispositivos, debe especificar la dirección IP externa del


Servidor de administración remoto. Si se utiliza un paquete de instalación para la instalación,
la dirección IP externa se debe especificar manualmente en las propiedades de este
paquete, en la sección Configuración.

 Para usar el Servidor de administración remoto con el fin de administrar las aplicaciones y
tareas de un dispositivo, en la ventana de propiedades de ese dispositivo, en la sección
General, seleccione la casilla No desconectar del Servidor de administración. Una vez
que la casilla está seleccionada, espere a que el Servidor de administración esté
sincronizado con el dispositivo remoto. El número de dispositivos cliente que mantienen una
conexión continua con un Servidor de administración remoto no puede superar los 100.

Para acelerar el rendimiento de las tareas generadas por un Servidor de administración remoto,
puede abrir el puerto 15000 en un dispositivo. En este caso, para ejecutar una tarea, el Servidor de
administración envía un paquete especial al Agente de red a través del puerto 15000 sin esperar a
que se complete la sincronización con el dispositivo.

Conexión segura con Servidor


de administración
El intercambio de datos entre los dispositivos cliente y el Servidor de administración, así como la
conexión de la Consola de administración al Servidor de administración, puede realizarse mediante
el protocolo SSL (Secure Sockets Layer). El protocolo SSL puede identificar las partes que

Administración de los Servidores de administración

97
interactúan, cifrar los datos que se transfieren y protegerlos de las modificaciones durante
la transferencia. El protocolo SSL usa claves públicas para autenticar las partes que interactúan y
cifrar datos.

En esta sección:
Autenticación del Servidor cuando un dispositivo se conecta .................................................. 98

Autenticación del Servidor de administración durante la conexión de la Consola ..................... 99

Certificado del Servidor de administración.............................................................................. 99

Autenticación del Servidor cuando un


dispositivo se conecta
Cuando un dispositivo cliente se conecta al Servidor de administración por primera vez, el Agente
de red del dispositivo descarga una copia del certificado del Servidor de administración y lo
almacena localmente.

Si instala el Agente de red en un dispositivo localmente, puede seleccionar el certificado del


Servidor de administración manualmente.

La copia descargada del certificado se utiliza para verificar los permisos del Servidor de
administración durante las siguientes conexiones.

Durante futuras sesiones, el Agente de red solicita el certificado del Servidor de administración en
cada conexión del dispositivo al Servidor y lo compara con la copia local. Si las copias no coinciden,
el dispositivo no podrá acceder al Servidor de administración.

Administración de los Servidores de administración

98
Autenticación del Servidor de
administración durante la conexión de la
Consola de administración
Durante la primera conexión al Servidor de administración, la Consola de administración solicita el
certificado del Servidor de administración y lo guarda localmente, en la estación de trabajo
del administrador. Después de ello, cada vez que la Consola de administración intenta conectarse
con este Servidor de administración, este es identificado a partir de la copia del certificado.

Si el certificado del Servidor de administración no coincide con la copia almacenada en la estación


de trabajo del administrador, la Consola de administración ofrece confirmar la conexión al Servidor
con el nombre especificado y descargará un nuevo certificado. Una vez establecida la conexión, la
Consola de administración guarda una copia del nuevo certificado del Servidor de administración,
que será utilizada para identificar al Servidor en el futuro.

Certificado del Servidor de Administración


La autenticación del Servidor de administración durante la conexión de la Consola de administración
a este y el intercambio de datos con los dispositivos está basado en el Certificado del Servidor
de administración. El certificado también se usa para la autenticación cuando se establece una
conexión entre los Servidores de administración principal y secundario.

El certificado del Servidor de administración se crea automáticamente durante la instalación del


componente Servidor de administración y se almacena en la carpeta
%ALLUSERSPROFILE%\Datos de programa\KasperskyLab\adminkit\1093\cert.

El certificado del Servidor de administración solo se crea una vez: durante la instalación
del Servidor. Si el certificado del Servidor de administración se pierde, para recuperarlo debe
reinstalar el componente Servidor de administración y realizar una restauración de datos (ver la
sección "Copia de seguridad y restauración de los datos del Servidor de administración" en la
página 383).

Administración de los Servidores de administración

99
Desconexión de un Servidor
de administración
► Para desconectarse de un Servidor de administración:

1. En el árbol de consola, seleccione el nodo correspondiente al Servidor de administración


que se debe desconectar.

2. En el menú contextual del nodo, seleccione Desconectarse del Servidor


de administración.

Adición de un Servidor de
Administración al árbol de consola
► Para agregar un nuevo Servidor de administración al árbol de consola:

1. En la ventana principal de Kaspersky Security Center, seleccione el nodo Kaspersky


Security Center del árbol de consola.

2. En el menú contextual del nodo seleccione Crear  Servidor de administración.

En consecuencia, se creará un nodo denominado Servidor de administración - <Nombre del


dispositivo> (no conectado) en el árbol de consola, desde el cual se podrá conectar a
cualquier Servidor de administración instalado en la red.

Eliminación de un Servidor de
Administración del árbol de consola
► Eliminar un Servidor de administración del árbol de consola:

1. En el árbol de consola, seleccione el nodo correspondiente al Servidor de administración


que desea eliminar.

2. En el menú contextual del nodo seleccione Eliminar.

Administración de los Servidores de administración

100
Cambio de una cuenta de servicio del
Servidor de administración
Utilidad klsrvswch
Si necesita cambiar la cuenta de servicio del Servidor de administración establecida al instalar
Kaspersky Security Center, puede usar una utilidad denominada klsrvswch, diseñada para cambiar
la cuenta del Servidor de administración.

Al instalar Kaspersky Security Center, la utilidad se copia automáticamente en la carpeta de


instalación de la aplicación.

La cantidad de inicios de la utilidad es prácticamente ilimitada.

► Para cambiar una cuenta de servicio del Servidor de administración:

1. Inicie la utilidad klsrvswch desde la carpeta de instalación de Kaspersky Security Center.

Esta acción inicia también el asistente para la modificación de la cuenta de servicio del
Servidor de administración. Siga las instrucciones del Asistente.

2. En la ventana Cuenta de servicio del Servidor de administración seleccione cualquiera


de las dos opciones para configurar una cuenta:

 Cuenta del sistema local. El servicio del Servidor de administración se iniciará


mediante la Cuenta del sistema local, utilizando sus credenciales.

El funcionamiento correcto de Kaspersky Security Center requiere que la cuenta


utilizada para iniciar el servicio del Servidor de administración posea los permisos de
administrador del recurso donde se aloja la base de datos del Servidor
de administración.

 Cuenta de usuario. El servicio del Servidor de administración se iniciará mediante la


cuenta de un usuario dentro del dominio. En este caso, el Servidor de administración
deberá iniciar todas las operaciones utilizando los permisos de esa cuenta.

Administración de los Servidores de administración

101
Para seleccionar el usuario cuya cuenta será utilizada para iniciar el servicio del Servidor
de administración:

1. Haga clic en el botón Buscar ahora y seleccione un usuario en la


ventana Seleccionar: "Usuario" que se abrirá.

Cierre la ventana Seleccionar: Usuario y haga clic en Siguiente.

2. En la ventana Contraseña de la cuenta establezca una contraseña para la cuenta


de usuario seleccionada, si es necesario.

Una vez que finalicen las operaciones del asistente, se modificará la cuenta del Servidor
de administración.

Al usar un servidor SQL en un modo que presupone la autenticación de cuentas de usuario con
herramientas de Microsoft Windows, debería otorgarse el acceso a la base de datos. La cuenta
de usuario debe contar con el estado del propietario de la base de datos de
Kaspersky Anti-Virus. El esquema propietario de base de datos (dbo) se utiliza de
manera predeterminada.

Visualización y modificación de la
configuración de un Servidor
de administración
Puede ajustar la configuración de un Servidor de administración en la ventana de propiedades de
este Servidor.

► Para abrir la ventana “Propiedades: Servidor de administración”,

Seleccione Propiedades en el menú contextual del nodo del Servidor de administración en el


árbol de consola.

Administración de los Servidores de administración

102
En esta sección:
Ajuste de la configuración general del Servidor de administración......................................... 103

Almacenamiento y procesamiento de eventos en el Servidor de administración .................... 104

Control de focos de virus ..................................................................................................... 104

Límite de tráfico .................................................................................................................. 105

Configurar el Servidor web .................................................................................................. 105

Trabajar con usuarios internos ............................................................................................ 106

Ajuste de la configuración general del


Servidor de administración
Se puede ajustar la configuración general de un Servidor de Administración en las secciones
General, Configuración, Almacenamiento de eventos y Seguridad de la ventana de
propiedades del Servidor de Administración.

Es posible que la sección Seguridad no se muestre en la ventana de propiedades del Servidor de


administración si se deshabilitó su visualización en la interfaz de la Consola de administración.

► Para habilitar la visualización de la sección Seguridad en la Consola de administración:

1. En el menú Ver de la ventana principal de la aplicación, seleccione Configuración


de interfaz.

2. En la ventana Configuración de interfaz que se abre, seleccione la casilla Mostrar


secciones de configuración de seguridad y haga clic en Aceptar.

3. En la ventana con el mensaje de la aplicación, haga clic en Aceptar.

Ahora se mostrará la sección Seguridad en la ventana de propiedades del Servidor


de administración.

Administración de los Servidores de administración

103
Almacenamiento y procesamiento de
eventos en el Servidor de administración
En la base de datos del Servidor de administración se guarda información acerca de los eventos que
se producen durante el funcionamiento de la aplicación y los dispositivos administrados. A cada
evento se le atribuye un tipo y un nivel de gravedad (Evento crítico, Error funcional, Advertencia o
Información). Según las condiciones en las que se produce un evento, la aplicación puede asignar
diferentes niveles de gravedad a eventos del mismo tipo.

Se pueden ver los tipos y niveles de gravedad asignados a los eventos en la sección Notificación
de eventos de la ventana de propiedades del Servidor de administración. En la sección
Notificación de eventos, también puede configurar el procesamiento de todos los eventos por
parte del Servidor de administración:

 El registro de eventos en el Servidor de administración y en los registros de eventos del


sistema operativo en un dispositivo y en el Servidor de administración.

 El método utilizado para notificar al administrador acerca de un evento (por ejemplo, un


mensaje de texto o un mensaje de correo electrónico).

En la sección Almacenamiento de eventos de la ventana de propiedades del Servidor de


administración, puede configurar el almacenamiento de eventos en la base de datos del Servidor
de administración. Limite el número de registros de eventos o el tiempo de almacenamiento de
los registros. La capacidad predeterminada de la base de datos del Servidor de administración es
de 400 000 eventos. La capacidad máxima recomendada de la base de datos es de 15 000 000
de eventos. Si el número de eventos de la base de datos alcanza el valor máximo que especificó el
administrador, la aplicación elimina los eventos más antiguos y los reemplaza por los nuevos.

Control de focos de virus


Kaspersky Security Center le permite responder rápidamente a las amenazas emergentes de focos
de virus. Los riesgos de los focos de virus se evalúan mediante la supervisión de la actividad de
virus en dispositivos cliente.

Puede configurar reglas de evaluación para amenazas de focos de virus y las medidas que se
deben tomar en caso de que surja alguno. Para hacer esto, use la sección Foco de virus de la
ventana de propiedades del Servidor de administración.

Administración de los Servidores de administración

104
Puede especificar el procedimiento de notificación para el evento Foco de virus en la sección
Notificación eventos de la ventana de propiedades del Servidor de administración (ver la sección
"Almacenamiento y procesamiento de eventos en el Servidor de administración" en la página 104),
en la ventana de propiedades del evento Foco de virus.

El evento Foco de virus se genera luego de que se detecten los eventos Objeto malicioso detectado
en el funcionamiento de las aplicaciones de seguridad. Por lo tanto, debe guardar la información de
todos los eventos Objeto malicioso detectado en el Servidor de administración para reconocer los
focos de virus.

Puede especificar la configuración para guardar la información acerca de los eventos Objeto
malicioso detectado en las directivas de las aplicaciones de seguridad.

Al contar los eventos Objeto malicioso detectado, solamente se tomará en cuenta la información
de los dispositivos cliente del Servidor de administración principal. La información de los
Servidores de administración secundarios no se toma en cuenta. La configuración del evento
Foco de virus se ajusta individualmente para cada Servidor secundario.

Limitación del tráfico


Para reducir los volúmenes de tráfico dentro de una red, la aplicación proporciona la opción de
limitar la velocidad de transferencia de datos a un Servidor de administración desde los intervalos IP
y subredes IP especificados.

Se pueden crear y configurar reglas de límite de tráfico en la sección Tráfico de la ventana de


propiedades del Servidor de administración.

Configurar el Servidor web


El Servidor Web está diseñado para publicar paquetes de instalación independientes, perfiles de
MDM para iOS y archivos de la carpeta compartida.

Puede definir la configuración de la conexión del Servidor web al Servidor de administración y


configurar un certificado de Servidor web en la sección Servidor web de la ventana de propiedades
del Servidor de administración.

Administración de los Servidores de administración

105
Trabajar con usuarios internos
Las cuentas de usuarios internos se utilizan para trabajar con Servidores de
administración virtuales. Con la cuenta de un usuario interno, el administrador de un Servidor de
administración virtual puede iniciar Kaspersky Security Center 10 Web Console para comprobar el
estado de seguridad antivirus de la red. Kaspersky Security Center otorga los permisos de usuarios
reales a los usuarios internos de la aplicación.

Las cuentas de los usuarios internos se crean y utilizan solo para trabajar dentro de Kaspersky
Security Center. No se transfiere ningún dato sobre usuarios internos al sistema operativo.
Kaspersky Security Center autentica a los usuarios internos.

Puede configurar cuentas de usuarios internos en la carpeta User accounts del árbol de la consola
(ver la sección "Manejo de cuentas de usuario" en la página 172).

Administración de los Servidores de administración

106
Administrar grupos
de administración

Esta sección proporciona información sobre cómo manejar grupos de administración.

Se pueden realizar las siguientes acciones en los grupos de administración:

 agregar cualquier número de grupos anidados de cualquier nivel de jerarquía a los grupos
de administración;

 agregar dispositivos a grupos de administración;

 cambiar la jerarquía de los grupos de administración moviendo los dispositivos individuales y


los grupos enteros a otros grupos;

 eliminar los grupos anidados y los dispositivos de los grupos de administración;

 agregar Servidores de administración secundarios y virtuales a los grupos


de administración;

 mover los dispositivos de los grupos de administración de un Servidor de administración a


los de otro Servidor;

 definir qué aplicaciones de Kaspersky Lab serán automáticamente instaladas en los


dispositivos incluidos en un grupo.
En esta sección:
Creación de grupos de administración ................................................................................. 108

Traslado de grupos de administración.................................................................................. 110

Eliminación de grupos de administración ............................................................................. 111

Creación automática de la estructura de grupos de administración ....................................... 112

Instalación automática de aplicaciones en dispositivos de un grupo de administración .......... 114

Creación de grupos de administración


La jerarquía de grupos de administración se crea en la ventana principal de la aplicación
de Kaspersky Security Center, en la carpeta Dispositivos administrados. Los grupos
de administración se muestran como carpetas en el árbol de consola (ver la figura
a continuación).

Inmediatamente después de la instalación de Kaspersky Security Center, la carpeta Dispositivos


administrados contendrá únicamente una carpeta vacía Servidores de administración.

La configuración de la interfaz de usuario determina si la carpeta Servidores


de administración aparece o no en el árbol de consola. Para mostrar esta
sección, abra Ver  Configuración de interfaz y en la ventana Configuración de
interfaz que se abre, seleccione la casilla Mostrar Servidores de
administración secundarios.

Al crear una jerarquía de grupos de administración, puede agregar dispositivos y máquinas virtuales
a la carpeta Dispositivos administrados, y también puede agregar grupos anidados.
Puede agregar Servidores de administración secundarios a la carpeta Servidores
de administración.

Al igual que con la carpeta Dispositivos administrados, cada grupo recién creado contiene la
carpeta Servidores de administración, que está vacía y que sirve para manejar los Servidores de

Administrar grupos de administración

108
administración secundarios de este grupo. La información sobre directivas, las tareas del grupo y
los equipos incluidos se muestra en las pestañas correspondientes del espacio de trabajo de
este grupo.

Figura 11. Ver jerarquía de grupos de administración

► Para crear un grupo de administración:

1. Abra la carpeta Dispositivos administrados en el árbol de consola.

2. Si desea crear un subgrupo para un grupo de administración existente, en la carpeta


Dispositivos administrados seleccione la carpeta anidada que corresponde al grupo, que
debería incluir el nuevo grupo de administración.

Puede omitir este paso si crea un nuevo grupo de administración de nivel superior.

3. Inicie el proceso de creación del grupo de administración de una de las siguientes formas:

 Utilizando el comando Crear  Grupo del menú contextual.

 Haciendo clic en el botón Nuevo grupo que se encuentra en el espacio de trabajo de la


ventana principal de la aplicación, en la pestaña Grupos.

4. En la ventana Nombre de grupo que se abre, escriba un nombre para el grupo y haga clic
en el botón Aceptar.

Como resultado, aparece una nueva carpeta de grupo de administración con el nombre
especificado en el árbol de consola.

Administrar grupos de administración

109
La aplicación permite crear una jerarquía de grupos de administración basada en la estructura de
Active Directory o la estructura de la red del dominio. También se puede crear una estructura de
grupos a partir de un archivo de texto.

► Para crear una estructura de grupo de administración:

1. En el árbol de consola, seleccione la carpeta Dispositivos administrados.

2. En el menú contextual de la carpeta Dispositivos administrados, seleccione Todas las


tareas  Crear estructura de grupos.

Como resultado, se iniciará el Asistente de nueva estructura de grupos de administración.


Siga las instrucciones del Asistente.

Traslado de grupos
de administración
Puede mover grupos de administración anidados dentro de la jerarquía de grupos.

Un grupo de administración se mueve junto con todos sus grupos anidados, Servidores de
administración secundarios, dispositivos, directivas de grupo y tareas. El sistema aplicará al grupo
toda la configuración correspondiente a su nueva posición en la jerarquía de los grupos
de administración.

El nombre del grupo debe ser único dentro de un nivel de la jerarquía. Si ya existe un grupo con el
mismo nombre en la carpeta a la que se mueve el grupo de administración, debe cambiar el nombre
de este último. Si no cambió el nombre del grupo que se moverá, cuando lo mueva,
automáticamente se agregará un índice en formato (<número de serie>) al nombre, por
ejemplo: (1), (2).

No se puede cambiar el nombre al grupo Dispositivos administrados porque es un elemento


integrado de la Consola de administración.

Administrar grupos de administración

110
► Para mover un grupo a otra carpeta del árbol de consola:
1. Seleccione un grupo para mover desde el árbol de consola.

2. Realice una de las siguientes acciones:

 Mueva el grupo mediante el menú contextual:

1. Seleccione Cortar en el menú contextual del grupo.

2. Seleccione Pegar en el menú contextual del grupo de administración al que necesita


mover el grupo seleccionado.

 Mueva el grupo mediante el menú principal de la aplicación:

a. En el menú principal, seleccione Acción  Cortar.

b. En el árbol de consola, seleccione el grupo de administración al que


necesita mover el grupo seleccionado.

c. En el menú principal, seleccione Acción  Pegar.


 Con el mouse, mueva el grupo a otro en el árbol de consola.

Eliminación de grupos
de administración
Se puede eliminar un grupo de administración si no contiene Servidores de administración
secundarios, grupos anidados o dispositivos cliente y si no se han creado tareas o directivas
de grupo.

Antes de eliminar el grupo de administración, debe eliminar todos los Servidores de administración
secundarios, grupos anidados y dispositivos cliente de ese grupo.

► Para eliminar un grupo:

1. Seleccione un grupo de administración del árbol de consola.

2. Realice una de las siguientes acciones:

 Seleccione Eliminar en el menú contextual del grupo.

 En el menú de la aplicación principal, seleccione Acción  Eliminar.

 Presione la tecla Supr.

Administrar grupos de administración

111
Creación automática de una estructura
de grupos de administración
Kaspersky Security Center permite crear una estructura de grupo de administración mediante el
Asistente de creación de jerarquía de grupos.

El Asistente crea una estructura de grupo de administración basada en los siguientes datos:

 estructuras de dominios y grupos de trabajo Windows;

 estructuras de grupos del Active Directory;

 contenido de un archivo de texto creado manualmente por el administrador.

Al generar el archivo de texto, se deben cumplir los siguientes requisitos:

 El nombre de cada grupo nuevo debe comenzar con una nueva línea; y el separador debe
comenzar con un fin de línea. Se ignoran las líneas en blanco.

Ejemplo:

Oficina 1

Oficina 2

Oficina 3

Se deben crear tres grupos del primer nivel de jerarquía en el grupo de destino.

 El nombre del grupo anidado se debe ingresar con una barra diagonal (/).

Ejemplo:

Oficina 1/División 1/Departamento 1/Grupo 1

Se crearán cuatro subgrupos anidados en cada uno, en el grupo de destino.

 Para crear varios grupos anidados del mismo nivel de jerarquía, debe especificar la “ruta
completa al grupo”.

Administrar grupos de administración

112
Ejemplo:

Oficina 1/División 1/Departamento 1

Oficina 1/División 2/Departamento 1

Oficina 1/División 3/Departamento 1

Oficina 1/División 4/Departamento 1

Un grupo de la Oficina 1 del primer nivel de jerarquía deberá ser creado en el grupo de destino.
Este grupo incluirá cuatro grupos anidados del mismo nivel de jerarquía: "División 1", "División 2",
"División 3" y "División 4". Cada uno de estos grupos incluirá el grupo “Departamento 1”.

Si utiliza un Asistente para crear la estructura de los grupos de administración, se preservará la


integridad de la red: los nuevos grupos no reemplazan a los grupos existentes. Un dispositivo
cliente no se puede incluir en un grupo de administración una segunda vez porque el dispositivo se
elimina desde el grupo Dispositivos no asignados cuando se mueve al grupo de administración.

Si, al crear la estructura del grupo de administración, un dispositivo no se incluyera en el grupo


Dispositivos no asignados por la razón que sea (se apagó o se desconectó de la red), no se
moverá automáticamente al grupo de administración. Puede agregar manualmente dispositivos
a los grupos de administración luego de que el Asistente concluya su operación.

► Para iniciar la creación automática de una estructura de grupos de administración:

1. Seleccione la carpeta Dispositivos administrados en el árbol de consola.

2. En el menú contextual de la carpeta Dispositivos administrados, seleccione Todas las


tareas  Crear estructura de grupos.

Como resultado, se iniciará el Asistente de nueva estructura de grupos de administración.


Siga las instrucciones del Asistente.

Administrar grupos de administración

113
Instalación automática de aplicaciones
en dispositivos de un grupo
de administración
Puede especificar qué paquetes de instalación deben ser utilizados para la instalación remota
automática de aplicaciones Kaspersky Lab a los dispositivos cliente que hayan sido agregados al
grupo recientemente.

► Para configurar la instalación automática de las aplicaciones en dispositivos nuevos de


un grupo de administración:

1. En el árbol de consola, seleccione el grupo de administración requerido.

2. Abra la ventana de propiedades de este grupo de administración.

3. En la sección Instalación automática, seleccione los paquetes de instalación que se


instalarán en los nuevos equipos, al seleccionar las casillas de verificación que se
encuentran junto a los nombres de los paquetes de instalación de las
aplicaciones requeridas. Haga clic en Aceptar.

Como resultado, se crearán las tareas de grupo que se ejecutarán en los equipos cliente
inmediatamente después de que se hayan agregado al grupo de administración.

Si se seleccionaran varios paquetes de instalación de una aplicación para la instalación automática,


la tarea de instalación se creará solamente para la versión más reciente de la aplicación.

Administrar grupos de administración

114
Administración remota
de aplicaciones

Esta sección contiene información sobre cómo realizar la administración remota de las aplicaciones
de Kaspersky Lab instaladas en dispositivos mediante el uso de directivas, perfiles de directivas,
tareas y la configuración local de las aplicaciones.

En esta sección:
Administrar directivas .......................................................................................................... 115

Administración de perfiles de directivas ............................................................................... 124

Administración de tareas ..................................................................................................... 130

Ver y modificar la configuración local de la aplicación ........................................................... 143

Administración de directivas
Las aplicaciones instaladas en los dispositivos cliente se configuran de modo centralizado a través
de la definición de directivas.

Las directivas creadas para las aplicaciones de un grupo de administración se muestran en el


espacio de trabajo de la pestaña Directivas. El nombre de cada directiva es precedido por un icono
que indica su estado (ver la sección "Estados de dispositivos, tareas y directivas" en la página 411).

Después de eliminar o revocar una directiva, la aplicación continúa trabajando con la configuración
especificada en la directiva. Posteriormente, esa configuración se puede modificar manualmente.

Una directiva rige de la siguiente manera: si un dispositivo está ejecutando tareas residentes (tareas
de protección en tiempo real), estas continúan ejecutándose con los nuevos valores de
la configuración. Cualquier tarea periódica (análisis a pedido, actualización de bases de datos de la
aplicación) que haya comenzado se seguirá ejecutando con los valores sin modificar. La siguiente
vez que se ejecuten usarán los valores nuevos de la configuración.

Si los Servidores de administración tienen una estructura jerárquica, los Servidores secundarios
reciben directivas del Servidor de administración principal y las distribuyen a los dispositivos cliente.
Cuando está habilitada la herencia, la configuración de la directiva se puede modificar en el Servidor
de administración principal. Luego de ello, cualquier cambio realizado a la configuración de la
directiva se propaga a las directivas heredadas de los Servidores de administración secundarios.

Si finaliza la conexión entre los Servidores de administración principal y secundario, la directiva en el


Servidor secundario seguirá usando la configuración aplicada. La configuración de la directiva
modificada en el Servidor de administración principal se distribuye a un Servidor secundario una vez
restablecida la conexión.

Si se deshabilita la herencia, la configuración de la directiva se puede modificar en un Servidor de


administración secundario, independientemente del Servidor principal.

Si se interrumpe la conexión entre un Servidor de administración y un dispositivo cliente, el


dispositivo cliente empezará a trabajar con la directiva fuera de la oficina (si está definida) o la
directiva seguirá usando los parámetros aplicados hasta que se restablezca la conexión.

Los resultados de la distribución de directivas en el Servidor de administración secundario se


muestran en la ventana de propiedades de la directiva en la consola del Servidor de
administración principal.

Los resultados de la distribución de directivas en dispositivos cliente se muestran en la ventana de


propiedades de la directiva del Servidor de administración al que están conectados.

Administración remota de aplicaciones

116
En esta sección:
Crear una directiva .............................................................................................................. 117

Mostrar directiva heredada en un subgrupo ......................................................................... 118

Activar una directiva ............................................................................................................ 119

Activar una directiva automáticamente en el evento de foco de virus .................................... 120

Aplicación de una directiva fuera de la oficina ...................................................................... 120

Modificación de una directiva. Deshacer cambios................................................................. 120

Eliminar una directiva .......................................................................................................... 121

Copiar una directiva ............................................................................................................ 122

Exportación de una directiva ............................................................................................... 122

Importación de una directiva ................................................................................................ 123

Convertir directivas ............................................................................................................. 123

Creación de una directiva


En la Consola de administración, puede crear directivas directamente en la carpeta del grupo de
administración para el que crea la directiva o en el espacio de trabajo de la carpeta Directivas.

► Para crear una directiva en la carpeta de un grupo de administración:

1. En el árbol de consola, seleccione el grupo de administración para el que desea crear


una directiva.

2. En el espacio de trabajo del grupo, abra la pestaña Directivas.

3. Haga clic en el botón Crear una directiva para ejecutar el Asistente de nueva directiva.

Se iniciará el Asistente de nueva directiva. Siga las instrucciones del Asistente.

Administración remota de aplicaciones

117
► Para crear una directiva en el espacio de trabajo de la carpeta Directivas:

1. En el árbol de consola, abra la carpeta Directivas.

2. Haga clic en el botón Crear una directiva para ejecutar el Asistente de nueva directiva.

Se iniciará el Asistente de nueva directiva. Siga las instrucciones del Asistente.

Puede crear varias directivas para una aplicación desde el grupo; no obstante, solo una
directiva puede estar activa por vez. Cuando se crea una nueva directiva activa, la directiva
activa anterior pasa a estar inactiva.

Cuando se crea una directiva, puede especificar un conjunto mínimo de parámetros requeridos para
el funcionamiento correcto de la aplicación. El resto de los valores se establecen en los valores
predeterminados aplicados en la instalación local de la aplicación. Puede modificar la directiva una
vez que está creada.

La configuración de las aplicaciones Kaspersky Lab modificada luego de aplicar las directivas se
describe en detalle en las guías respectivas.

Después de que la directiva se crea, la configuración bloqueada para la edición ( se configura


el bloqueo) entra en vigor en los dispositivos cliente independientemente de qué configuración
se había especificado previamente para la aplicación.

Mostrar directiva heredada en un subgrupo


► Para habilitar la visualización de directivas heredadas para un grupo de
administración heredado:

1. En el árbol de consola, seleccione el grupo de administración para el que se deben mostrar


las directivas heredadas.

2. En el espacio de trabajo del grupo seleccionado, seleccione la pestaña Directivas.

3. En el menú contextual de la lista de directivas, seleccione Ver  Directivas heredadas.

Administración remota de aplicaciones

118
Como resultado, las directivas heredadas se muestran en la lista de directivas con este icono:

 : si se heredaron de un grupo creado en el Servidor de administración principal.

 : si fueron heredadas de un grupo de nivel superior.

Cuando está habilitado el modo de herencia de configuración, las directivas heredadas solo
están disponibles para modificación en el grupo en que se crearon. La modificación de directivas
heredadas no está disponible en el grupo que las hereda.

Activación de una directiva


► Para activar una directiva para el grupo seleccionado:

1. En el espacio de trabajo del grupo, en la pestaña Directivas seleccione la directiva que


necesita activar.

2. Para activar la directiva, realice una de las siguientes acciones:

 En el menú contextual de la directiva, seleccione Directiva activa.

 En la ventana de propiedades de la directiva, abra la sección General y seleccione


Directiva activa en el grupo de configuración Estado de la directiva.

La directiva pasa a estar activa para el grupo de administración seleccionado.

Cuando se aplica una directiva a un gran número de dispositivos cliente, tanto la carga en el
Servidor de administración como el tráfico de red aumentan significativamente durante
un tiempo.

Administración remota de aplicaciones

119
Activar una directiva automáticamente en el
evento de foco de virus
► Para que una directiva realice la activación automática ante el evento Foco de virus:

1. En la ventana de propiedades del Servidor de administración, abra la sección Foco


de virus.

2. Abra la ventana Activación de directiva mediante un clic en el vínculo Configurar


directivas para activar en el evento "Foco de Virus" y agregue la directiva a la lista
seleccionada de directivas activadas al detectar un foco del virus.

Si se activó una directiva en el evento de Foco de virus, el modo manual es la única forma
en que puede regresar a la directiva anterior.

Implementación de una directiva fuera de


la oficina
Una directiva fuera de la oficina entra en vigencia en un dispositivo en el caso de que dicho
dispositivo se desconecte de la red corporativa.

► Para aplicar una directiva fuera de la oficina seleccionada,


En la ventana de propiedades de la directiva, abra la sección General y seleccione Directiva
fuera de la oficina en el grupo de configuración Estado de la directiva.

La directiva se aplica a los dispositivos si se desconectan de la red corporativa.

Modificación de una directiva.


Deshacer cambios
► Para modificar una directiva:

1. En el árbol de consola, abra la carpeta Directivas.

2. En el espacio de trabajo de la carpeta Directivas, seleccione una directiva y vaya a la


ventana de propiedades de la directiva usando el menú contextual.

Administración remota de aplicaciones

120
3. Haga los cambios relevantes.

4. Haga clic en Aplicar.

Los cambios hechos a la directiva se guardarán en las propiedades de la directiva, en la sección


Historial de revisión.

Puede deshacer los cambios hechos en la directiva, si es necesario.

► Para deshacer cambios hechos en la directiva:

1. En el árbol de consola, abra la carpeta Directivas.

2. Seleccione la directiva donde se deben deshacer los cambios y vaya a la ventana de


propiedades de la directiva usando el menú contextual.

3. En la ventana de propiedades de directivas, seleccione la sección Historial de revisión.

4. En la lista de revisiones de la directiva, seleccione el número de la revisión en la cual


necesita deshacer cambios.

5. Haga clic en el botón Avanzado y seleccione el valor Revertir en la lista desplegable.

Eliminación de una directiva


► Para eliminar una directiva:

1. En el espacio de trabajo de un grupo de administración, en la pestaña Directivas,


seleccione la directiva que debe eliminar.

2. Elimine la directiva mediante uno de los siguientes métodos:

 Seleccione Eliminar en el menú contextual de la directiva.

 Con un clic en el vínculo Eliminar directiva ubicado en el espacio de trabajo, en la


sección diseñada para manipular la directiva seleccionada.

Administración remota de aplicaciones

121
Copia de una directiva
► Para copiar una directiva:

1. En el espacio de trabajo del grupo requerido, en la pestaña Directivas, seleccione


una directiva.

2. En el menú contextual de la directiva, seleccione Copiar.

3. En el árbol de consola, seleccione un grupo para el cual desea agregar la directiva.

Puede agregar la directiva al grupo desde el cual se copió.

4. En el menú contextual de la lista de directivas para el grupo seleccionado, en la pestaña


Directivas seleccione Pegar.

Como resultado, la directiva se copia con toda su configuración y se implementa en los


dispositivos del grupo en el que se la copió. Si pega la directiva en el mismo grupo desde el cual
se la copió, el índice (<número de secuencia>) se agrega automáticamente al nombre de
la directiva: por ejemplo, (1), (2).

Una directiva activa pasa a estar inactiva mientras se copia. Si es necesario, se puede activar.

Exportación de una directiva


► Para exportar una directiva:

1. Exporte una directiva de una de las siguientes formas:

 En el menú contextual de la directiva, seleccione Todas las tareas  Exportar.

 Con un clic en el vínculo Exportar directiva a archivo ubicado en el espacio de trabajo,


en la sección diseñada para manipular la directiva seleccionada.

2. En la ventana Guardar como que se abrirá, especifique el nombre del archivo de la directiva
y la ruta para guardarlo. Haga clic en el botón Guardar.

Administración remota de aplicaciones

122
Importación de una directiva
► Para importar una directiva:

1. En el espacio de trabajo del grupo requerido, en la pestaña Directivas, seleccione uno de


los siguientes métodos para importar directivas:

 Seleccione Todas las tareas  Importar en el menú contextual de la lista de directivas.

 Con un clic en el vínculo Importar directiva desde archivo en el bloque de


administración de la lista de directivas.

2. En la ventana que se abrirá, especifique la ruta al archivo desde el cual desea importar
una directiva. Haga clic en el botón Abrir.

A continuación, la directiva se muestra en la lista de directivas.

Si ya está incluida una directiva con un nombre que coincide con el de la directiva importada en
la lista de directivas, el nombre de la directiva importada se expandirá con un sufijo (<siguiente
número>), por ejemplo: (1), (2).

Conversión de directivas
Kaspersky Security Center puede convertir las directivas de versiones anteriores de aplicaciones
Kaspersky Lab en directivas de versiones actualizadas de las mismas aplicaciones.

La conversión está disponible para directivas de las siguientes aplicaciones:

 Kaspersky Anti-Virus 6.0 para Windows Workstations MP4.

 Kaspersky Endpoint Security 8 para Windows.

 Kaspersky Endpoint Security 10 para Windows.

► Para convertir directivas:

1. En el árbol de consola seleccione el Servidor de administración para el que desea


convertir directivas.

2. En el menú contextual del Servidor de administración, seleccione Todas las Tareas 


Asistente para convertir directivas y tareas por lotes.

El Asistente para convertir directivas y tareas por lotes. Siga las instrucciones del Asistente.

Administración remota de aplicaciones

123
Luego de que finalice la operación del asistente, se crearán nuevas directivas que utilizan la
configuración de directivas de versiones anteriores de aplicaciones Kaspersky Lab.

Administración de perfiles de directivas


Esta sección contiene información sobre los perfiles de directivas que se usan para la
administración eficaz de grupos de dispositivos cliente. Se describen las ventajas de los perfiles de
directivas, así como las formas de aplicarlos. En esta sección también se proporcionan
instrucciones sobre cómo crear, configurar y eliminar perfiles de directivas.

Acerca del perfil de directivas


Un perfil de directiva es un conjunto determinado de configuraciones variables de una directiva
activada en un dispositivo cliente (dispositivo móvil o equipo) cuando se cumplen
ciertas condiciones. Al activarse un perfil se modifica la configuración de directiva que se
encontraba activa en el dispositivo antes de que se activara el perfil. Dicha configuración tomará los
valores que se habían especificado en el perfil.

Solo las siguientes directivas admiten perfiles:

 Directivas de Kaspersky Endpoint Security 10 Service Pack 1 for Windows o posterior.

 Directivas de Kaspersky Endpoint Security 10 Service Pack 1 for Mac.

 Directivas del complemento de Kaspersky Mobile Device Management 10 Service Pack 1


o posterior.

Ventajas de los perfiles de directivas

Los perfiles de directivas simplifican la administración de dispositivos cliente mediante directivas:

 Los perfiles contienen solo los parámetros que difieren de la directiva básica.

 No es necesario que mantenga y aplique manualmente varias instancias de una sola


directiva que difiera solamente en unos pocos parámetros.

 No es necesario que asigne una directiva fuera de la oficina individual a usuarios.

Administración remota de aplicaciones

124
 Los perfiles de directivas nuevos son fáciles de crear, ya que están admitidas la exportación
e importación de perfiles, así como la creación de perfiles nuevos basados en los existentes
por medio del copiado.

 Puede haber varios perfiles de directivas activos a la vez en un mismo dispositivo cliente.

 La jerarquía de directivas está admitida.

Reglas de activación del perfil. Prioridades de los perfiles

Un perfil de directiva se activa en un dispositivo cliente cuando se aplica una regla de activación.
Una regla de activación puede contener las siguientes condiciones:

 Agente de red de un dispositivo cliente se conecta con el Servidor de administración con un


conjunto dado de parámetros de conexión, como la dirección del Servidor, el número de
puerto, etc.

 El dispositivo cliente no tiene conexión.

 Se ha asignado etiquetas específicas al dispositivo cliente.

 El dispositivo cliente se encuentra ubicado en una unidad concreta de Microsoft Active


Directory®; el dispositivo o su propietario se encuentran ubicados en un grupo de seguridad
de Active Directory.

 El dispositivo cliente le pertenece a un propietario especificado o el propietario del dispositivo


está incluido en un grupo de seguridad interna de Kaspersky Security Center.

Los perfiles que se han creado para una directiva están ordenados de forma descendente
por prioridad. Si el perfil X precede al perfil Y en la lista de perfiles, esto significa que la prioridad de
X es más alta que la de Y. Las prioridades de los perfiles son necesarias porque puede que haya
varios perfiles activos a la vez en un dispositivo cliente.

Directivas en la jerarquía de los grupos de administración

Si bien las directivas se influyen mutuamente de acuerdo con la jerarquía de los grupos de
administración, los perfiles con nombres idénticos se combinan. Los perfiles de una directiva "más
alta" tienen una prioridad más alta. Por ejemplo, en el grupo de administración A, la directiva P(A)
tiene los perfiles X1, X2 y X3 (en orden descendente de prioridad). En el grupo de administración B,
que es un subgrupo del grupo A, la directiva P(B) se ha creado con los perfiles X2, X4, X5. Por lo

Administración remota de aplicaciones

125
tanto, la directiva P(B) se modificará junto con la directiva P(A), de modo que la lista de perfiles de la
directiva P(B) se verá así: X1, X2, X3, X4, X5 (en orden descendente de prioridad). La prioridad del
perfil X2 dependerá del estado inicial de X2 de la directiva P(B) y X2 de la directiva P(A).

La directiva activa es la suma de la directiva principal y todos los perfiles activos de esa directiva, es
decir, los perfiles para los que se desencadenan las reglas de activación. La directiva activa se
vuelve a calcular cuando inicia el Agente de red, habilita y deshabilita el modo offline o edita la lista
de etiquetas asignadas al dispositivo cliente.

Propiedades y restricciones de los perfiles de directivas

Los perfiles tienen las siguientes propiedades:

 Los perfiles de una directiva inactiva no influyen en absoluto en los dispositivos cliente.

 Si una directiva está activa en el modo offline, los perfiles de esa directiva también se
aplicarán en el modo offline únicamente.

 Los perfiles no admiten el análisis estático del acceso a los archivos ejecutables.

 Una directiva no puede contener parámetros de notificación.

 Si se utiliza el puerto UDP 15000 para la conexión de un dispositivo al Servidor de


administración, debe activar el perfil de directiva correspondiente en menos de un minuto
cuando asigne una etiqueta al dispositivo.

 Cuando crea reglas de activación del perfil, puede usar reglas de conexión entre el Agente
de red y el Servidor de administración.

Administración remota de aplicaciones

126
Creación de un perfil de directiva
La creación de un perfil de directivas solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.

► Para crear un perfil de directiva para un grupo de administración:

1. En el árbol de consola, seleccione el grupo de administración para el que desea crear un


perfil de directiva.

2. En el espacio de trabajo del grupo, abra la pestaña Directivas.

3. Seleccione una directiva y cambie a la ventana de propiedades de la directiva usando el


menú contextual.

4. Abra la sección Perfil de directivas en la ventana de propiedades de la directiva y haga clic


en el botón Agregar.

5. En la ventana Propiedades: Perfil nuevo, configure el perfil de la directiva:

 En la sección General, especifique el nombre del perfil.

El nombre de un perfil no puede contener más de 100 caracteres.

 Habilite o deshabilite el perfil usando la casilla Habilitar perfil.

Si se desactiva esta casilla, el perfil no se puede usar para administrar el dispositivo.

6. En la sección Reglas de activación, cree reglas de activación para el perfil.

 Haga clic en el botón Agregar.

 Defina las reglas de activación del perfil de directiva en Propiedades: Nueva regla.

 Haga clic en Aceptar.

Administración remota de aplicaciones

127
7. Edite la configuración de la directiva en las secciones correspondientes.

8. Después de que se haya configurado el perfil y se hayan creado las reglas de activación,
guarde los cambios haciendo clic en el botón Aceptar.

Como resultado, se guardará el perfil. El perfil se activará en el dispositivo cuando se


desencadenen las reglas de activación.

Los perfiles que se han creado para una directiva se muestran en las propiedades de la directiva, en
la sección Perfiles de directivas. Puede modificar un perfil de directiva y cambiar la prioridad del
perfil (consulte la sección "Editar un perfil de directiva" en la página 128), como así también eliminar
el perfil (consulte la sección "Eliminar un perfil de directiva" en la página 130).

Se pueden activar varios perfiles de directivas al mismo tiempo cuando se desencadenan las
reglas de activación.

Modificar un perfil de directiva


Editar la configuración de un perfil de directiva

La edición de perfiles de directivas solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.

► Para modificar un perfil de directiva:

1. En el árbol de consola, seleccione el grupo de administración para el que se debe modificar


el perfil de directiva.

2. En el espacio de trabajo del grupo, abra la pestaña Directivas.

3. Seleccione una directiva y cambie a la ventana de propiedades de la directiva usando el


menú contextual.

4. Abra la sección Perfil de directivas en las propiedades de la directiva.

Esta sección contiene una lista de perfiles que se han creado para la directiva. Los perfiles
se muestran en la lista de acuerdo con sus prioridades.

Administración remota de aplicaciones

128
5. Seleccione un perfil de directiva y haga clic en el botón Propiedades.

6. Configure el perfil en la ventana de propiedades.

 Si es necesario, en la sección General, cambie el nombre del perfil, y habilite o


deshabilite el perfil usando la casilla Habilitar perfil.

 En la sección Reglas de activación, edite las reglas de activación del perfil.

 Edite la configuración de la directiva en las secciones correspondientes.

7. Haga clic en Aceptar.

La configuración que ha modificado se aplicará ya sea después de que el dispositivo se sincronice


con el Servidor de administración (si el perfil de directivas está activo) o después de que se
desencadene la activación de la regla (si el perfil de directivas está inactivo).

Cambiar la prioridad de un perfil de directiva

Las prioridades de los perfiles de directivas definen el orden de activación de los perfiles en un
dispositivo cliente. Las prioridades se usan si se establecen reglas de activación idénticas para
diferentes perfiles de directivas.

Por ejemplo, se han creado dos perfiles de directivas: Perfil 1 y Perfil 2, que difieren en los valores
respectivos de un solo parámetro (Valor 1 y Valor 2). La prioridad del Perfil 1 es más alta que la del
Perfil 2. Además, también hay perfiles con prioridades más bajas que la del Perfil 2. Las reglas de
activación de esos perfiles son idénticas.

Cuando se desencadena una regla de activación, se activará el Perfil 1. El parámetro en el


dispositivo tomará el Valor 1. Si elimina el Perfil 1, el Perfil 2 tendrá la prioridad más alta y el
parámetro tomará el Valor 2.

En la lista de perfiles de directivas, los perfiles se muestran de acuerdo con sus


prioridades respectivas. El perfil con la prioridad más alta ocupa el primer lugar. Puede cambiar la

prioridad de un perfil usando los siguientes botones: y .

Administración remota de aplicaciones

129
Eliminar un perfil de directiva
► Para eliminar un perfil de directivas:

1. En el árbol de consola, seleccione el grupo de administración para el que desea eliminar un


perfil de directivas.

2. En el espacio de trabajo del grupo de administración, seleccione la pestaña Directivas.

3. Seleccione una directiva y cambie a la ventana de propiedades de la directiva usando el


menú contextual.

4. Abra la sección Perfil de directivas en las propiedades de la directiva de Kaspersky


Endpoint Security.

5. Seleccione el perfil de directivas que desea eliminar y haga clic en el botón Eliminar.

Como resultado, se eliminará el perfil de directivas. El estado activo se transferirá a otro perfil de
directivas cuyas reglas de activación se desencadenan en el dispositivo, o con la directiva.

Administración de tareas
Kaspersky Security Center administra las aplicaciones instaladas en dispositivos mediante la
creación y ejecución de tareas. Las tareas se requieren para instalar, iniciar y detener aplicaciones,
escanear archivos, actualizar bases de datos y módulos de software y para realizar otras acciones
en las aplicaciones.

Las tareas se subdividen en los siguientes tipos:

 Tareas de grupo. Tareas que se realizan en dispositivos del grupo de


administración seleccionado.

 Tareas del Servidor de administración. Tareas que se realizan en el Servidor


de administración.

 Tareas para dispositivos específicos. Tareas que se realizan en dispositivos seleccionados,


sin importar si están o no incluidos en algún grupo de administración.

 Tareas locales. Tareas que se realizan en un dispositivo específico.

Administración remota de aplicaciones

130
Una tarea de la aplicación solo se puede crear si el complemento de administración para esa
aplicación está instalado en la estación de trabajo del administrador.

Puede compilar una lista de dispositivos para la que se creará una tarea, mediante uno de los
métodos siguientes:

 Seleccionar dispositivos de la red detectados por el Servidor de administración.

 Especifique manualmente una lista de dispositivos. Puede utilizar como dirección del
dispositivo una dirección IP (o un intervalo IP), un nombre NetBIOS o un nombre DNS.

 Importar una lista de dispositivos desde un archivo TXT que contenga las direcciones de los
dispositivos que se agregarán (cada dirección debe colocarse en una línea individual).

Si importa una lista de dispositivos desde un archivo o crea una manualmente, y se


identifican los dispositivos por sus nombres, la lista debe incluir solamente dispositivos para
los que ya se ha agregado información a la base de datos del Servidor de administración
durante la conexión de dichos dispositivos o durante un sondeo de red.

Para cada aplicación puede crear cualquier cantidad de tareas de grupo, tareas para dispositivos
específicos o tareas locales.

El intercambio de información acerca de las tareas entre una aplicación instalada en un dispositivo y
la base de datos de Kaspersky Security Center se lleva a cabo cuando se conecta el Agente de red
al Servidor de administración.

Puede realizar cambios a la configuración de tareas, ver el progreso, copiarlas, exportarlas,


importarlas y eliminarlas.

Las tareas se inician en un dispositivo solo si la aplicación para la que se creó está en ejecución.
Cuando la aplicación no está en ejecución, se anulan todas las tareas en curso

Los resultados de tareas completadas se guardan en los registros de eventos de Microsoft Windows
y Kaspersky Security Center, tanto centralmente en el Servidor de administración como de forma
local en cada dispositivo.

Administración remota de aplicaciones

131
Creación de una tarea de grupo
En la Consola de administración, puede crear tareas directamente en la carpeta del grupo de
administración para el que crea la tarea de grupo o en el espacio de trabajo de la carpeta Tareas.

► Para crear una tarea de grupo en la carpeta de un grupo de administración:

1. En el árbol de consola, seleccione el grupo de administración para el que desee crear


una tarea.

2. En el espacio de trabajo del grupo, abra la pestaña Tareas.

3. Ejecute la creación de la tarea con un clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

► Para crear una tarea grupal en el espacio de trabajo de la carpeta Tareas:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Ejecute la creación de la tarea con un clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

Crear una tarea del Servidor


de administración
El Servidor de administración realiza las siguientes tareas:

 Distribución automática de informes.

 Descarga de actualizaciones en el repositorio.

 Copia de seguridad de los datos del servidor de administración.

 Mantenimiento de la base de datos.

 Sincronización de Windows Update.

 Creación de un paquete de instalación basado en la imagen del SO de un dispositivo


de referencia.

Administración remota de aplicaciones

132
En un Servidor de administración virtual, solo se encuentran disponibles la tarea de entrega
automática de informes y la tarea de creación de paquetes de instalación a partir de la imagen
del SO del dispositivo de referencia. El repositorio del Servidor de administración virtual
muestra las actualizaciones descargadas al Servidor de administración principal. La copia de
seguridad de los datos del Servidor virtual se realiza junto con la copia de seguridad de los datos
del Servidor de administración principal.

► Para crear una tarea del Servidor de administración:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Comience a crear la tarea en una de las siguientes formas:

 En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione


Crear  Tareas.

 Haga clic en el botón Crear una tarea en el espacio de trabajo de la carpeta Tareas.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

Las tareas Descargar actualizaciones en el repositorio, Realizar la sincronización con


Windows Update, Mantenimiento de la base de datos y Copia de seguridad de los datos
del Servidor de administración se pueden crear una sola vez. Si las tareas Descargar
actualizaciones en el repositorio, Mantenimiento de la base de datos, Copia de seguridad
de los datos del Servidor de Administración y Sincronización de Windows Update ya se
han creado para el Servidor de Administración, estas no aparecen en la ventana de la selección
del tipo de tarea del asistente para nueva tarea.

Administración remota de aplicaciones

133
Crear una tarea para
dispositivos específicos
En Kaspersky Security Center puede crear tareas para dispositivos específicos. Los dispositivos
agrupados en un conjunto se pueden incluir en distintos grupos de administración o estar fuera de
todos los grupos de administración. Kaspersky Security Center puede realizar las siguientes tareas
principales para dispositivos específicos:

 Instalar aplicación de forma remota (para obtener más información, consulte la Guía de
implementación de Kaspersky Security Center).

 Enviar mensaje para usuario (ver la sección “Enviar un mensaje a los usuarios de
dispositivos” en la página 161).

 Cambiar el Servidor de administración (ver la sección "Cambio del Servidor de


administración para dispositivos cliente" en la página 159).

 Administrar el dispositivo (ver la sección "Encendido, apagado y reinicio remoto de


dispositivos cliente" en la página 160).

 Comprobar actualizaciones (ver la sección "Comprobación de actualizaciones descargadas"


en la página 326).

 Distribuir paquete de instalación (para obtener más información, consulte la Guía de


implementación de Kaspersky Security Center).

 Instalar la aplicación de forma remota en Servidores de administración secundarios (para


obtener más información, consulte la Guía de implementación de Kaspersky Security
Center).

 Desinstalar aplicación de forma remota (para obtener más información, consulte la Guía de
implementación de Kaspersky Security Center).

Administración remota de aplicaciones

134
► Para crear una tarea para dispositivos específicos:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Comience a crear la tarea en una de las siguientes formas:

 En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione


Crear  Tareas.

 Haga clic en el botón Crear una tarea en el espacio de trabajo de la carpeta Tareas.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

Creación de una tarea local


► Para crear una tarea local para un dispositivo:

1. Seleccione la pestaña Dispositivos en el espacio de trabajo del grupo que incluye


el dispositivo.

2. En la lista de dispositivos de la pestaña Dispositivos seleccione el dispositivo para el que se


debe crear una tarea local.

3. Comience a crear la tarea para el dispositivo seleccionado mediante una de las


siguientes formas:

 Haga clic en el botón Realizar acción y seleccione Crear una tarea en la lista desplegable.

 Haga clic en el vínculo Crear una tarea en el espacio de trabajo del dispositivo.

 Desde las propiedades del dispositivo, de la forma siguiente:

a. En el menú contextual del dispositivo, seleccione Propiedades.

b. En la ventana de propiedades de dispositivo que se abre, seleccione la sección


Tareas y haga clic en Agregar.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

Las instrucciones detalladas sobre cómo crear y configurar tareas locales se proporcionan en las
guías de las aplicaciones Kaspersky Lab respectivas.

Administración remota de aplicaciones

135
Visualización de tareas de grupo heredadas
en el área de trabajo de un grupo anidado
► Para habilitar la visualización de tareas heredadas de un grupo anidado en el espacio
de trabajo:

1. Seleccione la pestaña Tareas en el espacio de trabajo de un grupo anidado.

2. En el espacio de trabajo de la pestaña Tareas, haga clic en el botón Mostrar


tareas heredadas.

Como resultado, las tareas heredadas se muestran en la lista de tareas con uno de los
siguientes iconos:

 : si se heredaron de un grupo creado en el Servidor de administración principal.

 : si fueron heredadas de un grupo de nivel superior.

Si está habilitado el modo de herencia, las tareas heredadas solo se pueden modificar en el
grupo en que se crearon. Las tareas heredadas no se pueden modificar en el grupo que hereda
las tareas.

Encender dispositivos automáticamente


antes de iniciar una tarea
Kaspersky Security Center le permite ajustar la configuración de la tarea de tal modo que el sistema
operativo se carga en dispositivos desactivados antes de que se inicie la tarea.

► Para configurar el inicio automático de dispositivos antes de iniciar una tarea:

1. En la ventana de propiedades de tareas, seleccione la sección Programación.

2. Haga clic en el vínculo Avanzado para abrir la ventana para configurar acciones
en dispositivos.

3. En la ventana Avanzado que se abre, seleccione la casilla Activar el dispositivo antes de


que se inicie la tarea con la función Wake On LAN (min): y especifique el intervalo de
tiempo en minutos.

Administración remota de aplicaciones

136
Después de esto, todos los dispositivos que se apagaron se activarán automáticamente la
cantidad de minutos especificada antes del inicio de la tarea, y el sistema operativo los cargará.

La carga automática del sistema operativo solo está disponible en dispositivos que admiten la
característica Wake On Lan.

Apagar el dispositivo automáticamente una


vez que se haya completado la tarea
Kaspersky Security Center le permite ajustar la configuración de una tarea de tal modo que los
dispositivos a los cuales se aplica automáticamente se desactivan después de que la tarea
se completa.

► Para desactivar automáticamente los dispositivos después de que la tarea se completa:

1. En la ventana de propiedades de tareas, seleccione la sección Programación.

2. Haga clic en el vínculo Avanzado para abrir la ventana para configurar acciones
en dispositivos.

3. En la ventana Avanzado que se abre, seleccione la casilla Apagar el dispositivo cuando


se complete la tarea.

Limitar el tiempo de ejecución de la tarea


► Para limitar el tiempo durante el cual una tarea se ejecuta en dispositivos:
1. En la ventana de propiedades de tareas, seleccione la sección Programación.

2. Abra la ventana correspondiente a la configuración de acciones en dispositivos cliente,


haciendo clic en el vínculo Avanzado.

3. En la ventana Avanzado que se abre, marque la casilla Detener si la tarea tarda más de
(min.) y especifique el intervalo de tiempo en minutos.

Como resultado, si la tarea no se ha completado en el dispositivo al caducar el intervalo de


tiempo especificado, Kaspersky Security Center detiene la tarea automáticamente.

Administración remota de aplicaciones

137
Exportar una tarea
Puede exportar tareas de grupo y tareas para dispositivos específicos a un archivo. Las tareas del
Servidor de administración y las tareas locales no están disponibles para exportación.

► Para exportar una tarea:

1. En el menú contextual de la tarea, seleccione Todas las tareas  Exportar.

2. En la ventana Guardar como que se abrirá, especifique el nombre del archivo y la ruta
para guardarlo.

3. Haga clic en el botón Guardar.

Los permisos de los usuarios locales no se exportan.

Importación de una tarea


Puede importar tareas de grupo y tareas para dispositivos específicos. Las tareas del Servidor de
administración y las tareas locales no están disponibles para importación.

► Para importar una tarea:

1. Seleccione la lista de tareas a la que se debe importar la tarea:

 Si desea importar la tarea a la lista de tareas de grupo, en el espacio de trabajo del grupo
de administración relevante seleccione la pestaña Tareas.

 Si desea importar una tarea en la lista de tareas para dispositivos específicos, seleccione
la carpeta Tareas para dispositivos específicos del árbol de consola.

2. Seleccione una de las siguientes opciones para importar la tarea:

 En el menú contextual de la lista de tareas, seleccione Todas las tareas  Importar.

 Haga clic en el vínculo Importar tarea desde archivo en el bloque de administración de


la lista de tareas.

Administración remota de aplicaciones

138
3. En la ventana que se abrirá, especifique la ruta al archivo desde el cual desea importar
una tarea.

4. Haga clic en el botón Abrir.

Como resultado, se muestra la tarea en la lista de tareas.

Si una tarea con el mismo nombre que la tarea importada ya se encuentra incluida en la lista
seleccionada, se agregará un índice con el formato (<número de serie>) al nombre de la tarea
importada, por ejemplo: (1), (2).

Conversión de tareas
Puede usar Kaspersky Security Center para convertir tareas de versiones anteriores de
aplicaciones Kaspersky Lab en tareas de versiones actualizadas de las aplicaciones.

La conversión está disponible para tareas de las siguientes aplicaciones:

 Kaspersky Anti-Virus 6.0 para Windows Workstations MP4.

 Kaspersky Endpoint Security 8 para Windows

 Kaspersky Endpoint Security 10 para Windows

► Para convertir tareas:

1. En el árbol de consola seleccione el Servidor de administración para el que desea


convertir tareas.

2. En el menú contextual del Servidor de administración, seleccione Todas las Tareas 


Asistente para convertir directivas y tareas por lotes.

El Asistente para convertir directivas y tareas por lotes. Siga las instrucciones del Asistente.

Luego de que finalice la operación del asistente, se crearán nuevas tareas que utilizan la
configuración de tareas de versiones anteriores de las aplicaciones.

Administración remota de aplicaciones

139
Iniciar y detener una tarea manualmente
Puede iniciar y detener tareas usando dos métodos: desde el menú contextual de la tarea o en la
ventana de propiedades del dispositivo cliente al que se asignó esta tarea.

La ejecución de tareas de grupo desde el menú contextual de un dispositivo está permitida para
los usuarios incluidos en el grupo KLAdmins (consulte la sección "Derechos de acceso al
Servidor de Administración y a sus objetos" en la página 95).

► Para iniciar o detener una tarea desde el menú contextual o la ventana de propiedades
de la tarea, haga lo siguiente:

1. En la lista de tareas, seleccione una tarea.

2. Inicie o detenga la tarea en una de las siguientes formas:

 En el menú contextual de la tarea, seleccione Iniciar o Detener.

 En la ventana propiedades de la tarea, en la sección General, haga clic en Iniciar


o Detener.

► Para iniciar o detener una tarea desde el menú contextual o la ventana de propiedades
del dispositivo cliente, haga lo siguiente:

1. En la lista de dispositivos, seleccione el dispositivo.

2. Inicie o detenga la tarea en una de las siguientes formas:

 En el menú contextual del dispositivo, seleccione Todas las tareas  Ejecutar


una tarea. Seleccione la tarea correspondiente de la lista de tareas.

La lista de dispositivos a los que está asignada la tarea será reemplazada por el
dispositivo que ha seleccionado. La tarea se inicia.

 En la ventana de propiedades de dispositivo, abra la sección Tareas y haga clic en el

botón o .

Administración remota de aplicaciones

140
Pausar y reanudar una tarea manualmente
► Para pausar o reanudar la ejecución de una tarea:

1. En la lista de tareas, seleccione una tarea.

2. Pause o reanude la tarea mediante uno de los siguientes métodos:

 En el menú contextual de la tarea, seleccione Pausar o Reanudar.

 En la ventana de propiedades de tareas, seleccione la sección General y haga clic en


Pausar o Reanudar.

Supervisión de la ejecución de tareas


► Para supervisar la ejecución de tareas,

En la ventana de propiedades de la tarea, seleccione la sección General.

En la parte media de la sección General, se muestra el estado de la tarea actual.

Visualización de los resultados de ejecución


de la tarea almacenados en el Servidor
de Administración
Kaspersky Security Center le permite ver resultados de la ejecución para tareas de grupos, tareas
para dispositivos específicos y tareas del Servidor de administración. No se pueden ver resultados
de la ejecución para tareas locales.

► Para ver los resultados de la tarea:

1. En la ventana de propiedades de la tarea, seleccione la sección General.

2. Haga clic en el vínculo Resultados para abrir la ventana Resultados de la tarea.

Administración remota de aplicaciones

141
Configuración del filtrado de información
sobre los resultados de ejecución de
una tarea
Kaspersky Security Center permite filtrar información sobre resultados de ejecución para tareas de
grupos, tareas para dispositivos específicos y tareas del Servidor de administración. El filtrado no
está disponible para tareas locales.

► Para configurar el filtrado de información sobre resultados de ejecución de tareas:

1. En la ventana de propiedades de la tarea, seleccione la sección General.

2. Haga clic en el vínculo Resultados para abrir la ventana Resultados de la tarea.

La tabla situada en la parte superior de la ventana contiene todos los dispositivos para los
que se asignó la tarea. La tabla situada en la parte inferior de la ventana muestra los
resultados de la tarea realizada en el dispositivo seleccionado.

3. Haga clic con el botón derecho del mouse para abrir el menú contextual y seleccione Filtro.

4. En el ventana Establecer filtro que se abre, configure el filtro en las secciones Eventos,
Dispositivos y Hora. Haga clic en Aceptar.

Como resultado, la ventana Resultados de la tarea muestra información que coincide con la
configuración especificada en el filtro.

Modificación de una tarea.


Deshacer cambios
► Para modificar una tarea:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. En el espacio de trabajo de la carpeta Tareas, seleccione una tarea y vaya a la ventana de


propiedades de la tarea usando el menú contextual.

Administración remota de aplicaciones

142
3. Haga los cambios relevantes.

En la sección Exclusiones del alcance de la tarea, puede configurar la lista de


subgrupos a los que no se aplica la tarea.

4. Haga clic en Aplicar.

Los cambios hechos a la tarea se guardarán en las propiedades de la tarea, en la sección


Historial de revisión.

Puede deshacer los cambios hechos en la tarea, si es necesario.

► Para deshacer cambios hechos en una tarea:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Seleccione la tarea donde se deben deshacer los cambios y vaya a la ventana de


propiedades de la tarea usando el menú contextual.

3. En la ventana de propiedades de tareas, seleccione la sección Historial de revisión.

4. En la lista de revisiones de la tarea, seleccione el número de la revisión en la cual necesita


deshacer cambios.

5. Haga clic en el botón Avanzado y seleccione el valor Revertir en la lista desplegable.

Ver y modificar la configuración local de


la aplicación
El sistema de administración de Kaspersky Security Center permite la administración remota de la
configuración local de la aplicación en dispositivos a través de la Consola de administración.

La configuración local de la aplicación se refiere a la configuración de una aplicación, específica


para un dispositivo. Puede usar Kaspersky Security Center para especificar la configuración local
de una aplicación en dispositivos incluidos en los grupos de administración.

Las descripciones detalladas de la configuración de aplicaciones Kaspersky Lab se proporcionan en


las guías respectivas.

Administración remota de aplicaciones

143
► Para ver o modificar la configuración local de la aplicación:

1. En el espacio de trabajo del grupo al que pertenece el dispositivo requerido, seleccione la


pestaña Dispositivos.

2. En la ventana de propiedades del dispositivo, en la sección Aplicaciones, seleccione la


aplicación requerida.

3. Abra la ventana de propiedades de la aplicación mediante doble clic en el nombre de la


aplicación o con un clic en el botón Propiedades.

Como resultado, se abrirá la ventana de configuración local de la aplicación seleccionada, de


modo que pueda ver y editar esa configuración.

Puede cambiar los valores de la configuración que no tienen prohibida la modificación mediante
una directiva de grupo (es decir, aquellos valores no marcados con “bloqueo” en una directiva).

Administración remota de aplicaciones

144
Administración de
dispositivos cliente

Esta sección contiene la información sobre el funcionamiento con dispositivos cliente.

En esta sección:
Conexión de dispositivos cliente al Servidor de administración ............................................. 146

Conexión manual de un dispositivo cliente al Servidor de administración. Utilidad klmover .... 147

Creación de un túnel de conexión entre un dispositivo cliente y el Servidor de


administración .................................................................................................................... 149

Conexión remota al escritorio de un dispositivo cliente ......................................................... 150

Configurar el reinicio de un dispositivo cliente ...................................................................... 152

Auditoría de acciones en un dispositivo cliente remoto ......................................................... 153

Comprobación de la conexión entre un dispositivo cliente y el Servidor de administración ..... 155

Identificación de dispositivos cliente en el Servidor de administración ................................... 157

Agregar dispositivos a un grupo de administración ............................................................... 158

Cambio del Servidor de administración para dispositivos cliente ........................................... 159

Encendido, apagado y reinicio remoto de dispositivos cliente ............................................... 160

Enviar un mensaje a usuarios de dispositivos ...................................................................... 161

Controlar los cambios en el estado de las máquinas virtuales ............................................... 161

Etiquetado automático de dispositivos ................................................................................. 162

Diagnóstico remoto de dispositivos cliente. Utilidad de diagnóstico remoto de Kaspersky


Security Center ................................................................................................................... 164
Conexión de dispositivos cliente al
Servidor de administración
La conexión del dispositivo cliente al Servidor de administración se establece a través del Agente de
red instalado en el dispositivo cliente.

Cuando un dispositivo cliente se conecta al Servidor de administración, se realizan las


siguientes operaciones:

 Sincronización automática de datos:

 La sincronización de la lista de aplicaciones instalada en el dispositivo cliente.

 Sincronización de las directivas, configuración de la aplicación, tareas y configuración de


la tarea.

 Recuperación de información actualizada sobre la condición de las aplicaciones, ejecución


de tareas y estadísticas de funcionamiento de aplicaciones a través del Servidor.

 Envío de la información sobre eventos al Servidor de administración para su procesamiento.

La sincronización automática de datos se realiza regularmente, de acuerdo con la configuración del


Agente de red (por ejemplo, cada 15 minutos). Puede especificar el intervalo de
conexión manualmente.

La información sobre un evento se envía al Servidor de administración inmediatamente después de


producirse el evento.

Kaspersky Security Center le permite configurar la conexión entre un dispositivo cliente y un


Servidor de administración de modo que la conexión permanezca activa una vez que se
completaron todas las operaciones. La conexión ininterrumpida es necesaria en casos en que se
requiere supervisión en tiempo real del estado de la aplicación y el Servidor de administración no
sea capaz de establecer una conexión con el cliente por algún motivo (conexión protegida por
firewall, no se permite abrir puertos en el dispositivo cliente, dirección IP del dispositivo cliente
desconocida, etc.). Se puede establecer una conexión ininterrumpida entre un dispositivo cliente y
el Servidor de administración en la ventana de propiedades del dispositivo cliente, en la
sección General.

Administración de dispositivos cliente

146
Recomendamos establecer una conexión ininterrumpida con los dispositivos más importantes.
El Servidor de administración no puede mantener más de algunos cientos de
conexiones simultáneas.

Al sincronizar manualmente, el sistema utiliza un método de conexión auxiliar, con el cual la


conexión es iniciada por el Servidor de administración. Antes de establecer la conexión en un
dispositivo cliente, debe abrir el puerto UDP. El Servidor de administración envía una solicitud de
conexión al puerto UDP del dispositivo cliente. En respuesta, se verifica el certificado del Servidor
de administración. Si el certificado del Servidor coincide con la copia del certificado almacenada en
el dispositivo cliente, se establece la conexión.

El inicio manual de la sincronización también se utiliza para obtener información actualizada sobre
la condición de las aplicaciones, la ejecución de tareas y las estadísticas de operación de
las aplicaciones.

Conexión manual de un dispositivo


cliente al Servidor de administración.
Utilidad klmover
Si desea conectar un dispositivo cliente al Servidor de administración, puede utilizar la utilidad
klmover del dispositivo cliente.

Al instalar el Agente de red en un dispositivo cliente, la utilidad se copia automáticamente a la


carpeta de instalación del Agente de red.

► Para conectar manualmente un dispositivo cliente al Servidor de administración


mediante la utilidad klmover:
En el dispositivo, inicie la utilidad klmover desde la línea de comandos.

Al iniciarse desde la línea de comandos, la utilidad klmover puede realizar las siguientes acciones
(dependiendo de las claves en uso):

 conecta el Agente de red al Servidor de administración con la configuración especificada;

 registra los resultados de la operación en el archivo de registro del evento o los muestra
en pantalla.

Administración de dispositivos cliente

147
Sintaxis de línea de comandos de la utilidad:

klmover [-logfile <nombre de archivo>] [-address <dirección del


servidor>] [-pn <número de puerto>] [-ps <número de puerto SSL>]
[-nossl] [-cert <ruta al archivo del certificado>] [-silent]
[-dupfix]

Los parámetros de la línea de comandos son los siguientes:

 -logfile <nombre de archivo>: registra los resultados de ejecución de la utilidad en un


archivo de registro.

De manera predeterminada, la información se guarda en el flujo saliente estándar (stdout).


Si la clave no está en uso, los resultados y mensajes de error se muestran en pantalla.

 -address <dirección del servidor>: la dirección del Servidor de administración para


la conexión.

Puede especificar como dirección una dirección IP, el nombre NetBIOS o el nombre DNS de
los dispositivos.

 -pn <número de puerto>: número del puerto a través del cual se establecerá la conexión
no cifrada al Servidor de administración.

El número de puerto predeterminado es el 14000.

 -ps <número de puerto SSL>: número del puerto SSL a través del cual se establece la
conexión al Servidor de administración, utilizando el protocolo SSL.

El número de puerto predeterminado es el 13000.

 -nossl: usar conexión no cifrada al Servidor de administración.

Si la clave no está en uso, el Agente de red se conecta al Servidor de administración


mediante el protocolo cifrado SSL.

 -cert <ruta al archivo del certificado>: usa el archivo de certificado especificado


para la autenticación del acceso al Servidor de administración.

Si la clave no está en uso, el Agente de red recibe un certificado en la primera conexión al


Servidor de administración.

Administración de dispositivos cliente

148
 -silent: ejecutar la utilidad en modo silencio.

El uso de la clave puede ser útil, por ejemplo, si la utilidad se inicia desde el script de inicio de
sesión al momento del registro del usuario.

 -dupfix: la clave se usa si el Agente de red se instaló mediante un método que difiere del
usual (con el paquete de distribución); por ejemplo, si se recuperó a partir de una imagen de
disco ISO.

Creación de un túnel de conexión entre


un dispositivo cliente y el Servidor
de administración
La conexión que construye un túnel entre un dispositivo cliente remoto y el Servidor de
administración se requiere si el puerto usado para la conexión con el Servidor de administración no
está disponible en el dispositivo. El puerto del dispositivo puede no estar disponible en los casos
que se enumeran a continuación:

 El dispositivo remoto está conectado a una red local que utiliza un mecanismo NAT.

 El dispositivo remoto es parte de la red local del Servidor de administración, pero su puerto
está cerrado por un firewall.

► Para crear un túnel de conexión entre un dispositivo cliente y el Servidor


de administración:

1. En el árbol de consola, seleccione la carpeta del grupo que incluye el dispositivo cliente.

2. En la pestaña Dispositivos, seleccione el dispositivo.

3. En el menú contextual del dispositivo, seleccione Todas las tareas  Túnel de conexión.

4. En la ventana Túnel de conexión que se abre, cree un túnel.

Administración de dispositivos cliente

149
Conexión remota al escritorio de un
dispositivo cliente
El administrador puede obtener acceso remoto al escritorio de un dispositivo cliente a través de un
Agente de red instalado en el dispositivo cliente. La conexión remota al dispositivo a través del
Agente de red también es posible si los puertos TCP y UDP del dispositivo cliente están cerrados.

Al establecer la conexión con el dispositivo, el administrador obtiene acceso completo a la


información almacenada en este dispositivo, de manera que puede administrar las aplicaciones
instaladas en él.

La conexión remota con un dispositivo se puede establecer mediante dos métodos:

 Uso de un componente estándar de Microsoft Windows denominado Conexión con


escritorio remoto. La conexión con un escritorio remoto se establece a través de la utilidad
estándar de Windows mstsc.exe, de acuerdo con la configuración de la utilidad.

La conexión a la sesión de escritorio remoto actual del usuario se establece sin el


conocimiento de este. Una vez que el administrador se conecta a la sesión, el usuario del
dispositivo queda desconectado de la sesión sin notificación previa.

 Uso de la tecnología Windows Desktop Sharing. Al conectarse con una sesión existente del
escritorio remoto, el usuario de la sesión en el dispositivo recibe una solicitud de conexión
del administrador. No hay información acerca de la actividad remota del dispositivo, y los
resultados se guardarán en informes creados por Kaspersky Security Center.

El administrador se puede conectar a una sesión existente en un dispositivo cliente sin


desconectar al usuario que está trabajando en esta sesión. En este caso, el administrador y
el usuario de la sesión en el dispositivo compartirán el acceso al escritorio.

El administrador puede configurar una auditoría de la actividad del usuario en un dispositivo


cliente remoto. Durante la auditoría, la aplicación guarda la información acerca de los
archivos en el dispositivo cliente que ha abierto y/o modificado el administrador (consulte la
sección "Auditoría de acciones en un dispositivo remoto cliente" en la página 153).

Administración de dispositivos cliente

150
Para conectarse al escritorio de un dispositivo cliente a través de Windows Desktop Sharing, debe
cumplir las siguientes condiciones:

 El dispositivo tiene Microsoft Windows Vista o un sistema operativo posterior de


Windows instalado.

 La estación de trabajo del administrador tiene Microsoft Windows Vista o un sistema


operativo posterior de Windows instalado. El tipo de sistema operativo del dispositivo que
alberga al Servidor de administración no impone restricciones con respecto a la conexión a
través de Windows Desktop Sharing.

 Kaspersky Security Center usa una licencia para la Administración del sistema.

► Para conectarse al escritorio de un dispositivo cliente a través del componente de


Conexión con el escritorio remoto:

1. En el árbol de Consola de administración, seleccione el dispositivo al que debe


obtener acceso.

2. En el menú contextual del dispositivo, seleccione Todas las tareas  Conectarse al


dispositivo  Crear nueva sesión de RDP.

Como resultado, se inicia la utilidad estándar de Windows mstsc.exe, que ayuda a


establecer la conexión con el escritorio remoto.

3. Siga las instrucciones que se muestran en los cuadros de diálogo de la utilidad.

Una vez establecida la conexión con el dispositivo, el escritorio estará disponible en la ventana
de conexión remota de Microsoft Windows.

► Para conectarse al escritorio de un dispositivo cliente a través de Windows


Desktop Sharing:

1. En el árbol de Consola de administración, seleccione el dispositivo al que debe


obtener acceso.

2. En el menú contextual del dispositivo, seleccione Todas las tareas  Conectarse al


dispositivo  Uso compartido de escritorio.

Administración de dispositivos cliente

151
3. En la ventana Seleccionar sesión de escritorio remoto que se abre, seleccione la sesión
en el dispositivo a la que debe conectarse.

Si la conexión al dispositivo se establece correctamente, el escritorio del dispositivo estará


disponible en la ventana Visor de sesiones del escritorio remoto de Kaspersky.

4. Para iniciar la interacción con el dispositivo, en el menú principal de la ventana Visor de


sesiones del escritorio remoto de Kaspersky, seleccione Acciones 
Modo interactivo.

Consulte también:
Opciones de licencias de Kaspersky Security Center ............................................................. 67

Configurar el reinicio de un
dispositivo cliente
Mientras usa, instala o elimina Kaspersky Security Center, se puede requerir un reinicio
del dispositivo. La aplicación le permite ajustar la configuración de reinicio del dispositivo.

► Para configurar el reinicio de un dispositivo cliente:

1. En el árbol de consola, seleccione el grupo de administración para el que desea configurar


el reinicio.

2. En el espacio de trabajo del grupo, abra la pestaña Directivas.

3. Seleccione una directiva en la lista del Agente de red de Kaspersky Security Center y luego
seleccione Propiedades en el menú contextual de la directiva.

4. En la ventana de propiedades de la directiva, seleccione la sección


Reiniciar administración.

Administración de dispositivos cliente

152
5. Seleccione la acción que se debe realizar si se requiere un reinicio del dispositivo:

 Seleccione No reiniciar el sistema operativo para bloquear el reinicio automático.

 Seleccione Reiniciar el sistema operativo automáticamente si es necesario para


permitir el reinicio automático.

 Seleccione Solicitar al usuario una acción para habilitar la solicitud al usuario para
permitir el reinicio.

Al seleccionar las casillas correspondientes puede especificar la frecuencia de las


solicitudes de reinicio y habilitar el reinicio y cierre forzados de aplicaciones durante sesiones
bloqueadas en el dispositivo.

6. Haga clic en el botón Aceptar para guardar los cambios y cierre la ventana de propiedades
de la directiva.

Como resultado, se configurará el reinicio del dispositivo.

Auditoría de acciones en un dispositivo


cliente remoto
La aplicación permite que se realice la auditoría de las acciones del administrador en un dispositivo
cliente remoto. Durante la auditoría, la aplicación guarda información acerca de los archivos del
dispositivo que han sido abiertos o modificados por el administrador. La auditoría de las acciones
del administrador está disponible cuando se cumplen las siguientes condiciones:

 Hay una licencia de Administración de sistemas activa disponible.

 El administrador tiene permiso para ejecutar el acceso compartido al escritorio del


dispositivo remoto.

► Para habilitar la auditoría de acciones en un dispositivo cliente remoto:

1. En el árbol de consola, seleccione el grupo de administración para el que se debe configurar


la auditoría de las acciones del administrador.

2. En el espacio de trabajo del grupo, abra la pestaña Directivas.

Administración de dispositivos cliente

153
3. Seleccione una directiva del Agente de red de Kaspersky Security Center y luego seleccione
Propiedades en el menú contextual de la directiva.

4. En la ventana de propiedades de directivas, seleccione la sección Uso compartido


de escritorio.

5. Seleccione la casilla Habilitar auditoría.

6. En las listas Máscaras de archivos cuya lectura debe monitorizarse y Máscaras de


archivos cuyas modificaciones deben monitorizarse, agregue las máscaras de archivos
en las que se deben monitorear las acciones durante la auditoría.

De forma predeterminada, la aplicación monitorea las acciones en los archivos con


extensiones txt, rtf, doc, xls, docx, xlsx, odt y pdf.

7. Haga clic en el botón Aceptar para guardar los cambios y cierre la ventana de propiedades
de la directiva.

De esta manera, se configura la auditoría de las acciones del administrador en el dispositivo remoto
del usuario con acceso compartido al escritorio.

Los registros de las acciones del administrador en el dispositivo remoto se computan:

 En el registro de eventos del dispositivo remoto.

 En un archivo con la extensión syslog ubicado en la carpeta del Agente de red de un


dispositivo remoto (p. ej., C:\ProgramData\KasperskyLab\adminkit\1103\logs).

 En la base de datos de eventos de Kaspersky Security Center.

Administración de dispositivos cliente

154
Comprobación de la conexión entre un
dispositivo cliente y el Servidor
de administración
Kaspersky Security Center permite comprobar automática o manualmente las conexiones entre un
dispositivo cliente y el Servidor de administración.

La comprobación automática de la conexión se ejecuta en el Servidor de Administración.


La comprobación manual de la conexión se ejecuta en el dispositivo.

En esta sección:
Comprobación automática de la conexión entre un dispositivo cliente y el Servidor de
administración .................................................................................................................... 155

Comprobación manual de la conexión entre un dispositivo cliente y el Servidor


de administración. Utilidad klnagchk .................................................................................... 156

Comprobación automática de la conexión


entre un dispositivo cliente y el Servidor
de administración
► Para iniciar una comprobación automática de la conexión entre un dispositivo cliente y el
Servidor de administración:

1. En el árbol de consola seleccione el grupo de administración que incluye el dispositivo.

2. En el espacio de trabajo del grupo de administración, en la pestaña Dispositivos seleccione


el dispositivo.

3. En el menú contextual del dispositivo, seleccione Comprobar acceso al dispositivo.

Esto abre una ventana que contiene información sobre la accesibilidad del dispositivo.

Administración de dispositivos cliente

155
Comprobación manual de la conexión entre
un dispositivo cliente y el Servidor
de administración. Utilidad klnagchk
Puede comprobar la conexión y obtener información detallada sobre la configuración de la conexión
entre un dispositivo cliente y el Servidor de administración mediante la utilidad klnagchk.

Al instalar el Agente de red en un dispositivo, la utilidad klnagchk se copia automáticamente a la


carpeta de instalación del Agente de red.

Al iniciarse desde la línea de comandos, la utilidad klnagchk puede realizar las siguientes acciones
(dependiendo de las claves en uso):

 Se muestra en la pantalla o registra los valores de la configuración usada para conectar el


Agente de red instalado en el dispositivo con el Servidor de administración.

 Registra en un archivo de registro del evento las estadísticas del Agente de red (desde el
último inicio) y los resultados de la operación de la utilidad, o bien muestra la información
en pantalla.

 Realiza el intento de establecer conexión entre el Agente de red y el Servidor


de administración.

Si falla el intento de conexión, la utilidad envía un paquete ICMP para comprobar el estado
del dispositivo donde está instalado el Servidor de administración.

► Para comprobar la conexión entre un dispositivo cliente y el Servidor de Administración


mediante la utilidad klnagchk:

En el dispositivo, inicie la utilidad klnagchk desde la línea de comandos.

Sintaxis de línea de comandos de la utilidad:

klnagchk [-logfile <nombre de archivo>] [-sp] [-savecert <ruta al


archivo de certificado>] [-restart]

Administración de dispositivos cliente

156
Los parámetros de la línea de comandos son los siguientes:

 -logfile <nombre de archivo>: registra en un archivo de registro los valores de la


configuración de conexión entre el Agente de red y el Servidor de administración y los
resultados de la operación de la utilidad.

De manera predeterminada, la información se guarda en el flujo saliente estándar (stdout).


Si la clave no está en uso, la configuración, los resultados y mensajes de error se muestran
en pantalla.

 -sp: muestra la contraseña para la autenticación del usuario en el servidor proxy.

La configuración está en uso si la conexión al Servidor de administración se establece a


través de un servidor proxy.

 -savecert <ruta al archivo de certificado>: guarda el certificado utilizado para


acceder al Servidor de administración en el archivo especificado.

 -restart: reinicia el Agente de red una vez que la utilidad ha concluido.

Identificación de dispositivos cliente en


el Servidor de administración
Los dispositivos cliente se identifican según sus nombres. El nombre de un dispositivo es único
entre todos los nombres de los dispositivos conectados al Servidor de administración.

El nombre de un dispositivo se transfiere al Servidor de administración cuando se sondea la red de


Windows y se detecta un nuevo dispositivo, o bien durante la primera conexión del Agente de red
instalado en un dispositivo al Servidor de administración. De manera predeterminada, el nombre
coincide con el nombre del dispositivo en la red de Windows (nombre NetBIOS). Si un dispositivo
con este nombre ya está registrado en el Servidor de administración, se agregará un índice con el
siguiente número de secuencia al nombre del nuevo dispositivo, por ejemplo: <Nombre>-1,
<Nombre>-2. El dispositivo se agregará al grupo de administración con este nombre.

Administración de dispositivos cliente

157
Adición de dispositivos a un grupo
de administración
► Para incluir uno o varios dispositivos en un grupo de administración seleccionado:

1. Abra la carpeta Dispositivos administrados en el árbol de consola.

2. En la carpeta Dispositivos administrados, seleccione la carpeta anidada que corresponde


al grupo en el cual se incluirán los dispositivos cliente.

Si desea incluir los dispositivos en el grupo Dispositivos administrados, puede omitir


este paso.

3. En el espacio de trabajo del grupo de administración seleccionado, en la pestaña


Dispositivos, inicie el proceso de inclusión de dispositivos en el grupo mediante uno de los
siguientes métodos:

 Agregue los dispositivos al grupo haciendo clic en el botón Agregar dispositivos de la


sección correspondiente a la administración de la lista de dispositivos.

 En el menú contextual del dispositivo móvil, seleccione Crear  Eliminar.

Esto iniciará el Asistente para agregar dispositivos. Siguiendo sus instrucciones, seleccione un
método para agregar los dispositivos al grupo y crear una lista de dispositivos que se incluirán en
el grupo.

Si crea una lista de dispositivos en forma manual, puede utilizar una dirección IP (o un intervalo
IP), un nombre NetBIOS o un nombre DNS como dirección del dispositivo. Solo puede agregar
manualmente a la lista dispositivos para los cuales ya se agregó información a la base de datos
del Servidor de administración cuando se conectó el dispositivo o luego del sondeo de la red.

Para importar la lista de dispositivos desde un archivo, especifique un archivo .txt con una lista
de direcciones de los dispositivos que se agregarán. Cada dirección debe ser especificada en
una línea separada.

Una vez finalizado el asistente, los dispositivos seleccionados se incluyen en el grupo de


administración y se muestran en la lista de dispositivos con nombres generados por el Servidor
de administración.

Puede agregar un dispositivo al grupo de administración seleccionado arrastrándolo desde la


carpeta de dispositivos No asignados a la carpeta de ese grupo de administración.

Administración de dispositivos cliente

158
Cambio del Servidor de administración
para dispositivos cliente
Puede cambiar el Servidor de administración que administra los dispositivos cliente por otro,
mediante la tarea Cambiar Servidor de administración.

► Para cambiar el Servidor de administración que administra dispositivos cliente por


otro servidor:

1. Conéctese al Servidor de administración que administra los dispositivos.

2. Cree la tarea de cambio del Servidor de administración mediante uno de los


siguientes métodos:

 Si necesita cambiar el Servidor de administración para los dispositivos incluidos en el


grupo de administración seleccionado, cree una tarea de grupo (ver la sección “Crear
una tarea de grupo” en la página 132).

 Si necesita cambiar el Servidor de administración para dispositivos incluidos en grupos


de administración diferentes o que no están en ningún grupo, cree una tarea para
dispositivos específicos (ver sección “Crear una tarea para dispositivos específicos” en la
página 134).

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky Security
Center, abra la carpeta Avanzado y seleccione la tarea Cambiar Servidor
de administración.

3. Ejecute la tarea creada.

Una vez que se completó la tarea, los dispositivos para la que se crearon pasan al ámbito de
administración del Servidor de administración especificado en la configuración de la tarea.

Administración de dispositivos cliente

159
Si el Servidor de administración admite el cifrado y la protección de datos, y usted crea una
tarea Cambiar Servidor de administración, se muestra una advertencia donde se indica que
si se almacenan datos cifrados en dispositivos luego de que dichos dispositivos se asignan al
servidor nuevo para su administración, los usuarios únicamente podrán acceder a los datos
cifrados con los cuales trabajaron anteriormente. En otros casos, no se brindará acceso a
datos cifrados. Para conocer las descripciones detalladas de situaciones en las que no se
proporciona acceso a datos cifrados, consulte la Guía del administrador de Kaspersky Endpoint
Security 10 para Windows.

Encendido, apagado y reinicio remoto


de dispositivos cliente
Kaspersky Security Center le permite administrar dispositivos cliente en forma remota: encenderlos,
apagarlos y reiniciarlos.

► Para administrar remotamente dispositivos cliente:

1. Conéctese al Servidor de administración que administra los dispositivos.

2. Cree una tarea de administración del dispositivo mediante uno de los métodos siguientes:

 Si necesita encender, apagar o reiniciar dispositivos incluidos en el grupo de


administración seleccionado, cree una tarea de grupo (ver sección “Crear una tarea de
grupo” en la página 132).

 Si necesita encender, apagar o reiniciar dispositivos incluidos en distintos grupos de


administración o que no pertenecen a ninguno, cree una tarea para dispositivos
específicos (ver sección “Crear una tarea para dispositivos específicos” en la
página 134).

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky Security
Center, abra la carpeta Avanzado y seleccione la tarea Administrar dispositivos.

3. Ejecute la tarea creada.

Luego de finalizar la tarea, se ejecutará el comando (encender, apagar o reiniciar) en los


dispositivos seleccionados.

Administración de dispositivos cliente

160
Enviar un mensaje a usuarios
de dispositivos
► Para enviar un mensaje por correo electrónico a usuarios de dispositivos:

1. Conéctese al Servidor de administración que administra los dispositivos.

2. Cree la tarea de reenvío de mensaje para usuarios de dispositivos de una de las


siguientes formas:

 Si desea enviar un mensaje a los usuarios de dispositivos que pertenecen al grupo de


administración seleccionado, cree una tarea de grupo para este grupo (ver sección
“Crear una tarea de grupo” en la página 132).

 Si desea enviar un mensaje a los usuarios de dispositivos que pertenecen a diferentes


grupos de administración o no pertenecen a ninguno, cree una tarea para dispositivos
específicos (ver sección “Crear una tarea para dispositivos específicos” en la
página 134).

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea, seleccione el nodo Kaspersky Security Center, abra la carpeta Avanzado y
seleccione la tarea Enviar mensaje a usuario.

3. Ejecute la tarea creada.

Una vez finalizada la tarea, el mensaje creado se enviará a los usuarios de los
dispositivos seleccionados.

Controlar los cambios en el estado de


las máquinas virtuales
El Servidor de administración almacena información sobre el estado de los dispositivos
administrados, como el registro de hardware y la lista de aplicaciones instaladas, o la configuración
de las aplicaciones, tareas y directivas gestionadas. Si una máquina virtual funciona como un
dispositivo administrado, el usuario puede restaurar su estado en cualquier momento con una

Administración de dispositivos cliente

161
imagen instantánea anteriormente creada de la máquina virtual. Como resultado, la información
sobre el estado de la máquina virtual en el Servidor de administración puede dejar de
estar actualizada.

Por ejemplo, el administrador ha creado una directiva de protección en el Servidor de administración


a las 12:00 p.m., la cual comenzó a funcionar en la máquina virtual VM_1 a las 12:01 p. m.
A las 12:30 p. m., el usuario de la máquina virtual VM_1 cambió el estado al restaurarla de una
imagen instantánea tomada a las 11:00 p. m. Como resultado, la directiva de protección deja de
funcionar en la máquina virtual. Sin embargo, la información desactualizada en el Servidor de
administración asegura que la directiva de protección en la máquina virtual VM_1 continúa
en funcionamiento.

Kaspersky Security Center ayuda a controlar todos los cambios en el estado de las
máquinas virtuales.

Después de cada sincronización con el dispositivo, el Servidor de administración genera un ID


único, que se almacena tanto del lado del dispositivo como del Servidor de administración. Antes de
iniciar la siguiente sincronización, el Servidor de administración compara los valores de esos ID de
ambos lados. Si los valores de los ID no coinciden, el Servidor de administración reconoce a la
máquina virtual como restaurada de una imagen instantánea. El Servidor de administración
restablece toda la configuración de las directivas y tareas activas en la máquina virtual y le envía las
directivas actualizadas y la lista de las tareas de grupo.

Etiquetado automático de dispositivos


La aplicación puede etiquetar dispositivos automáticamente. El etiquetado automático de
dispositivos se realiza mediante reglas. Se pueden crear y editar reglas de etiquetado en la ventana
de propiedades del Servidor de administración o en la ventana de propiedades de un dispositivo.

► Para crear y configurar reglas de etiquetado automático de dispositivos:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, seleccione la sección Reglas


de etiquetado.

Administración de dispositivos cliente

162
4. En la sección Reglas de etiquetado haga clic en el botón Agregar.

Se abre la ventana Propiedades: Nueva regla.

5. En la sección General de la ventana Propiedades: Nueva regla, configure las propiedades


generales de la regla:

 Especifique el nombre de la regla.

El nombre de la regla no puede tener más de 255 caracteres ni incluir símbolos


especiales (*<>-_?:\"|).

 En la lista desplegable Etiqueta para asignar, seleccione una etiqueta agregada


anteriormente o escriba una nueva.

 Habilite o deshabilite la regla mediante la casilla Habilitar regla.

6. En la sección Condiciones, haga clic en el botón Agregar para agregar


una condición nueva o haga clic en el botón Propiedades para editar una
condición existente.

Se abre la ventana de propiedades de la condición nueva o seleccionada.

7. En la ventana que se abre, configure la condición de etiquetado:

 En la sección General, escriba el nombre de la condición.

 En la sección Red, configure la activación de la regla según las propiedades de red del
dispositivo (el nombre del dispositivo en la red de Windows, su pertenencia a un dominio
o una subred IP, etc.).

 En la sección Active Directory, configure la activación de la regla según la


pertenencia del dispositivo a una unidad de organización o grupo de Active Directory.

 En la sección Aplicaciones, configure la activación de la regla según la presencia


del Agente de red en el dispositivo y el tipo, versión y arquitectura del
sistema operativo.

Administración de dispositivos cliente

163
 En la sección Máquinas virtuales, configure la activación de la regla según la
pertenencia del dispositivo a varios tipos de máquinas virtuales.

 En la sección Registro de aplicaciones, configure la activación de la regla según la


presencia de aplicaciones de diferentes proveedores en el dispositivo.

8. Una vez que la condición está configurada, haga clic en el botón Aceptar en la
ventana Propiedad: Nueva condición.

9. Agregue o configure otras condiciones de la regla de etiquetado.

Las condiciones de la regla de etiquetado que agregó se muestran en la sección


Condiciones de la ventana de propiedades de la regla.

10. Haga clic en Aceptar en la ventana de propiedades de la regla.

Se guarda la regla de activación de etiquetas. La regla se aplicará en los dispositivos que cumplan
con las condiciones de la regla. Cuando se cumpla la regla, se asignará la etiqueta a
los dispositivos. Si se cumplen varias reglas de etiquetado simultáneamente, se asignan varias
etiquetas al dispositivo. Se puede ver la lista de etiquetas agregadas en la ventana de
propiedades de cualquier dispositivo, en la sección Etiquetas. En la sección Etiquetas puede,
además, abrir las reglas de etiquetado automático mediante un clic en el vínculo correspondiente.

Diagnóstico remoto de dispositivos


cliente. Utilidad de diagnóstico remoto
de Kaspersky Security Center
La utilidad para diagnóstico remoto de Kaspersky Security Center (de aquí en adelante, utilidad de
diagnóstico remoto) está diseñada para la ejecución remota de las siguientes operaciones en
dispositivos cliente:

 Activación y desactivación del rastreo, cambio del nivel de seguimiento, descarga del archivo
de rastreo.

 Descarga de configuraciones de aplicaciones.

 Descarga de registros de eventos.

Administración de dispositivos cliente

164
 Inicio de los diagnósticos y descarga de los resultados.

 Inicio y detención de aplicaciones.

La utilidad de diagnóstico remoto se instala en el dispositivo automáticamente junto con la Consola


de administración.

En esta sección:
Conexión de la utilidad de diagnóstico remoto a un dispositivo cliente................................... 165

Habilitar y deshabilitar el seguimiento, descargar el archivo de seguimiento .......................... 168

Descarga de configuraciones de aplicaciones ...................................................................... 169

Descarga de registros de eventos........................................................................................ 169

Inicio de los diagnósticos y descarga de los resultados ........................................................ 170

Inicio, detención y reinicio de las aplicaciones ...................................................................... 170

Conexión de la utilidad de diagnóstico


remoto a un dispositivo cliente
► Para conectar la utilidad de diagnóstico remoto a un dispositivo cliente:

1. Seleccione cualquier grupo de administración del árbol de consola.

2. En el espacio de trabajo, en la pestaña Dispositivos, en el menú contextual de cualquier


dispositivo, seleccione Herramientas personalizadas  Diagnósticos remotos.

Como resultado, se abre la ventana principal de la utilidad de diagnósticos remotos.

3. En el primer campo de la ventana principal de la utilidad de diagnósticos remotos,


especifique qué herramientas desea utilizar para conectarse al dispositivo:

 Acceso mediante la Red de Microsoft Windows.

 Acceso mediante el Servidor de administración.

Administración de dispositivos cliente

165
4. Si en el primer campo de la ventana principal de la utilidad se ha seleccionado Acceso
mediante la red de Microsoft Windows, realice las siguientes acciones:

 En el campo Dispositivo, especifique la dirección del dispositivo al que tiene que conectarse.

Puede utilizar una dirección IP, un nombre NetBIOS o DNS como dirección del dispositivo.

El valor predeterminado es la dirección del dispositivo del menú contextual en el cual se


inició la utilidad.

 Especifique una cuenta para conectarse al dispositivo:

 Conectar como usuario actual (seleccionado de manera predeterminada).


Conectar con la cuenta de usuario actual.

 Utilizar el nombre de usuario y la contraseña proporcionados para conectar.


Conectar con la cuenta de usuario proporcionada. Especifique el Nombre de
usuario y la Contraseña de la cuenta requerida.

La conexión a un dispositivo solo es posible bajo la cuenta del administrador local


del dispositivo.

5. Si seleccionó Acceso mediante el Servidor de administración en el primer campo de la


ventana principal de la utilidad, realice las siguientes acciones:

 En el campo Servidor de administración, especifique la dirección del Servidor de


administración desde la cual intenta conectarse al dispositivo.

Puede utilizar una dirección IP, un nombre NetBIOS o DNS como dirección del servidor.

El valor predeterminado es la dirección del Servidor desde el que se ejecuta la utilidad.

 Si fuera necesario, marque las casillas Utilizar SSL, Comprimir tráfico y El dispositivo
pertenece a un Servidor de administración secundario.

Si está marcada la casilla El dispositivo pertenece a un Servidor de administración


secundario, podrá completar el campo Servidor secundario con el nombre del
Servidor de administración secundario que administra el dispositivo haciendo clic en el
botón Examinar.

6. Para conectarse al dispositivo, haga clic en el botón Entrar.

Administración de dispositivos cliente

166
De esta forma se abrirá la ventana del dispositivo para realizar el diagnóstico remoto (consulte la
figura siguiente). La parte izquierda de la ventana tiene unos vínculos a las operaciones de
diagnóstico del dispositivo. La parte derecha de la ventana tiene el árbol de objetos del
dispositivo con el que puede operar la utilidad. La parte inferior de la ventana muestra el
progreso de las operaciones de la utilidad.

Figura 12. Utilidad de diagnósticos remotos. Ventana de diagnósticos remotos del dispositivo cliente

La utilidad de diagnósticos remotos guarda los archivos descargados de dispositivos al


escritorio del dispositivo desde el que se haya iniciado.

Administración de dispositivos cliente

167
Activar y desactivar el rastreo, descargar el
archivo de rastreo
► Para activar el rastreo en un dispositivo remoto, descargar el archivo de rastreo o
desactivar el rastreo:

1. Ejecute la utilidad de diagnóstico remoto y conecte al dispositivo requerido.

2. En el árbol de objetos del dispositivo, seleccione la aplicación para la cual necesita


desarrollar un rastreo y active el rastreo mediante un clic en el vínculo Activar rastreo
ubicado a la izquierda de la ventana de la utilidad de diagnóstico remoto.

El rastreo se puede activar y desactivar para aplicaciones con protección automática


solo si el dispositivo está conectado mediante herramientas del Servidor
de administración.

En algunos casos, la aplicación de protección y su tarea deben reiniciarse para poder activar
el rastreo.

3. En el nodo de la aplicación para la cual se activó el rastreo, seleccione en la carpeta


Archivos de rastreo el archivo requerido y descárguelo mediante un clic en el vínculo
Descargar archivo. Para archivos de gran tamaño solo se pueden descargar las partes de
rastreo más recientes.

Puede eliminar el archivo de rastreo resaltado. El archivo puede eliminare una vez que el
rastreo está deshabilitado.

4. Desactive el rastreo para la aplicación seleccionada mediante un clic en el vínculo


Desactivar rastreo.

Administración de dispositivos cliente

168
Descarga de configuraciones
de aplicaciones
► Para descargar la configuración de la aplicación desde un dispositivo remoto:

1. Ejecute la utilidad de diagnóstico remoto y conecte al dispositivo requerido.

2. En el árbol de objetos de la ventana de diagnóstico remoto seleccione el nodo superior con el


nombre del dispositivo y seleccione la acción requerida en la parte izquierda de la ventana:

 Cargar información del sistema.

 Cargar la configuración de la aplicación.

 Generar el archivo de volcado del proceso.

En la ventana que se abrirá al hacer clic en este vínculo, especifique el archivo ejecutable
de la aplicación seleccionada para la cual necesita generar un archivo de volcado.

 Iniciar utilidad.

En la ventana que se abrirá al hacer clic en este vínculo, especifique el archivo ejecutable
de la utilidad seleccionada y su configuración de inicio.

Como resultado, la utilidad seleccionada se descarga y se inicia en el dispositivo.

Descarga de registros de eventos


► Para descargar un registro de eventos desde un dispositivo remoto:

1. Ejecute la utilidad de diagnóstico remoto y conecte al dispositivo requerido.

2. En la carpeta Registro de eventos del árbol de objetos del dispositivo, seleccione el registro
correspondiente y descárguelo mediante un clic en el vínculo Descargar el Registro de
eventos de Kaspersky en la parte izquierda de la ventana de la utilidad de
diagnóstico remoto.

Administración de dispositivos cliente

169
Inicio de los diagnósticos y descarga de
los resultados
► Para iniciar el diagnóstico de una aplicación en un dispositivo remoto y descargar
los resultados:

1. Ejecute la utilidad de diagnóstico remoto y conecte al dispositivo requerido.

2. En el árbol de objetos del dispositivo, seleccione la aplicación requerida e inicie el


diagnóstico mediante un clic en el vínculo Ejecutar diagnóstico.

Como resultado, aparece un informe de diagnóstico en el nodo de la aplicación seleccionada


en el árbol de objetos.

3. Seleccione el informe de diagnóstico recién generado en el árbol de objetos y descárguelo


mediante un clic en el vínculo Descargar archivo.

Inicio, detención y reinicio de


las aplicaciones
Puede iniciar, detener y reiniciar aplicaciones si ha conectado el dispositivo mediante
herramientas del Servidor de administración.

► Para iniciar, detener o reiniciar una aplicación:

1. Ejecute la utilidad de diagnóstico remoto y conecte al dispositivo requerido.

2. En el árbol de objetos del dispositivo, seleccione la aplicación requerida y seleccione una


acción en la parte izquierda de la ventana:

 Detener aplicación.

 Reiniciar aplicación.

 Iniciar la aplicación.

De acuerdo con la acción seleccionada, la aplicación se iniciará, se detendrá o se reiniciará.

Administración de dispositivos cliente

170
Administración de cuentas
de usuario

Esta sección brinda información sobre las cuentas de usuario y los roles admitidos por la aplicación.
Esta sección contiene instrucciones sobre cómo crear cuentas y roles para los usuarios de
Kaspersky Security Center. Esta sección también contiene instrucciones sobre cómo manejar la
lista de los certificados y dispositivos móviles del usuario y cómo enviar mensajes a los usuarios.

En esta sección:
Manejo de cuentas de usuario ............................................................................................. 172

Agregar una cuenta de usuario ............................................................................................ 173

Configurar la verificación del nombre de un usuario interno para identificarlo ........................ 174

Agregar un grupo de usuarios ............................................................................................. 175

Agregar un usuario a un grupo ............................................................................................ 176

Configuración de derechos. Roles de usuarios ..................................................................... 177

Asignar al usuario como propietario del dispositivo ............................................................... 180

Enviar mensajes a los usuarios ........................................................................................... 181

Ver la lista de dispositivos móviles de un usuario ................................................................. 182

Instalar un certificado para un usuario.................................................................................. 182

Ver la lista de certificados entregados a un usuario .............................................................. 183


Manejo de cuentas de usuario
Kaspersky Security Center permite administrar cuentas de usuario y grupos de cuentas.
La aplicación admite dos tipos de cuentas:

 Cuentas de empleados de la organización. El Servidor de administración obtiene datos de


las cuentas de esos usuarios cuando sondea la red de la organización.

 Cuentas de usuarios internos (consulte la sección "Manejo de usuarios internos" en la


página 106). Estas se dan cuando se administran servidores de administración virtuales.
Las cuentas de usuarios internos se crean (consulte la sección "Agregar una cuenta de
usuario" en la página 173) y se utilizan solo dentro de Kaspersky Security Center.

Todas las cuentas del usuario se pueden ver en la carpeta Cuentas de usuario, en el árbol
de consola. De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la
carpeta Avanzado.

Puede realizar las siguientes acciones en las cuentas de usuario y grupos de cuentas:

 Configure los permisos de acceso de los usuarios a las características de la aplicación


mediante roles (consulte la sección "Configuración de derechos. Roles de los usuarios" en la
página 177).

 Envíe mensajes a los usuarios mediante correo electrónico y SMS (consulte la sección
"Envío de mensajes a los usuarios" en la página 181).

 Vea la lista de los dispositivos móviles de los usuarios (consulte la sección "Visualización de
la lista de los dispositivos móviles de los usuarios" en la página 182).

 Entregue e instale certificados en los dispositivos móviles del usuario (consulte la sección
"Instalación de un certificado para un usuario" en la página 182).

 Vea la lista de certificados entregados a un usuario (ver la sección "Ver la lista de certificados
entregados a un usuario" en la página 183).

Administración de cuentas de usuario

172
Agregar una cuenta de usuario
► Para agregar una nueva cuenta de usuario de Kaspersky Security Center:

1. En el árbol de consola, abra la carpeta Cuentas de usuario.

De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la


carpeta Avanzado.

2. En el espacio de trabajo, haga clic en el botón Agregar usuario para abrir la


ventana Propiedades.

3. En la ventana Propiedades, especifique la configuración de la cuenta y establezca una


contraseña para que el usuario se conecte a Kaspersky Security Center.

La contraseña debe incluir caracteres alfanuméricos en mayúscula o minúscula o símbolos


especiales (@#$%^&*-_!+=[]{}|\\\\:',.?/`~()\\"). La contraseña debe tener entre 8 y
16 caracteres.

La cantidad de intentos para escribir la contraseña es limitada. De manera


predeterminada, la cantidad máxima de intentos es 10. La cantidad máxima de intentos
de escribir la contraseña se puede cambiar en el registro con la
clave SrvSplPpcLogonAttempts.

Si el usuario escribe una contraseña inválida la cantidad de veces especificada, la


cuenta de usuario se bloquea durante una hora. El administrador puede cambiar la
contraseña para desbloquear la cuenta de usuario.

Si la casilla Deshabilitar cuenta está seleccionada, el usuario interno (como un usuario con
privilegios de administrador u operador) no puede conectarse a la aplicación.
Puede seleccionar esta casilla, por ejemplo, en caso de despido de un empleado.
Esta casilla está desactivada de manera predeterminada.

4. Haga clic en Aceptar.

La cuenta de usuario creada recientemente se mostrará en el área de trabajo de la carpeta


Cuentas de usuario.

Administración de cuentas de usuario

173
Configurar la verificación del nombre de
un usuario interno para identificarlo
Puede configurar la comprobación del nombre de un usuario interno de Kaspersky Security Center
para confirmar que es único cuando este nombre se añade a la aplicación. La comprobación del
nombre de un usuario interno para confirmar que es único solo se puede realizar en un Servidor de
administración virtual o en el Servidor de administración principal para el cual se debe crear la
cuenta de usuario, o en todos los Servidores de administración virtuales y en el Servidor de
administración principal. De manera predeterminada, el nombre de un usuario interno se
comprueba para confirmar que es único en todos los Servidores de administración virtuales y en el
Servidor de administración principal.

► Para habilitar la comprobación del nombre de un usuario interno para confirmar que es
único en un Servidor de administración virtual o en el Servidor de
administración principal:

1. Abra el registro del sistema del dispositivo en el que está instalado el Servidor de
administración (por ejemplo, de forma local, con el comando regedit en el menú Iniciar 
Ejecutar).

2. Vaya al siguiente archivo:

 Para sistemas de 64 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\.core\.independent\KLLIM

 Para sistemas de 32 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\.core\.independ
ent\KLLIM

3. Para la clave LP_InterUserUniqVsScope (DWORD), establezca el valor 00000001.

0 es el valor predeterminado especificado para esta clave.

4. Reinicie el servicio del Servidor de administración.

Administración de cuentas de usuario

174
Por lo tanto, el nombre solo se comprobará para confirmar que es único en el Servidor de
administración virtual en el cual el usuario interno se creó, o en el Servidor de administración
principal si el usuario interno se creara en el Servidor de administración principal.

► Para habilitar la comprobación del nombre de un usuario interno para confirmar que es
único en todos los Servidores de administración virtuales o en el Servidor de
administración principal:

1. Abra el registro del sistema del dispositivo en el que está instalado el Servidor de
administración (por ejemplo, de forma local, con el comando regedit en el menú Iniciar 
Ejecutar).

2. Vaya al siguiente archivo:

 Para sistemas de 64 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\.core\.independent\KLLIM

 Para sistemas de 32 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\.core\.independ
ent\KLLIM

3. Para la clave LP_InterUserUniqVsScope (DWORD), establezca el valor 00000000.

0 es el valor predeterminado especificado para esta clave.

4. Reinicie el servicio del Servidor de administración.

En consecuencia, la comprobación del nombre para confirmar que es único se realizará en


todos los Servidores de administración virtuales o en el Servidor de administración principal:

Agregar un grupo de usuarios


Puede agregar grupos de usuarios, establecer una configuración flexible de grupos y acceso de
grupos de usuarios a varias características de la aplicación. A los grupos de usuarios se les pueden
asignar nombres que se correspondan con sus respectivos propósitos. Por ejemplo, el nombre
puede indicar en qué parte de la oficina se encuentran los usuarios o el nombre de la unidad
organizativa de la empresa a la que pertenecen.

Administración de cuentas de usuario

175
Un usuario puede formar parte de varios grupos. Una cuenta de usuario administrada por un
Servidor de administración virtual solo puede pertenecer a grupos de usuarios de este Servidor
virtual y tener derechos de acceso solo dentro de este Servidor virtual.

► Para agregar un grupo de usuarios, siga estos pasos:

1. En el árbol de consola, seleccione la carpeta Cuentas de usuario.

De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la


carpeta Avanzado.

2. Haga clic en el botón Agregar grupo de seguridad.

En la ventana Propiedades: Nuevo grupo, establezca la configuración del grupo de


usuarios que está agregando:

3. En la sección General, especifique el nombre del grupo.

El nombre del grupo no puede tener más de 100 caracteres. El nombre del grupo debe
ser exclusivo.

4. En la sección Usuarios, agregue las cuentas de usuario al grupo.

5. Haga clic en Aceptar.

El grupo de usuarios que agregó aparece en la carpeta Cuentas de usuario del árbol
de consola.

Agregar un usuario a un grupo


► Para agregar un usuario a un grupo:

1. En el árbol de consola, seleccione la carpeta Cuentas de usuario.

De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la


carpeta Avanzado.

2. En la lista de grupos y cuentas de usuario, seleccione el grupo al que desea agregar


al usuario.

Administración de cuentas de usuario

176
3. En el menú contextual del grupo, seleccione Propiedades.

4. En la ventana de propiedades del grupo, seleccione la sección Usuarios del grupo y haga
clic en el botón Agregar.

Se abre una ventana con una lista de usuarios.

5. En la lista, seleccione los usuarios que desea incluir en el grupo.

6. Haga clic en Aceptar.

De este modo, se agregan los usuarios al grupo.

Configuración de derechos.
Roles de usuarios
Puede, de manera flexible, configurar el acceso de los administradores, usuarios y grupos de
usuarios a diversas características de la aplicación. Puede proporcionarles a los usuarios permisos
de acceso a las características de la aplicación, mediante uno de estos dos métodos:

 Configure los permisos para cada usuario o grupo de usuarios en forma individual.

 Cree roles de usuarios estándar con un conjunto predefinido de permisos y asigne esos roles
a los usuarios en función del ámbito de sus actividades.

Un rol de usuario es un conjunto predefinido y creado de manera exclusiva de permisos de acceso a


las características de la aplicación. Un rol se puede otorgar a un usuario de un grupo de usuarios.
Al aplicar roles, se simplifican y reducen los procedimientos rutinarios de configuración de los
permisos de los usuarios para acceder a la aplicación. Los permisos de acceso dentro de un rol se
configuran de acuerdo con las tareas "estándar" y el ámbito de las actividades de los usuarios.
Por ejemplo, un rol de usuario solo puede tener permisos para leer y enviar comandos de
información a los dispositivos móviles de otros usuarios a través del Portal de autoservicio.

A los roles de usuarios se les pueden asignar nombres que correspondan con sus fines respectivos.
Puede crear una cantidad ilimitada de roles en la aplicación.

Administración de cuentas de usuario

177
Adición de una función de usuario
► Para agregar un rol de usuario:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, seleccione la sección Roles


de usuarios y haga clic en el botón Agregar.

4. En la ventana Propiedades: Rol nuevo, configure el rol:

 En la sección General, especifique el nombre del rol.

El nombre de un rol no puede contener más de 100 caracteres.

 En la sección Derechos, configure el conjunto de permisos seleccionando las casillas


Autorizar y Denegar que se encuentran junto a las características de la aplicación.

5. Haga clic en Aceptar.

Como resultado, se guardará el rol.

Los roles de usuarios que se han creado para el Servidor de administración se muestran en la
ventana de propiedades del servidor, en la sección Roles de usuarios. Puede editar y eliminar
roles de usuarios, como así también asignar roles a grupos de usuarios (consulte la sección
"Asignación de un rol a un usuario o a un grupo de usuarios" en la página 179) o a
usuarios individuales.

La sección Roles de usuarios está disponible si la casilla de verificación Mostrar secciones


de configuración de seguridad está seleccionada en la ventana de configuración de la
interfaz (consulte la sección "Configuración de la interfaz" en la página 61).

Administración de cuentas de usuario

178
Asignación de una función a un usuario o a
un grupo de usuarios
► Para asignar un rol a un usuario o grupo de usuarios:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, seleccione la


sección Seguridad.

4. En el campo Nombres de grupos o usuarios, seleccione un usuario o grupo de usuarios a


los que se les debe asignar un rol.

Si el usuario o el grupo no están incluidos en el campo, puede agregarlos haciendo clic en el


botón Agregar.

Cuando agrega un usuario haciendo clic en el botón Agregar, puede seleccionar el tipo de
autenticación del usuario (Microsoft Windows o Kaspersky Security Center).
La autenticación de Kaspersky Security Center se usa para seleccionar las cuentas de los
usuarios internos que se usan para manejar Servidores de Administración virtuales.

5. Abra la pestaña Roles y haga clic en el botón Agregar.

Se abre la ventana Roles de usuarios. En esta ventana se muestran los roles de usuarios
que se han creado.

6. En la ventana Roles de usuarios, seleccione un rol para el grupo de usuarios.

7. Haga clic en Aceptar.

Como resultado, el rol con un conjunto de permisos para manejar el Servidor de administración se
asignará al usuario del grupo de usuarios. Los roles que se han asignado se muestran en la pestaña
Roles en la sección Seguridad de la ventana de propiedades del Servidor de administración.

La sección Seguridad está disponible si la casilla Mostrar secciones de configuración de


seguridad está seleccionada en la ventana de configuración de la interfaz (consulte la sección
"Configuración de la interfaz" en la página 61).

Administración de cuentas de usuario

179
Asignar al usuario como propietario
del dispositivo
Puede nombrar al usuario como propietario del dispositivo para asignar el dispositivo a ese usuario.
Si necesita realizar algunas acciones en el dispositivo (por ejemplo, actualizar hardware), el
administrador puede notificar al propietario del dispositivo para que autorice dichas acciones.

► Para asignar a un usuario como propietario de un dispositivo:

1. En el árbol de consola, seleccione la carpeta Dispositivos administrados.

2. En el espacio de trabajo de la carpeta, en la pestaña Dispositivos, seleccione el dispositivo


para el que desea asignar un propietario.

3. En el menú contextual del dispositivo, seleccione Propiedades.

4. En la ventana de propiedades del dispositivo, seleccione Información del


sistema  Sesiones.

5. Haga clic en el botón Asignar junto al campo Propietario del dispositivo.

6. En la ventana Selección de usuario, seleccione al usuario que desea asignar como


propietario del dispositivo y haga clic en el botón Aceptar.

7. Haga clic en Aceptar.

De este modo, se asigna al propietario del dispositivo. De manera predeterminada, el campo


Propietario del dispositivo incluye un valor de Active Directory y se actualiza durante cada sondeo
de Active Directory (ver la sección "Ver y modificar las propiedades de grupos de Active Directory"
en la página 204). Puede ver la lista de propietarios de dispositivos en Informe sobre propietarios
de dispositivos. Puede crear un informe mediante el Asistente para nueva plantilla de informe (ver
la sección "Crear una plantilla de informe" en la página 185).

Administración de cuentas de usuario

180
Enviar mensajes a los usuarios
► Para enviar un mensaje por correo electrónico a un usuario:

1. En el árbol de consola, en la carpeta Cuentas de usuario, seleccione un usuario.

De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la


carpeta Avanzado.

2. En el menú contextual del usuario, seleccione Notificar por correo electrónico.

3. Complete los campos relevantes en la ventana Enviar mensaje a usuario y haga clic en el
botón Aceptar.

Como resultado, el mensaje se enviará al correo electrónico que se especificó en las


propiedades del usuario.

► Para enviar un mensaje de texto a un usuario:

1. En el árbol de consola, en la carpeta Cuentas de usuario, seleccione un usuario.

2. En el menú contextual del usuario, seleccione Enviar SMS.

3. Complete los campos correspondientes en la ventana Texto de SMS y haga clic en el


botón Aceptar.

Como resultado, el mensaje se enviará al dispositivo móvil con el número que se especificó en
las propiedades del usuario.

Administración de cuentas de usuario

181
Ver la lista de dispositivos móviles de
los usuarios
► Para ver la lista de dispositivos móviles de un usuario:

1. En el árbol de consola, en la carpeta Cuentas de usuario, seleccione un usuario.

De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la


carpeta Avanzado.

2. En el menú contextual de la cuenta de usuario, seleccione Propiedades.

3. En la ventana de propiedades de la cuenta de usuario, seleccione la sección


Dispositivos móviles.

En la sección Dispositivos móviles, puede ver la lista de dispositivos móviles del usuario y la
información sobre cada uno de ellos. Puede hacer clic en el botón Exportar a archivo para guardar
la lista de dispositivos móviles en un archivo.

Instalación de certificados de un usuario


Puede instalar tres tipos de certificados para un usuario:

 Certificado compartido, que es necesario para identificar el dispositivo móvil del usuario.

 Certificado de correo, que es necesario para configurar el correo corporativo en el dispositivo


móvil del usuario.

 Certificado de correo, que es necesario para configurar la red privada virtual en el dispositivo
móvil del usuario.

► Para entregar un certificado a un usuario y luego instalarlo:

1. En el árbol de consola, abra la carpeta Cuentas de usuario y seleccione una cuenta


de usuario.

De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la


carpeta Avanzado.

2. En el menú contextual de la cuenta de usuario, seleccione Instalar certificado.

Se inicia el Asistente de instalación del Certificado. Siga las instrucciones del Asistente.

Administración de cuentas de usuario

182
Después de que haya finalizado el Asistente de instalación de certificados, el certificado se creará e
instalará para el usuario. Puede ver la lista de certificados instalados de un usuario y exportarla a un
archivo (consulte la sección "Visualización de la lista de certificados entregados a un usuario" en la
página 183).

Ver la lista de certificados entregados a


un usuario
► Para ver una lista de todos los certificados entregados a un usuario:

1. En el árbol de consola, en la carpeta Cuentas de usuario, seleccione un usuario.

De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la


carpeta Avanzado.

2. En el menú contextual de la cuenta de usuario, seleccione Propiedades.

3. En la ventana de propiedades de la cuenta de usuario, seleccione la sección Certificados.

En la sección Certificados, puede ver la lista de los certificados del usuario y la información sobre
cada uno de ellos. Puede hacer clic en el botón Exportar a archivo para guardar la lista de
certificados en un archivo.

Administración de cuentas de usuario

183
Trabajo con informes, estadísticas
y notificaciones

Esta sección provee información sobre cómo trabajar con informes, estadísticas y selecciones de
eventos y dispositivos en Kaspersky Security Center y, además, sobre cómo configurar las
notificaciones del Servidor de administración.

En esta sección:
Trabajo con informes .......................................................................................................... 184

Manejo de la información estadística ................................................................................... 188

Configuración de la notificación de eventos.......................................................................... 189

Creación de un certificado para un servidor SMTP ............................................................... 191

Selecciones de eventos ...................................................................................................... 192

Exportación de eventos a un sistema SIEM ......................................................................... 195

Selecciones de dispositivos ................................................................................................. 196

Directivas ........................................................................................................................... 200

Tareas ................................................................................................................................ 201

Trabajo con informes


Los informes en Kaspersky Security Center tienen información acerca del estado de los
dispositivos administrados. Los informes son generados según la información almacenada en el
Servidor de administración. Puede crear informes para los siguientes tipos de objetos:

 Para selecciones de dispositivos creados según una configuración específica.

 Para grupos de administración.


 Para dispositivos específicos de grupos de administración diferentes.

 Para todos los dispositivos de la red (en el informe de distribución).

La aplicación incluye una selección de plantillas de informes estándar. También se pueden crear
plantillas de informes personalizadas. Los informes se muestran en la ventana principal de la
aplicación, en la carpeta Servidor de administración del árbol de consola.

En esta sección:
Crear una plantilla de informe .............................................................................................. 185

Crear y ver un informe......................................................................................................... 186

Guardar un informe ............................................................................................................. 186

Crear una tarea de envío de informes .................................................................................. 187

Creación de una plantilla de informe


► Para crear una plantilla de informe:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Informes.

3. Haga clic en el botón Crear una plantilla de informe.

Como resultado, se iniciará el Asistente de nueva plantilla de informe. Siga las instrucciones
del Asistente.

Una vez que el asistente finaliza su operación, la plantilla de informe recién creada se agrega a la
carpeta Servidor de administración seleccionada del árbol de consola. Puede utilizar esta plantilla
para generar y ver informes.

Trabajo con informes, estadísticas y notificaciones

185
Creación y visualización de un informe
► Para crear y ver un informe:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Informes.

3. Seleccione la plantilla de informe que necesite en la lista de plantillas.

Como resultado, el espacio de trabajo mostrará un informe creado en la plantilla seleccionada.

El informe muestra los siguientes datos:

 El nombre y tipo de informe, su breve descripción y el período de creación de informes, así


como también información sobre el grupo de dispositivos para los que se genera el informe;

 Gráfico que muestra los datos más representativos del informe.

 Tabla consolidada con los indicadores calculados del informe.

 Tabla con datos detallados del informe.

Guardar un informe
► Para guardar un informe creado:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Informes.

3. Seleccione la plantilla de informe que necesite en la lista de plantillas.

4. En el menú contextual de la plantilla de informe seleccionada, seleccione Guardar.

Se inicia el Asistente para guardar informes. Siga las instrucciones del Asistente.

Después de finalizada la operación del Asistente, la carpeta se abre en el lugar en que se guardó el
archivo de informe.

Trabajo con informes, estadísticas y notificaciones

186
Creación de una tarea de entrega
de informes
Los informes se pueden enviar por correo electrónico. El envío de informes en Kaspersky Security
Center se realiza mediante la tarea de envío de informes.

► Para crear una tarea de envío para un informe:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Informes.

3. Seleccione la plantilla de informe que necesite en la lista de informes.

4. En el menú contextual de la plantilla de informe, seleccione el elemento Entregar informes.

Esto iniciará el Asistente de creación de tareas de entrega de informes. Siga las instrucciones
del Asistente.

► Para crear una tarea de envío de varios informes:

1. En el árbol de consola, seleccione la carpeta Tareas en el nodo con el nombre del Servidor
de Administración correspondiente.

2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana del
asistente Tipo de tarea, seleccione Entregar informes.

La tarea nueva de envío de informes se muestra en la carpeta Tareas del árbol de consola.

La tarea de envío de informes se crea automáticamente si se especificó la configuración de


correo electrónico durante la instalación de Kaspersky Security Center (ver la sección "Asistente
de inicio rápido del Servidor de administración" en la página 74).

Trabajo con informes, estadísticas y notificaciones

187
Trabajo con información estadística
En el espacio de trabajo del nodo Servidor de administración, en la pestaña Estadísticas, se
muestran estadísticas sobre el estado del sistema de protección y los dispositivos administrados.
La pestaña Estadísticas contiene varias pestañas de segundo nivel (páginas). En cada página se
muestran paneles de información con estadísticas. La información estadística se muestra en
paneles de información en forma de tabla o gráfico (de barras o circular). Los datos en los paneles
de información se actualizan mientras se ejecuta la aplicación y reflejan el estado actual de la
aplicación de protección.

Se puede modificar el conjunto de páginas en la pestaña Estadísticas, la cantidad de paneles de


información por página y el modo de mostrar los datos en los paneles de información.

► Para agregar una nueva página con paneles de información a la pestaña Estadísticas:

1. Haga clic en el botón Personalizar ver en la esquina superior derecha de la


pestaña Estadísticas.

Se abre la ventana Propiedades estadística. Esta ventana contiene una lista de las
páginas que se muestran actualmente en la pestaña Estadísticas. En esta ventana, puede
cambiar el orden de visualización de las páginas en la pestaña, agregar y quitar páginas e
ingresar a la configuración de las propiedades de la página haciendo clic en el
botón Propiedades.

2. Haga clic en el botón Agregar.

Se abre la ventana de propiedades de una página nueva.

3. Configure la página nueva:

 En la sección General, escriba el nombre de la página.

 En la sección Paneles de información, haga clic en el botón Agregar para agregar los
paneles de información que se mostrarán en la página.

Haga clic en el botón Propiedades en la sección Paneles de información para


configurar las propiedades de los paneles de información que se agregaron: nombre,
tipo y apariencia del gráfico en el panel y datos que se usan para crear el gráfico.

4. Haga clic en Aceptar.

Trabajo con informes, estadísticas y notificaciones

188
La página con paneles de información que agregó aparece en la pestaña Estadísticas.
Puede hacer clic en el botón para abrir rápidamente la configuración de la página o el panel
de información seleccionado en la página.

Configuración de la notificación
de eventos
Kaspersky Security Center le permite seleccionar un método para notificar al administrador sobre
los eventos que ocurrieron en dispositivos cliente y configurar las notificaciones.

 Correo electrónico. Cuando ocurre un evento, la aplicación envía una notificación a las
direcciones de correo electrónico especificadas. Puede editar el texto de la notificación.

 SMS. Cuando ocurre un evento, la aplicación envía una notificación a los números de
teléfono especificados. Puede establecer que las notificaciones de SMS se envíen a través
de la puerta de enlace de correo o mediante la utilidad de Difusión de SMS de Kaspersky.

 Archivo ejecutable. Cuando ocurre un evento en un dispositivo, se inicia el archivo


ejecutable en la estación de trabajo del administrador. Mediante este archivo ejecutable, el
administrador puede recibir los parámetros de un evento ocurrido (ver la sección
"Notificaciones de eventos que se muestran al ejecutar un archivo ejecutable" en la
página 370).

► Para configurar notificaciones de eventos que ocurrieron en los dispositivos cliente:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Eventos.

3. Haga clic en el vínculo Configurar notificaciones y la exportación de eventos y


seleccione el valor Configurar notificaciones en la lista desplegable.

Se abre la ventana Propiedades: Eventos.

4. En la sección Notificación, seleccione un método de notificación (por SMS, correo


electrónico o al abrir un archivo ejecutable) y configure la notificación.

Trabajo con informes, estadísticas y notificaciones

189
5. En el campo Mensaje de notificación, escriba el texto que la aplicación enviará cuando se
produzca un evento.

Puede usar la lista desplegable a la derecha del campo de texto para agregar una
configuración de sustitución con detalles del evento (por ejemplo, descripción del evento,
hora en la que ocurre, etc.).

Si el texto de la notificación contiene un carácter %, lo debe especificar dos veces


seguidas para permitir el envío del mensaje. Por ejemplo: "La carga de la CPU es
100 %%".

6. Haga clic en el botón Enviar mensaje de prueba para comprobar si la notificación se


configuró correctamente.

La aplicación envía una notificación de prueba al usuario especificado.

7. Haga clic en Aceptar para guardar los cambios.

Como resultado, se implementa la configuración de notificación modificada en todos los eventos


que ocurrieron en dispositivos cliente.

También puede configurar rápidamente las notificaciones de evento en la ventana de propiedades


del evento haciendo clic en los vínculos Configurar eventos en Kaspersky Endpoint Security y
Configurar eventos del Servidor de administración.

Consulte también:
Almacenamiento y procesamiento de eventos en el Servidor de administración .................... 104

Trabajo con informes, estadísticas y notificaciones

190
Creación de un certificado para un
servidor SMTP
► Para crear un certificado para un servidor SMTP:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Eventos.

3. Haga clic en el vínculo Configurar notificaciones y la exportación de eventos y


seleccione el valor Configurar notificaciones en la lista desplegable.

Se abre la ventana de propiedades del evento.

4. En la pestaña Correo electrónico, haga clic en el vínculo Configuración para abrir la


ventana Configuración.

5. En la ventana Configuración, haga clic en el vínculo Especificar certificado para abrir la


ventana Certificado para firmas.

6. En la ventana Certificado para firmas, haga clic en el botón Especificar.

Se abre la ventana Certificado.

7. En la lista desplegable Tipo de certificado, seleccione el tipo de certificado público


o privado:

 Si selecciona el tipo de certificado privado (Contenedor PKCS#12), especifique el


archivo del certificado y la contraseña.

 Si selecciona el tipo de certificado público (Certificado X.509):

a. Especifique el archivo de clave privada (con las extensiones *.prk o *.pem).

b. Especifique la contraseña de la clave privada.

c. Especifique el archivo de clave pública (con la extensión *.cer).

8. Haga clic en Aceptar.

Como resultado, se emite el certificado para el servidor SMTP.

Trabajo con informes, estadísticas y notificaciones

191
Selecciones de eventos
La información sobre los eventos del funcionamiento de Kaspersky Security Center y las
aplicaciones administradas se guarda en el registro del sistema de Microsoft Windows y también en
el registro de eventos de Kaspersky Security Center. Puede ver información del registro de eventos
de Kaspersky Security Center en el espacio de trabajo del nodo Servidor de administración, en la
pestaña Eventos.

La información de la pestaña Eventos se representa como una lista de selecciones de eventos.


Cada selección incluye eventos de un tipo específico. Por ejemplo, la selección "El estado del
dispositivo es Crítico" solo contiene registros de cambios de estado de dispositivos a "Crítico".
Después de la instalación de la aplicación, la pestaña Eventos contiene algunas selecciones de
eventos estándar. Puede crear selecciones adicionales (personalizadas) de eventos o exportar
información de eventos a un archivo.

En esta sección:
Ver una selección de eventos .............................................................................................. 193

Personalizar una selección de eventos ................................................................................ 193

Crear una selección de eventos........................................................................................... 194

Exportar una selección de eventos a un archivo de texto ...................................................... 194

Eliminar eventos de la selección .......................................................................................... 195

Trabajo con informes, estadísticas y notificaciones

192
Ver una selección de eventos
► Para ver una selección de eventos:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Eventos.

3. En la lista desplegable Eventos de selección, seleccione la selección de


eventos correspondiente.

Si desea que los eventos de esta selección se muestren constantemente en el espacio de

trabajo, haga clic en el botón que se encuentra junto a la selección.

Como resultado, el espacio de trabajo mostrará una lista de eventos, almacenados en el


Servidor de administración, del tipo seleccionado.

Puede ordenar la información en la lista de eventos, tanto en orden ascendente como descendente,
en cualquier columna.

Personalización de una selección


de eventos
► Para personalizar una selección de eventos:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Eventos.

3. Abra la selección correspondiente en la pestaña Eventos.

4. Haga clic en el botón Propiedades de selección.

En la ventana de propiedades de selección de eventos que se abre, puede configurar la


selección de eventos.

Trabajo con informes, estadísticas y notificaciones

193
Creación de una selección de eventos
► Para crear una selección de eventos:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Eventos.

3. Haga clic en el botón Crear selección.

4. En la ventana Nueva selección de eventos que se abre, introduzca el nombre de la nueva


selección y haga clic en Aceptar.

En consecuencia, se crea una selección con el nombre que especificó en la lista desplegable
Selecciones de eventos.

De manera predeterminada, una selección de eventos creada contiene todos los eventos
almacenados en el Servidor de administración. Para que la selección muestre solo los eventos que
son de especial interés, debe personalizar la selección.

Exportar una selección de eventos a un


archivo de texto
► Para exportar una selección de eventos a un archivo de texto:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Eventos.

3. Haga clic en el botón Importar/Exportar.

4. En la lista desplegable, seleccione Exportar eventos a archivo.

Se iniciará el Asistente de exportación de eventos. Siga las instrucciones del Asistente.

Trabajo con informes, estadísticas y notificaciones

194
Eliminar eventos de la selección
► Para eliminar eventos de la selección:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Eventos.

3. Seleccione los eventos que desea eliminar, mediante el mouse o las teclas Mayús o Ctrl.

4. Elimine los eventos seleccionados de una de las siguientes formas:

 En el menú contextual de algunos de los eventos seleccionados, seleccione Eliminar.

Si selecciona en el menú contextual el elemento Eliminar todo, se quitarán todos los


eventos mostrados de la selección, sin tener en cuenta su eliminación de eventos.

 Haga clic en el vínculo Eliminar evento si selecciona un evento, o bien en Eliminar


eventos si selecciona varios eventos en el bloque de trabajo para estos eventos.

De este modo, se eliminan los eventos seleccionados.

Exportación de eventos a un
sistema SIEM
La aplicación permite exportar eventos que se han registrado en la operación del Servidor de
administración y otras aplicaciones de Kaspersky Lab instaladas en dispositivos cliente, a un
sistema SIEM (donde SIEM significa Administración de información de seguridad y eventos).

► Para configurar la exportación de eventos a un sistema SIEM:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Eventos.

3. Haga clic en el vínculo Configurar notificaciones y la exportación de eventos y


seleccione el valor Configurar la exportación al sistema SIEM en la lista desplegable.

Trabajo con informes, estadísticas y notificaciones

195
Se abre la ventana propiedades de eventos, mostrando la sección Exportando eventos.

4. Seleccione la casilla Exportar eventos a la base de datos del sistema


SIEM automáticamente.

5. En la lista desplegable de Sistema SIEM seleccione el sistema al cual necesita exportar


los eventos.

Los eventos se pueden exportar a sistemas SIEM como QRadar (formato LEEF), ArcSight
(formato CEF), Splunk (formato CEF) y Syslog (formato RFC 5424). El sistema seleccionado
de manera predeterminada es ArcSight (formato CEF).

6. En los campos correspondientes especifique la dirección de un servidor de sistema SIEM y


un puerto para la conexión a ese servidor.

Hacer clic en el botón Exportar archivo ocasiona que la aplicación exporte los eventos
recientemente creados a la base de datos del sistema SIEM a partir de la fecha especificada.
De forma predeterminada, la aplicación exporta eventos a partir de la fecha actual.

7. Haga clic en Aceptar.

Como resultado, luego de que seleccione la casilla Exportar eventos a la base de datos del
sistema SIEM automáticamente y configure la conexión con el servidor, la aplicación exportará
automáticamente todos los eventos al sistema SIEM cuando se registren en la operación del
Servidor de administración y otras aplicaciones de Kaspersky Lab.

Para obtener más información de la exportación de los eventos, ver la Ayuda en línea del recurso
web de Kaspersky Lab
https://click.kaspersky.com/?hl=en-US&link=online_help&pid=KSCEventExport&version=1.0&helpi
d=.

Selecciones de dispositivos
La información sobre el estado de los dispositivos se muestra en la carpeta Selecciones de
dispositivos del árbol de la consola.

La información de la carpeta Selecciones de dispositivos se muestra como una lista de


selecciones de dispositivos. Cada selección contiene dispositivos que cumplen

Trabajo con informes, estadísticas y notificaciones

196
condiciones específicas. Por ejemplo, la selección Dispositivos con estado Crítico contiene
únicamente dispositivos con el estado Crítico. Después de la instalación de la aplicación, la carpeta
Selecciones de dispositivos contiene algunas selecciones estándar. Puede crear selecciones de
dispositivos (personalizados) adicionales, exportar la configuración de la selección a un archivo o
crear selecciones con la configuración importada desde otro archivo.

En esta sección:
Visualización de una selección de dispositivos ..................................................................... 197

Configurar una selección de dispositivos.............................................................................. 198

Crear una selección de dispositivos ..................................................................................... 198

Exportar la configuración de una selección de dispositivos a un archivo ................................ 199

Crear una selección de dispositivos mediante una configuración importada .......................... 199

Eliminación de dispositivos de los grupos de administración en una selección ...................... 200

Visualización de una selección


de dispositivos
► Para ver una selección de dispositivos:

1. En el árbol de consola, seleccione la carpeta Selecciones de dispositivos.

2. En el espacio de trabajo de la carpeta, en la lista desplegable Dispositivos en esta


selección, seleccione la selección de dispositivos correspondiente.

Si desea que los dispositivos de esta selección se muestren constantemente en el espacio

de trabajo, haga clic en el botón que se encuentra junto a la selección.

El espacio de trabajo mostrará la lista de dispositivos que se ajustan a los criterios de la selección.

Puede ordenar la información en la lista de dispositivos, tanto en orden ascendente como


descendente, en cualquier columna.

Trabajo con informes, estadísticas y notificaciones

197
Configurar una selección de dispositivos
► Para configurar una selección de dispositivos:

1. En el árbol de consola, seleccione la carpeta Selecciones de dispositivos.

2. Seleccione la selección de dispositivos correspondiente.

3. Haga clic en el botón Propiedades de selección.

4. En la ventana de propiedades que se abre, configure las propiedades generales de la


selección y los criterios para incluir dispositivos en la selección.

5. Haga clic en Aceptar.

Crear una selección de dispositivos


► Para crear una selección de dispositivos:

1. En el árbol de consola, seleccione la carpeta Selecciones de dispositivos.

2. En el espacio de trabajo de la carpeta, haga clic en Avanzado y seleccione Crear selección


en la lista desplegable.

3. En la ventana Nueva selección de dispositivos que se abre, introduzca el nombre de la


nueva selección y haga clic en Aceptar.

Como resultado, aparecerá una nueva carpeta con el nombre que introdujo, en la carpeta
Selecciones de dispositivos del árbol de consola. De manera predeterminada, la nueva
selección de dispositivos contiene todos los dispositivos incluidos en los grupos de
administración del Servidor en el que se creó la selección. Puede configurar una selección para
que muestre solo los dispositivos que le interesan. Para hacerlo, haga clic en el botón
Propiedades de selección.

Trabajo con informes, estadísticas y notificaciones

198
Exportar la configuración de una selección
de dispositivos a un archivo
► Para exportar las configuraciones de una selección de dispositivos a un archivo
de texto:

1. En el árbol de consola, seleccione la carpeta Selecciones de dispositivos.

2. En el espacio de trabajo de la carpeta, haga clic en el botón Avanzado y seleccione


Exportar configuración en la lista desplegable.

3. En la ventana Guardar como que se abre, especifique un nombre para el archivo de


exportación de la configuración de selección, seleccione una carpeta para guardarlo y haga
clic en el botón Guardar.

La configuración de la selección de dispositivos se guardará en el archivo especificado.

Crear una selección de dispositivos


mediante una configuración importada
► Para crear una selección de dispositivos utilizando las configuraciones importadas:

1. En el árbol de consola, seleccione la carpeta Selecciones de dispositivos.

2. En el espacio de trabajo de la carpeta, haga clic en el botón Avanzado y seleccione


Importar en la lista desplegable.

3. En la ventana que se abre, especifique la ruta del archivo desde el cual desea importar las
configuraciones de selección. Haga clic en el botón Abrir.

Como resultado, en la carpeta Selecciones de dispositivos se crea la carpeta


Nueva selección. Sus configuraciones se importan del archivo especificado.

Si ya existe una selección llamada Nueva selección en la carpeta Selecciones de


dispositivos, se agrega un índice en formato (<número de secuencia>) al nombre de la
selección que se crea, por ejemplo: (1), (2).

Trabajo con informes, estadísticas y notificaciones

199
Eliminación de dispositivos
de los grupos de administración
en una selección
Cuando se trabaja con la selección de dispositivos, puede eliminar los dispositivos de los grupos de
administración en la misma selección, sin cambiar a los grupos de administración de los que se
deben eliminar estos dispositivos.

► Para eliminar los dispositivos de los grupos de administración:

1. En el árbol de consola, seleccione la carpeta Selecciones de dispositivos.

2. Seleccione los dispositivos que quiera quitar mediante las teclas Mayús o Ctrl.

3. Quite los dispositivos seleccionados de los grupos de administración por alguno de los
medios siguientes:

 Seleccione Eliminar en el menú contextual de los dispositivos seleccionados.

 Haga clic en el botón Realizar acción y seleccione Eliminar del grupo en la


lista desplegable.

De esa forma los dispositivos seleccionados se quitarán de los grupos de


administración correspondientes.

Directivas
La información acerca de las directivas se almacena en la carpeta Directivas.

La carpeta Directivas muestra la lista de las directivas creadas en los grupos de administración.
Cuando instale la aplicación, la carpeta mostrará una lista con las directivas que se han
creado automáticamente. Puede actualizar la lista de directivas y crear directivas, además de
consultar las propiedades de cualquier directiva de la lista.

Trabajo con informes, estadísticas y notificaciones

200
Este gráfico muestra el progreso de la aplicación de la directiva en los dispositivos cliente en los que
se haya asignado. Cuando el gráfico aparezca completamente verde, significa que la directiva se
aplica en todos los dispositivos cliente.

Tareas
La información acerca de las tareas se almacena en la carpeta Tareas.

La carpeta Tareas muestra una lista de tareas que se han asignado a los dispositivos cliente de los
grupos de administración y al Servidor de administración. Después de instalar la aplicación, la
carpeta incluirá una lista con las tareas que se han creado automáticamente. Puede actualizar la
lista de tareas y crear tareas, además de consultar las propiedades de las tareas, iniciar y
detener tareas.

Trabajo con informes, estadísticas y notificaciones

201
Dispositivos no asignados

Esta sección proporciona información sobre cómo administrar los dispositivos de una red
empresarial si no están incluidos en un grupo de administración.

En esta sección:
Sondeo de red .................................................................................................................... 203

Trabajar con dominios Windows. Ver y cambiar la configuración de dominio ......................... 206

Trabajar con subredes IP .................................................................................................... 206

Trabajar con los grupos de Active Directory. Ver y cambiar la configuración de grupo ........... 207

Crear reglas para mover dispositivos a grupos de administración automáticamente .............. 208

Usar el modo dinámico para la Infraestructura de escritorio virtual (VDI) en los dispositivos
cliente................................................................................................................................. 208
Sondeo de red
La información sobre la estructura de la red y los dispositivos en la misma es recibida por el Servidor
de administración mediante sondeos regulares de la red de Windows, subredes IP y Active Directory
dentro de la red corporativa de equipos. El contenido de la carpeta Dispositivos no asignados se
actualiza en función de los resultados de este sondeo.

El Servidor de administración puede utilizar los siguientes tipos de escaneo de red:

 Sondeo de la red de Windows. Puede ejecutar un análisis rápido o un análisis completo de


la red de Windows. Cuando se realiza un análisis o sondeo rápido, el Servidor de
administración solo recupera información de la lista de nombres NetBIOS correspondientes
a los dispositivos de todos los dominios y grupos de trabajo de la red. Durante un sondeo
completo, se solicita la siguiente información de cada dispositivo cliente: sistema operativo,
dirección IP, nombre DNS, nombre NetBIOS.

 Sondeo de subredes IP. El Servidor de administración sondea las subredes IP


especificadas mediante paquetes ICMP y recopila un conjunto completo de datos sobre los
dispositivos de las subredes IP.

 Sondeo de grupos de Active Directory. La información sobre la estructura de unidad de


Active Directory y los nombres DNS de los dispositivos de Active Directory se registra en la
base de datos del Servidor de administración.

Kaspersky Security Center utiliza la información recopilada y los datos de la estructura de la red
corporativa para actualizar el contenido de las carpetas Dispositivos no asignados y
Dispositivos administrados. Si los dispositivos de la red corporativa están configurados para ser
movidos a los grupos de administración automáticamente, los dispositivos detectados se incluyen
en los grupos de administración.

En esta sección:
Visualizar y modificar la configuración del sondeo de la red de Windows .............................. 204

Ver y modificar las propiedades de grupos de Active Directory ............................................. 204

Visualizar y modificar los parámetros para el sondeo de la subred IP .................................... 205

Dispositivos no asignados

203
Visualización y modificación de los
parámetros para el sondeo de la red
de Windows
► Para modificar la configuración para el sondeo de la red de Windows:

1. En el árbol de la consola, en la carpeta Sondeo de red, seleccione la subcarpeta Dominios.

Puede ir a la carpeta Sondeo de red de la carpeta Dispositivos no asignados si hace clic


en Sondear ahora.

2. En el espacio de trabajo de la carpeta Dominios, haga clic en el botón Configurar sondeo.

Con esto se abrirá la ventana Propiedades: Dominios, en la que puede ver y modificar la
configuración del sondeo de la red de Windows.

En el Servidor de administración virtual, puede ver y editar la configuración de sondeo de la red


de Windows en la ventana de propiedades del agente de actualización, en la sección Sondeo
de red.

Visualización y modificación de las


propiedades de grupo de Active Directory
► Para modificar la configuración para el sondeo de grupos de Active Directory:

1. En el árbol de la consola, en la carpeta Sondeo de red, seleccione la subcarpeta


Active Directory.

Puede ir a la carpeta Sondeo de red de la carpeta Dispositivos no asignados si hace clic


en Sondear ahora.

2. Haga clic en Configurar sondeo para abrir la ventana Propiedades: Active Directory.

En la ventana Propiedades: Active Directory, puede ver y modificar la configuración del


sondeo de grupo de Active Directory.

Dispositivos no asignados

204
En el Servidor de administración virtual, puede ver y editar la configuración de sondeo de grupos
de Active Directory, en la ventana de propiedades del agente de actualización, en la sección
Sondeo de red.

Visualización y modificación de los


parámetros para el sondeo de la subred IP
► Para modificar los parámetros de sondeo de las subredes IP:

1. En el árbol de la consola, en la carpeta Sondeo de red, seleccione la subcarpeta


Subredes IP.

Puede ir a la carpeta Sondeo de red de la carpeta Dispositivos no asignados si hace clic


en Sondear ahora.

2. Haga clic en Configurar sondeo para abrir la ventana Propiedades: Subredes IP.

En la ventana Propiedades: Subredes IP, puede ver y modificar la configuración del sondeo de
subredes IP.

En el Servidor de administración virtual puede ver y editar la configuración de sondeo de


subredes IP, en la ventana de propiedades del agente de actualización, en la sección Sondeo
de red. Los dispositivos cliente detectados durante el sondeo de subredes IP se muestran en la
carpeta Dominios del Servidor de administración virtual.

Dispositivos no asignados

205
Trabajar con dominios Windows. Ver y
cambiar la configuración de dominio
► Para modificar la configuración de dominio:

1. En el árbol de la consola, en la carpeta Sondeo de red, seleccione la subcarpeta Dominios.

2. Seleccione un dominio y abra su ventana de propiedades en una de las siguientes formas:

 En el menú contextual del dominio, seleccione Propiedades.

 Haciendo clic en el vínculo Mostrar propiedades de grupo.

Con esto se abrirá la ventana de propiedades de Propiedades: <Nombre de dominio>, en la


que puede configurar las propiedades del dominio seleccionado.

Trabajar con subredes IP


Puede personalizar las subredes IP existentes y crear las nuevas.

En esta sección:
Crear una subred IP ............................................................................................................ 206

Ver y modificar los parámetros de la subred IP..................................................................... 207

Creación de una subred IP


► Para crear una subred IP:

1. En el árbol de la consola, en la carpeta Sondeo de red, seleccione la subcarpeta


Subredes IP.

2. En el menú contextual de la carpeta, seleccione Crear  Subred IP.

3. En la ventana Nueva subred IP que se abre, personalice la nueva subred.

Como resultado, la nueva subred IP aparece en la carpeta Subredes IP.

Dispositivos no asignados

206
Visualización y cambio de los parámetros
de la subred IP
► Para modificar los parámetros de la subred IP:

1. En el árbol de la consola, en la carpeta Sondeo de red, seleccione la subcarpeta


Subredes IP.

2. Seleccione una subred IP y abra su ventana de propiedades en una de las


siguientes formas:

 En el menú contextual de la subred IP, seleccione Propiedades.

 Haciendo clic en el vínculo Mostrar propiedades de grupo.

Con esto se abrirá la ventana Propiedades: <Nombre de la subred IP>, en la que puede
configurar las propiedades de la subred IP seleccionada.

Trabajar con los grupos de


Active Directory. Ver y cambiar la
configuración de grupo
► Para modificar la configuración del grupo de Active Directory:

1. En el árbol de la consola, en la carpeta Sondeo de red, seleccione la subcarpeta


Active Directory.

2. Seleccione un grupo de Active Directory y abra su ventana de propiedades en una de las


siguientes formas:

 En el menú contextual del grupo, seleccione Propiedades.

 Haciendo clic en el vínculo Mostrar propiedades de grupo.

Con esto se abrirá la ventana Propiedades: <Nombre del grupo de Active Directory> en la
que puede personalizar el grupo de Active Directory seleccionado.

Dispositivos no asignados

207
Crear reglas para mover dispositivos a
grupos de
administración automáticamente
Puede configurar dispositivos para que se muevan automáticamente a grupos de administración
luego de ser detectados durante un sondeo en una red empresarial.

► Para configurar reglas para mover automáticamente dispositivos a grupos


de administración:

1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados.

2. En el espacio de trabajo de esta carpeta, haga clic en Configurar reglas.

Con esto se abrirá la ventana Propiedades: Dispositivos no asignados. En la sección Mover


dispositivos, configure las reglas para mover dispositivos a grupos de
administración automáticamente.

Usar el modo dinámico para la


Infraestructura de escritorio virtual (VDI)
en los dispositivos cliente
Una infraestructura virtual se puede implementar en una red corporativa mediante el uso de
máquinas virtuales temporales. Kaspersky Security Center detecta las máquinas virtuales
temporales y agrega información acerca de estas a la base de datos del Servidor de administración.
Después de que un usuario termina de usar una máquina virtual temporal, esta máquina se elimina
de la infraestructura virtual. Sin embargo, se puede guardar un registro sobre la máquina virtual
eliminada en la base de datos del Servidor de administración. Además, las máquinas virtuales
inexistentes se pueden visualizar en la Consola de administración.

Para evitar que se guarde información sobre máquinas virtuales inexistentes, Kaspersky Security
Center admite el modo dinámico para la Infraestructura de Escritorio Virtual (VDI). El administrador
puede habilitar la compatibilidad del modo dinámico para la Infraestructura de escritorio virtual (VDI)
(consulte la sección "Habilitar el modo dinámico de VDI en las propiedades del paquete de

Dispositivos no asignados

208
instalación de un Agente de Red" en la página 209) en las propiedades del paquete de instalación
de un Agente de Red que se instalará en una máquina virtual temporal.

Cuando se deshabilita una máquina virtual temporal, el Agente de red notifica al Servidor de
administración que la máquina se ha deshabilitado. Si la máquina virtual se ha deshabilitado
correctamente, se la elimina de la lista de dispositivos conectados al Servidor de administración.
Si la máquina virtual se deshabilita con errores y el Agente de red no envía una notificación sobre la
máquina virtual deshabilitada al Servidor de administración, se usa un escenario de copia
de seguridad. Con este escenario, una máquina virtual se elimina de la lista de dispositivos
conectados al Servidor de administración después de tres intentos fallidos de sincronización con el
Servidor de administración.

En esta sección:
Habilitación del modo dinámico VDI en las propiedades de un paquete de instalación para el
Agente de red ..................................................................................................................... 209

Buscar dispositivos que formen parte de la Infraestructura de escritorio virtual (VDI) ............. 210

Mover los dispositivos que forman parte de la Infraestructura de escritorio virtual (VDI) a un
grupo de administración ...................................................................................................... 211

Habilitación del modo dinámico de la


Infraestructura de escritorio virtual (VDI) en
las propiedades de un paquete de
instalación para el Agente de red
► Para habilitar el modo dinámico de la Infraestructura de escritorio virtual (VDI):

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. En el menú contextual del paquete de instalación del Agente de red,


seleccione Propiedades.

Dispositivos no asignados

209
Se abre la ventana Propiedades: Agente de red de Kaspersky Security Center.

3. En la ventana Propiedades: Agente de red de Kaspersky Security Center, seleccione la


sección Avanzado.

4. En la sección Avanzado, seleccione la casilla Habilitar modo dinámico para VDI.

El dispositivo en el que se instalará el Agente de red formará parte de la infraestructura de


escritorio virtual.

Buscar dispositivos que formen parte de la


Infraestructura de escritorio virtual (VDI)
► Para buscar dispositivos que forman parte de Infraestructura de escritorio virtual (VDI):

1. Seleccione Buscar en el menú contextual de la carpeta Dispositivos no asignados.

2. En la ventana Buscar, en la pestaña Máquinas virtuales, en la lista desplegable Parte de


la infraestructura de escritorio virtual seleccione Sí.

3. Haga clic en el botón Buscar ahora.

La aplicación busca dispositivos que formen parte de la infraestructura de escritorio virtual.

Dispositivos no asignados

210
Mover los dispositivos que forman parte de
la Infraestructura de escritorio virtual (VDI) a
un grupo de administración
► Para mover los dispositivos que forman parte de la Infraestructura de escritorio virtual
(VDI) a un grupo de administración, realice lo siguiente:

1. En el espacio de trabajo de la carpeta Dispositivos no asignados, haga clic en


Configurar reglas.

Se abre la ventana de propiedades de la carpeta Dispositivos no asignados.

2. En la ventana de propiedades de la carpeta Dispositivos no asignados, en la sección


Mover dispositivos, haga clic en el botón Agregar.

Se abre la ventana Nueva regla.

3. En la ventana Nueva regla, seleccione la sección Máquinas virtuales.

4. En la lista desplegable Parte de la infraestructura de escritorio virtual seleccione Sí.

Se creará una regla para la reubicación del dispositivo a un grupo de administración.

Dispositivos no asignados

211
Administrar aplicaciones en
dispositivos cliente

Kaspersky Security Center permite la administración de aplicaciones desarrolladas por Kaspersky


Lab y otros proveedores e instaladas en dispositivos cliente.

El administrador puede realizar las siguientes acciones:

 Crear categorías de aplicaciones basadas en criterios específicos.

 Administrar las categorías de aplicaciones utilizando reglas creadas especialmente.

 Administrar aplicaciones que se ejecutan en dispositivos.

 Realizar inventarios y mantener un registro del software instalado en dispositivos cliente.

 Reparar vulnerabilidades en software instalado en dispositivos.

 Instalar actualizaciones desde Windows Update y otros proveedores de software


en dispositivos.

 Controlar el uso de claves para grupos de aplicaciones con licencia.

En esta sección:
Grupos de aplicaciones ....................................................................................................... 213

Vulnerabilidades de software ............................................................................................... 225

Actualizaciones de software ................................................................................................ 228


Grupos de aplicaciones
Esta sección describe cómo manejar grupos de aplicaciones instaladas en dispositivos.

Creación de categorías de aplicaciones

Kaspersky Security Center permite la creación de categorías de aplicaciones instaladas


en dispositivos.

Puede crear categorías de aplicaciones mediante uno de los siguientes métodos:

 El administrador especifica una carpeta en la que se han incluido los archivos ejecutables de
la categoría seleccionada.

 El administrador especifica un dispositivo a partir del cual los archivos ejecutables deberán
incluirse dentro de la categoría seleccionada.

 El administrador establece los criterios que deben usarse para incluir las aplicaciones dentro
de la categoría seleccionada.

Cuando se crea la categoría de aplicaciones, el administrador puede establecer reglas para


esa categoría. Las reglas definen el comportamiento de las aplicaciones pertenecientes a la
categoría especificada. Por ejemplo, puede bloquear o permitir el inicio de las aplicaciones incluidas
en la categoría.

Administrar aplicaciones que se ejecutan en dispositivos

Kaspersky Security Center permite administrar la ejecución de las aplicaciones en dispositivos en el


modo Lista blanca (para obtener más información, consulte la Guía del administrador de Kaspersky
Endpoint Security 10 para Windows). Mientras está activado el modo Lista blanca, en los
dispositivos seleccionados solo puede iniciar las aplicaciones pertenecientes a las
categorías especificadas. El administrador puede visualizar los resultados del análisis estadístico
que se ha aplicado a las reglas de inicio de aplicaciones en dispositivos para cada usuario.

Inventario de software instalado en dispositivos

Kaspersky Security Center permite realizar inventario del software en dispositivos. El Agente de red
recupera información acerca de todas las aplicaciones instaladas en dispositivos. La información
recopilada durante el inventario se muestra en el espacio de trabajo de la carpeta Registro

Administrar aplicaciones en dispositivos cliente

213
de aplicaciones. El administrador puede ver información detallada acerca de cualquier aplicación,
incluso su versión y el fabricante.

La cantidad de archivos ejecutables recibidos de un dispositivo solo no puede ser mayor que
150 000. Habiendo alcanzado este límite, Kaspersky Security Center no puede recibir ningún
archivo nuevo.

Administración del grupo de aplicaciones con licencia

Kaspersky Security Center permite la creación de grupos de aplicaciones con licencia. Un grupo de
aplicaciones con licencia incluye aplicaciones que cumplen con los criterios establecidos por
el administrador. El administrador puede especificar los criterios siguientes para grupos de
aplicaciones con licencia:

 Nombre de la aplicación.

 Versión de la aplicación.

 Fabricante.

 Etiqueta de la aplicación.

Las aplicaciones que cumplen con uno o varios de los criterios se incluyen automáticamente en
un grupo. Para crear un grupo de aplicaciones con licencia, debe establecer por lo menos un criterio
de inclusión de aplicaciones en este grupo.

Cada grupo de aplicaciones con licencia tiene su propia clave. La clave de un grupo de aplicaciones
con licencia define el número máximo permitido de instalaciones para las aplicaciones incluidas en
este grupo. Si el número de instalaciones ha excedido el límite establecido por la clave, se registra
un evento de información en el Servidor de administración. El administrador puede especificar una
fecha de caducidad para la clave. Cuando llega la fecha, un evento de información se registra en el
Servidor de administración.

Visualización de información sobre archivos ejecutables

Kaspersky Security Center recopila toda la información acerca de los archivos ejecutables que se
han ejecutado en dispositivos desde que se instalaron los sistemas operativos en ellos.
La información sobre los archivos ejecutables se muestra en la ventana principal de la aplicación, en
el espacio de trabajo de la carpeta Archivos ejecutables.

Administrar aplicaciones en dispositivos cliente

214
En esta sección:
Creación de categorías de aplicaciones ............................................................................... 216

Configuración de administración de inicio de aplicaciones en dispositivos cliente .................. 217

Visualización de los resultados de los análisis estadísticos de las reglas de inicio aplicadas
a los archivos ejecutables ................................................................................................... 218

Visualización del registro de aplicaciones ............................................................................ 219

Crear grupos de aplicaciones con licencia ........................................................................... 220

Administración de claves para grupos de aplicaciones con licencia ....................................... 221

Inventario de software de Kaspersky Security Center ........................................................... 222

Inventario de archivos ejecutables ....................................................................................... 223

Visualización de información sobre archivos ejecutables ...................................................... 224

Administrar aplicaciones en dispositivos cliente

215
Creación de categorías de aplicaciones
► Para crear una categoría de aplicación:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Categorías de aplicaciones.

2. Haga clic en el vínculo Crear una categoría para ejecutar el Asistente de creación de
categorías de usuario.

3. En la ventana del Asistente, seleccione un tipo de categoría de usuario:

 Categoría con contenido agregado de forma manual. En este caso, puede


especificar manualmente una carpeta desde la cual los archivos ejecutables serán
agregados automáticamente en la categoría que se creará.

 Categoría con contenido agregado de forma automática. En este caso, puede


especificar una carpeta desde la cual los archivos ejecutables serán agregados
automáticamente en la categoría que se creará.

Al crear una categoría, que agrega archivos automáticamente, la aplicación realiza el


inventario en los formatos de archivo siguientes: exe, com, dll, sys, bat, ps1, cmd, js,
vbs, reg, msi, msc, cpl, html, htm, drv, ocx y scr.

 Categoría que incluye los archivos ejecutables de los dispositivos seleccionados.


En este caso, puede especificar un dispositivo. Los archivos ejecutables detectados en
un dispositivo se agregarán de forma automática en la categoría.

4. Siga las instrucciones del Asistente.

Cuando finaliza el Asistente, se crea una categoría de aplicación personalizada. Se pueden ver
las categorías creadas recientemente mediante la lista de categorías del espacio de trabajo de
la carpeta Categorías de aplicaciones.

Administrar aplicaciones en dispositivos cliente

216
Configuración de administración
de inicio de aplicaciones
en dispositivos cliente
► Para configurar la administración de ejecución de aplicaciones en los
dispositivos cliente:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Categorías de aplicaciones.

2. En el espacio de trabajo de la carpeta Categorías de aplicaciones, cree una categoría de


aplicaciones (ver la sección “Creación de categorías de aplicaciones” en la página 216) que
desee administrar.

3. En la carpeta Dispositivos administrados, en la pestaña Directivas, haga clic en el vínculo


Crear directiva de Kaspersky Endpoint Security para ejecutar el Asistente de nueva
directiva de Kaspersky Endpoint Security 10 para Windows y siga las instrucciones
del Asistente.

Si esa directiva ya existe, puede omitir este paso. Puede configurar la administración de
inicio de aplicaciones en una categoría especificada mediante la configuración de
la directiva. La directiva que se creó recientemente aparece en la carpeta Dispositivos
administrados, en la pestaña Directivas.

4. Seleccione Propiedades en el menú contextual de la directiva de Kaspersky Endpoint


Security 10 para Windows.

Se abre la ventana Propiedades de la directiva de Kaspersky Endpoint Security 10


para Windows.

5. En la ventana de Propiedades de la directiva de Kaspersky Endpoint Security 10


para Windows, en la sección Control de inicio de aplicaciones, haga clic en el
botón Agregar.

Se abre la ventana Control de inicio de aplicaciones.

Administrar aplicaciones en dispositivos cliente

217
6. En la ventana de regla de Control de inicio de aplicaciones, en la lista desplegable
Categoría, seleccione una categoría de aplicaciones que abarque la regla de inicio.
Configure la regla de inicio para la categoría de aplicaciones seleccionada.

Para obtener más información sobre las reglas de control de inicio de aplicaciones, consulte
la Guía del administrador de Kaspersky Endpoint Security 10 para Windows.

7. Haga clic en Aceptar.

Las aplicaciones se ejecutarán en dispositivos incluidos en la categoría especificada según la


regla que ha creado. La regla creada se muestra en la ventana de Propiedades de la directiva de
Kaspersky Endpoint Security 10 para Windows, en la sección Control de inicio
de aplicaciones.

Visualización de los resultados de los


análisis estadísticos de las reglas de inicio
aplicadas a los archivos ejecutables
► Para ver información acerca de los archivos ejecutables que los usuarios no están
autorizados a ejecutar:

1. En la carpeta Dispositivos administrados del árbol de consola, seleccione la


pestaña Directivas.

2. En el menú contextual de Directivas de protección, seleccione Propiedades.

Se abre la ventana de propiedades de la directiva de protección.

3. En la ventana de propiedades de la directiva de protección, seleccione la sección Control de


inicio de aplicaciones y haga clic en el botón Análisis estadístico.

Se abre la ventana Análisis de la lista de permisos de acceso.

4. La parte izquierda de la ventana Análisis de la lista de permisos de acceso muestra una


lista de usuarios basada en los datos de Active Directory.

5. Seleccione un usuario de la lista.

Administrar aplicaciones en dispositivos cliente

218
La parte derecha de la ventana muestra las categorías de aplicaciones asignadas a
este usuario.

6. Para ver los archivos ejecutables que el usuario no está autorizado a ejecutar, en la ventana
Análisis de la lista de permisos de acceso haga clic en el botón Ver archivos.

Se abre una ventana que muestra una lista de archivos ejecutables, que el usuario no está
autorizado a ejecutar.

7. Para ver la lista de archivos ejecutables incluidos en una categoría, seleccione una categoría
de aplicaciones y haga clic en el botón Ver archivos de la categoría.

Se abre una ventana que muestra una lista de archivos ejecutables incluidos en la categoría
de aplicaciones.

Visualización del registro de aplicaciones


La recopilación de información acerca de las aplicaciones instaladas está disponible solo para
equipos que se ejecutan en Microsoft Windows.

► Para visualizar el registro de las aplicaciones instaladas en dispositivos cliente:


En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta
Registro de aplicaciones.

El espacio de trabajo de la carpeta Registro de aplicaciones muestra una lista de aplicaciones


que fueron detectadas por el Agente de red instalado en los dispositivos.

Puede ver los detalles de cualquier aplicación al abrir su menú contextual y


seleccionar Propiedades. La ventana de propiedades de la aplicación muestra los detalles de la
aplicación e información acerca de sus archivos ejecutables, además de una lista de dispositivos
en los que está instalada la aplicación.

Para visualizar aplicaciones que cumplan con criterios especificados, puede usar los campos de
filtrado en el espacio de trabajo de la carpeta Registro de aplicaciones.

La información sobre las aplicaciones de Kaspersky Lab y de terceros instaladas en los dispositivos
que se encuentran conectados a Servidores de administración secundarios y virtuales también se
almacena en el registro de aplicaciones del Servidor de administración principal. Abra el informe del

Administrar aplicaciones en dispositivos cliente

219
registro de aplicaciones para ver esta información luego de agregar datos desde los Servidores de
administración secundarios y virtuales.

► Para agregar información de los Servidores de administración secundarios en el informe


del registro de aplicaciones:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Informes.

3. En el espacio de trabajo de la pestaña Informes, seleccione Informe de la versión de


software de Kaspersky Lab.

4. Seleccione Propiedades en el menú contextual del informe.

Se abrirá la ventana Propiedades: Informe de la versión de software de Kaspersky Lab.

5. En la sección Jerarquía de los Servidores de administración, seleccione


la casilla Incluir datos de los Servidores de administración secundarios
y virtuales.

6. Haga clic en Aceptar.

De este modo, la información de los Servidores de administración virtuales y secundarios se


incluirá en el Informe de la versión de software de Kaspersky Lab.

Crear grupos de aplicaciones con licencia


► Para crear un grupo de aplicaciones con licencia:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Uso de licencias de terceros.

2. Haga clic en el vínculo Agregar un grupo de aplicaciones con licencia para ejecutar el
Asistente de incorporación de grupos de aplicaciones con licencia.

3. Siga las instrucciones del Asistente.

Después de que el Asistente complete su operación, se crea y se muestra un grupo de


aplicaciones con licencia en la carpeta Uso de licencias de terceros.

Administrar aplicaciones en dispositivos cliente

220
Administración de claves para grupos de
aplicaciones con licencia
► Para crear una clave para un grupo de aplicaciones con licencia:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Uso de licencias de terceros.

2. En el espacio de trabajo de la carpeta Uso de licencias de terceros, haga clic en el vínculo


Administrar claves de aplicaciones con licencia para abrir la ventana Administración
de claves de aplicaciones con licencia.

3. En la ventana Administración de claves de aplicaciones con licencia, haga clic en el


botón Agregar.

Se abre la ventana Clave.

4. En la ventana Clave, especifique la configuración de la clave y las restricciones que la clave


impone a grupo de aplicaciones con licencia.

 Nombre. Nombre de la clave.

 Comentario. Notas sobre la clave seleccionada

 Restricción. El número de dispositivos en los cuales se puede instalar la aplicación que


usa esta clave.

 Fecha de caducidad. Fecha de caducidad de la clave.

Las claves creadas se muestran en la ventana Administración de claves de aplicaciones


con licencia.

► Para aplicar una clave a un grupo de aplicaciones con licencia:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Uso de licencias de terceros.

2. En la carpeta Uso de licencias de terceros, seleccione un grupo de aplicaciones con


licencia al cual desea aplicar una clave.

3. Seleccione Propiedades del menú contextual del grupo de aplicaciones con licencia.

Administrar aplicaciones en dispositivos cliente

221
Se abre la ventana de propiedades del grupo de aplicaciones con licencia.

4. En la ventana de propiedades del grupo de aplicaciones con licencia, en la sección Claves,


seleccione Controlar si se excede el límite de licencia.

5. Haga clic en el botón Agregar.

Se abre la ventana Seleccionar clave.

6. En la ventana Seleccionar clave, seleccione una que desee aplicar al grupo de aplicaciones
con licencia.

7. Haga clic en Aceptar.

Las restricciones impuestas a un grupo de aplicaciones con licencia y especificadas en la clave


también se aplicarán al grupo de aplicaciones con licencia seleccionado.

Inventario de software de Kaspersky


Security Center
Kaspersky Security Center realiza un inventario de todo el software instalado en los dispositivos
cliente administrados.

El Agente de red elabora una lista de las aplicaciones instaladas en un dispositivo y luego transmite
la lista al Servidor de administración. El registro de Windows le envía automáticamente al Agente de
red información acerca de las aplicaciones instaladas.

De manera predeterminada, para ahorrar recursos en el dispositivo, el Agente de red comienza


a recibir información acerca de las aplicaciones instaladas 10 minutos después de que se inicia
el servicio del Agente de red.

► Para modificar el tiempo que transcurre entre que se inicia el servicio del Agente de red
y se realiza el inventario de software en un dispositivo:
1. Abra el registro del sistema de un dispositivo en el que está instalado el Agente de red (por
ejemplo, de forma local con el comando regedit en el menú Inicio  Ejecutar).

2. Vaya al siguiente archivo:

Administrar aplicaciones en dispositivos cliente

222
 Para sistemas de 64 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1103\1.0.0.0\NagentFlags

 Para sistemas de 32 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103\1.0.0.0\N
agentFlags

3. Para la clave KLINV_INV_COLLECTOR_START_DELAY_SEC, establezca el valor


deseado en segundos.

De manera predeterminada, el valor es 600 segundos.

4. Reinicie el servicio del Agente de red.

De este modo, se modifica el tiempo que transcurre entre que se inicia el servicio del Agente de
red y se realiza el inventario de software.

Inventario de archivos ejecutables


Puede utilizar una tarea de inventario para elaborar un inventario de archivos ejecutables en
dispositivos cliente. Kaspersky Endpoint Security 10 para Windows proporciona la función de
inventario de archivos ejecutables.

La cantidad de archivos ejecutables recibidos de un dispositivo solo no puede ser mayor que
150 000. Habiendo alcanzado este límite, Kaspersky Security Center no puede recibir ningún
archivo nuevo.

► Para crear una tarea de inventario de archivos ejecutables en dispositivos cliente:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea

Administrar aplicaciones en dispositivos cliente

223
3. En la ventana Seleccione el tipo de tarea del Asistente, seleccione Kaspersky Endpoint
Security como tipo de tarea, luego seleccione Inventario como subtipo de tarea y haga clic
en Siguiente.

4. Siga las instrucciones siguientes del Asistente.

Una vez que el Asistente finaliza su operación, se crea una tarea de inventario para Kaspersky
Endpoint Security. La tarea nueva se muestra en la lista de tareas del espacio de trabajo de la
carpeta Tareas.

En el espacio de trabajo de la carpeta Archivos ejecutables se muestra una lista de los archivos
ejecutables que se detectaron en los dispositivos cliente durante el inventario.

Durante el inventario, la aplicación detecta archivos ejecutables en los formatos siguientes: mz,
com, pe, ne, sys, cmd, bat, ps1, js, vbs, registro, msi, cpl, dll, jar y archivos de HTML.

Visualización de información sobre


archivos ejecutables
► Para visualizar una lista de todos los archivos ejecutables detectados en dispositivos
cliente,

En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta


Archivos ejecutables.

El espacio de trabajo de la carpeta Archivos ejecutables muestra una lista de los archivos
ejecutables que se ejecutaron en dispositivos desde que se instaló el sistema operativo, o que
se detectaron mientras se ejecutaba la tarea de inventario de Kaspersky Endpoint Security 10
para Windows.

Para visualizar los datos en archivos ejecutables que cumplen criterios especificados, puede
usar el filtrado.

► Para visualizar las propiedades de un archivo ejecutable,

En el menú contextual del archivo, seleccione Propiedades.

Se abre una ventana que contiene información del archivo ejecutable, junto con una lista de
dispositivos en los que se ha detectado el archivo ejecutable.

Administrar aplicaciones en dispositivos cliente

224
Vulnerabilidades de software
La carpeta Vulnerabilidades de software incluida en la carpeta Administración de aplicaciones
contiene una lista de vulnerabilidades en las aplicaciones que fueron detectadas por el Agente de
red instalado en los dispositivos.

La función que habilita el análisis de información acerca de las vulnerabilidades de software solo
está disponible para equipos que funcionen con sistemas operativos Microsoft Windows.

Al abrir la ventana de propiedades de una aplicación seleccionada en la carpeta Vulnerabilidades


de software, se puede obtener información general acerca de una vulnerabilidad, acerca de la
aplicación en la que fue detectada, ver la lista de dispositivos en la que se encontró la vulnerabilidad
e información acerca de cómo solucionar esta vulnerabilidad.

Puede encontrar los detalles de vulnerabilidades de las aplicaciones en el sitio web de Kaspersky
Lab (https://threats.kaspersky.com).

Visualización de información sobre


vulnerabilidades de software
► Para ver una lista de las vulnerabilidades detectadas en dispositivos cliente,

En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta


Vulnerabilidades de software.

El espacio de trabajo de la carpeta muestra una lista de las vulnerabilidades que detecta el
Agente de red en aplicaciones instaladas en dispositivos.

► Para obtener información sobre una vulnerabilidad seleccionada,

seleccione Propiedades en el menú contextual de la vulnerabilidad.

Se abrirá la ventana Propiedades de la vulnerabilidad, con la siguiente información:

 Aplicación en la que se detectó la vulnerabilidad.

 Lista de los dispositivos en los cuales se detectó la vulnerabilidad.

 Información sobre si se reparó o no la vulnerabilidad.

Administrar aplicaciones en dispositivos cliente

225
► Para ver el informe sobre todas las vulnerabilidades detectadas,

En la carpeta Vulnerabilidades de software, haga clic en el vínculo Ver informe


sobre vulnerabilidades.

Se generará un informe sobre las vulnerabilidades de las aplicaciones instaladas


en dispositivos. Puede ver este informe en el nodo con el nombre del Servidor de administración
relevante si abre la pestaña Informes.

La función que le permite recibir información acerca de las vulnerabilidades de software solo
está disponible para equipos que funcionan con sistemas operativos Microsoft Windows.

Análisis de aplicaciones en busca


de vulnerabilidades
Si configuró la aplicación a través del Asistente de inicio rápido, la tarea de análisis de
vulnerabilidades se creará automáticamente. Puede ver la tarea en la carpeta Dispositivos
administrados en la pestaña Tareas.

► Para crear una tarea de análisis de vulnerabilidades en aplicaciones instaladas en


dispositivos cliente:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Vulnerabilidades de software.

2. Haga clic en el vínculo Configurar análisis de vulnerabilidades en el espacio de trabajo


para ejecutar el Asistente de creación de la tarea de búsqueda de actualizaciones
requeridas y de vulnerabilidades.

Se abre la ventana del Asistente de creación de la tarea.

3. Siga las instrucciones del Asistente.

Después de que termina el Asistente, se crea la tarea Buscar vulnerabilidades y


actualizaciones requeridas, que ahora se muestra en la lista de tareas en la carpeta
Dispositivos administrados en la pestaña Tareas.

Cuando la tarea Buscar vulnerabilidades y actualizaciones requeridas finaliza, el Servidor de


administración muestra una lista de vulnerabilidades encontradas en las aplicaciones instaladas en

Administrar aplicaciones en dispositivos cliente

226
el dispositivo; también muestra todas las actualizaciones de software relevantes que se pueden
implementar en dispositivos conectados por red, como nuevas versiones de aplicaciones.

El Agente de red recibe información sobre cualquier actualización de Windows disponible y otras
actualizaciones de productos de Microsoft desde Windows Update o el Servidor de adm inistración,
en caso de que el Servidor de administración actúe como WSUS. La información se transmite
cuando las aplicaciones se inician (si esta es proporcionada por la directiva) y en cada ejecución
rutinaria de la tarea Realizar la sincronización con Windows Update en dispositivos cliente.

Puede encontrar los detalles del software de terceros que se puede actualizar mediante Kaspersky
Security Center en el sitio web Servicio de Soporte técnico, en la página de Kaspersky Security
Center, en la sección Administración del servidor http://support.kaspersky.com/es-mx/9327).

Reparación de vulnerabilidades en
las aplicaciones
Si seleccionó Buscar e instalar actualizaciones necesarias en la ventana Configuración de la
administración de actualizaciones del Asistente de inicio rápido, la tarea Instalar
actualizaciones requeridas y reparar vulnerabilidades se crea automáticamente. La tarea se
muestra en la carpeta Dispositivos administrados en la pestaña Tareas.

► Para crear la tarea de reparación de vulnerabilidades con las actualizaciones


disponibles para las aplicaciones:

1. En el árbol de consola, seleccione la carpeta Dispositivos administrados en la


pestaña Tareas.

2. Haga clic en el vínculo Crear una tarea para ejecutar el Asistente para nueva tarea.

3. En la ventana Seleccione el tipo de tarea del Asistente, especifique Instalar


actualizaciones requeridas y reparar vulnerabilidades como el tipo de tarea.

4. Siga las instrucciones del Asistente.

Después de que el Asistente termina su operación, se crea la tarea Instalar actualizaciones


requeridas y reparar vulnerabilidades y se muestra en la carpeta Tareas.

Administrar aplicaciones en dispositivos cliente

227
► Para solucionar una vulnerabilidad seleccionada usando actualizaciones disponibles
para la aplicación:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Vulnerabilidades de software.

2. En la carpeta Actualizaciones de software, haga clic en el botón Ejecutar Asistente de


reparación de vulnerabilidades.

Se abre el Asistente de reparación de vulnerabilidades.

Las funciones del Asistente de reparación de vulnerabilidades solo están disponibles


bajo la licencia de la Administración del sistema.

3. Siga las instrucciones del Asistente.

Cuando el Asistente completa su operación, se crea la tarea Instalar actualizaciones


requeridas y reparar vulnerabilidades y se muestra en la carpeta Tareas, o una regla para
solucionar la vulnerabilidad se agrega a la tarea Instalar actualizaciones requeridas y reparar
vulnerabilidades existente.

Actualizaciones de software
Kaspersky Security Center le permite administrar actualizaciones de software instaladas en
dispositivos cliente y reparar vulnerabilidades en aplicaciones de Microsoft y productos de otros
proveedores, mediante la instalación de actualizaciones requeridas.

Kaspersky Security Center busca actualizaciones a través de la tarea de búsqueda de


actualizaciones y las descarga en el repositorio de actualizaciones. Luego de completar la
búsqueda de actualizaciones, la aplicación le proporciona al administrador información de las
actualizaciones disponibles y las vulnerabilidades en aplicaciones que pueden repararse usando
esas actualizaciones.

El servicio de Windows Update proporciona información de las actualizaciones disponibles para


Microsoft Windows. Se puede usar el Servidor de administración como el servidor de Windows
Update (WSUS). Para usar el Servidor de administración como servidor de Windows Update, debe
configurar la sincronización de actualizaciones con Windows Update. Una vez que haya
configurado la sincronización de datos con Windows Update, el Servidor de administración

Administrar aplicaciones en dispositivos cliente

228
proporciona actualizaciones para los servicios de Windows Update en dispositivos, en modo
centralizado y con la frecuencia definida.

También puede administrar las actualizaciones de software mediante una directiva del Agente
de red. Para realizar esto, debe crear una directiva del Agente de red y configurar actualizaciones
de software en la ventana correspondiente del Asistente de nueva directiva.

El administrador puede visualizar una lista de actualizaciones disponibles en la subcarpeta


Actualizaciones de software, incluida en la carpeta Administración de aplicaciones.
Esta carpeta contiene una lista de actualizaciones para aplicaciones de Microsoft y productos de
otros proveedores, obtenida por el Servidor de administración y que puede ser distribuida
a dispositivos. Luego de ver la información de las actualizaciones disponibles, el administrador
puede instalarlas en dispositivos.

Para actualizar algunas aplicaciones, Kaspersky Security Center elimina la versión anterior de
la aplicación e instala la versión nueva.

Antes de instalar las actualizaciones en todos los dispositivos, puede realizar una instalación de
prueba para asegurarse de que las actualizaciones instaladas no causarán fallas en el
funcionamiento de las aplicaciones en los dispositivos.

Puede encontrar los detalles del software de terceros que se puede actualizar mediante Kaspersky
Security Center en el sitio web Servicio de Soporte técnico, en la página de Kaspersky Security
Center, en la sección Administración del servidor (http://support.kaspersky.com/es-mx/9327).

Administrar aplicaciones en dispositivos cliente

229
En esta sección:
Visualización de información sobre actualizaciones disponibles ............................................ 231

Sincronización de las actualizaciones de Windows Update con el Servidor de


administración .................................................................................................................... 231

Instalación automática de actualizaciones de Kaspersky Endpoint Security en los


dispositivos ......................................................................................................................... 232

Modo offline para descargar actualizaciones ........................................................................ 235

Habilitación y deshabilitación del modo offline para descargar actualizaciones ...................... 238

Instalación de actualizaciones en dispositivos manualmente................................................. 239

Configuración de actualizaciones de Windows en una directiva del Agente de red ................ 242

Administrar aplicaciones en dispositivos cliente

230
Visualización de información sobre
actualizaciones disponibles
► Para ver una lista de las actualizaciones disponibles para las aplicaciones instaladas en
dispositivos cliente,

En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta


Actualizaciones de software.

En el espacio de trabajo de la carpeta, puede visualizar una lista de las actualizaciones


disponibles para las aplicaciones instaladas dispositivos.

► Para ver las propiedades de una actualización,

en el espacio de trabajo de la carpeta Actualizaciones de software , seleccione Propiedades


en el menú contextual de la actualización.

La siguiente información se encuentra disponible en la ventana Propiedades de la actualización:

 Lista de dispositivos cliente para los cuales se destina la actualización (dispositivos de


destino).

 Lista de componentes del sistema (requisitos previos) que deben instalarse antes de la
actualización (si hubiera).

 Las vulnerabilidades de software que la actualización debería solucionar.

Sincronización de las actualizaciones de


Windows Update con el Servidor
de administración
Si ha seleccionado Usar Servidor de administración como servidor WSUS en la ventana
Configuración de la Administración de Actualizaciones del Asistente de inicio rápido, se crea la
tarea de sincronización de Windows Update de manera automática. Puede ejecutar la tarea en la
carpeta Tareas. La funcionalidad de una actualización de software de Microsoft solo se encuentra
disponible luego de que la tarea Realizar la sincronización con Windows Update se
complete correctamente.

Administrar aplicaciones en dispositivos cliente

231
► Para crear una tarea para la sincronización de las actualizaciones de Windows con el
Servidor de administración, haga lo siguiente:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Actualizaciones de software.

2. Haga clic en el botón Acciones adicionales y seleccione Configurar la sincronización


con Windows Update de la lista desplegable.

Esto ejecuta el Asistente de creación de la tarea de recuperación de datos del centro de


actualizaciones de Windows.

3. Siga las instrucciones del Asistente.

El asistente crea la tarea Realizar la sincronización con Windows Update que se muestra en
la carpeta Tareas.

También puede crear la tarea de sincronización de Windows Update en la carpeta Tareas


haciendo clic en Crear una tarea.

La tarea Realizar la sincronización con Windows Update solo descarga metadatos desde servidores
de Microsoft. Si la red no emplea ningún servidor de WSUS, por ejemplo, cada dispositivo cliente
descarga actualizaciones de Microsoft desde servidores externos independientemente.

Instalación automática de actualizaciones


de Kaspersky Endpoint Security en
los dispositivos
Puede configurar las actualizaciones automáticas de las bases de datos y los módulos de software
de Kaspersky Endpoint Security en los dispositivos cliente.

► Para configurar la descarga e instalación automáticas de actualizaciones de Kaspersky


Endpoint Security en los dispositivos:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Cree una tarea Actualizar en una de las siguientes formas:

Administrar aplicaciones en dispositivos cliente

232
 En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione
Crear  Tareas.

 En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea.

3. En la ventana Seleccione el tipo de tarea del Asistente, seleccione Kaspersky Endpoint


Security como tipo de tarea, luego seleccione Actualizar como subtipo de tarea y haga clic
en Siguiente.

4. Siga las instrucciones siguientes del Asistente.

Una vez que el Asistente finaliza su operación, se crea una tarea de actualización para
Kaspersky Endpoint Security. La tarea nueva se muestra en la lista de tareas del espacio de
trabajo de la carpeta Tareas.

5. En el espacio de trabajo de la carpeta Tareas, seleccione una tarea de actualización que


haya creado.

6. En el menú contextual de la tarea, seleccione Propiedades.

7. En la ventana de propiedades de tareas, seleccione la sección Configuración.

En la sección Configuración puede configurar los ajustes de la tarea de actualización en el


modo local u offline:

 Configuración de actualizaciones en modo local: se establece una conexión entre el


Servidor de administración y el dispositivo.

 Configuración de actualización en modo offline: ninguna conexión se establece entre


Kaspersky Security Center y el dispositivo (por ejemplo, cuando el dispositivo no tiene
conexión a Internet).

8. Haga clic en el botón Instalando para seleccionar el origen de la actualización.

9. Seleccione la casilla Descargar actualizaciones de módulos de software para descargar


e instalar las actualizaciones de módulos de software junto a las bases de datos de
la aplicación.

Administrar aplicaciones en dispositivos cliente

233
Si se selecciona esta casilla, Kaspersky Endpoint Security notifica al usuario acerca de las
actualizaciones de módulos de software disponibles y las incluye en el paquete de
actualización mientras ejecuta la tarea de actualización. Configure el uso de los módulos
de actualización:

 Instalar actualizaciones críticas y aprobadas. Si hay actualizaciones disponibles para


los módulos de la aplicación, Kaspersky Endpoint Security instala automáticamente
aquellas con el estado Crítico; las actualizaciones restantes se instalarán más adelante
si el administrador da su aprobación.

Para aprobar actualizaciones de software:

a. En el árbol de consola, abra la carpeta Actualizaciones de software.

b. En la ventana de propiedades de la actualización, en la sección General, campo


Aprobación de la actualización, establezca el valor Aprobada.

El valor predeterminado es No definida.

Si está configurando las propiedades de una actualización para aplicaciones de


Kaspersky Lab que no se pueden desinstalar y configuran el valor del campo
Aprobación de la actualización en Rechazada, Kaspersky Security Center no
va el desinstalar esta actualización de los dispositivos en los cuales se había
instalado anteriormente.

Si una actualización para aplicaciones de Kaspersky Lab no se puede


desinstalar, esta propiedad se muestra en la ventana de propiedades de la
actualización, dentro de la pestaña General, en Requisitos de la instalación.

 Instalar las actualizaciones aprobadas únicamente. Si hay actualizaciones


disponibles para los módulos de la aplicación y se aprueba su instalación, Kaspersky
Endpoint Security las instala de manera local mediante la interfaz de la aplicación o del
lado de Kaspersky Security Center.

Si las actualizaciones de módulos de software requieren revisar y aceptar los términos del
Contrato de licencia para el usuario final, la aplicación instala las actualizaciones, después
que el usuario ha aceptado los términos del Contrato de licencia para el usuario final.

Administrar aplicaciones en dispositivos cliente

234
10. Seleccione la casilla Copiar actualizaciones a la carpeta a fin de que la aplicación guarde
las actualizaciones descargadas en la carpeta especificada al hacer clic en el
botón Examinar.

11. Haga clic en Aceptar.

Cuando se ejecuta la tarea Actualizar, la aplicación envía solicitudes a los servidores de


actualización de Kaspersky Lab.

Algunas actualizaciones requieren la instalación de las últimas versiones de complementos


de las aplicaciones administradas.

Modo offline para descargar actualizaciones


A veces, los Agentes de red de dispositivos administrados no se pueden conectar al Servidor
de administración para recibir actualizaciones. Por ejemplo, el Agente de red puede estar
instalado en un equipo portátil que a veces no tiene conexión a Internet ni acceso a la red local.
También es posible que el administrador limite el tiempo de conexión de los dispositivos
cliente a la red. En estos casos, los Agentes de red no pueden recibir actualizaciones del
Servidor de administración según la programación existente. Si configuró la actualización de
aplicaciones administradas (como, por ejemplo, Kaspersky Endpoint Security) mediante el
Agente de red, deberá estar conectado al Servidor de administración para recibir
cada actualización. Cuando no hay una conexión establecida entre el Agente de red y el
Servidor de administración, es imposible llevar a cabo la actualización. Puede configurar la
conexión entre el Agente de red y el Servidor de administración de modo que el Agente de red
se conecte al Servidor de administración en intervalos de tiempo especificados. En el peor
de los casos, si los intervalos de conexión especificados coinciden con periodos en los que
la conexión no está disponible, las bases de datos nunca se actualizarán. Además, pueden
producirse problemas cuando varias aplicaciones administradas intentan acceder al Servidor
de administración de manera simultánea para recibir actualizaciones. En este caso, es posible
que el Servidor de administración deje de responder a las solicitudes (algo similar a un
ataque DDoS).

Administrar aplicaciones en dispositivos cliente

235
Para evitar los problemas anteriormente descritos, el modelo fuera de línea para descargar
actualizaciones y módulos de aplicaciones administradas se implementa en Kaspersky Security
Center. Este modelo proporciona un mecanismo fiable para la distribución de actualizaciones, sin
tener en cuenta problemas temporales causados por la inaccesibilidad de canales de comunicación
del Servidor de administración; también reduce la carga en el Servidor de administración.

Cómo funciona el modo offline para descargar actualizaciones

Cada vez que el Servidor de administración recibe actualizaciones, notifica a los Agentes de red
sobre qué actualizaciones necesitan las aplicaciones administradas. Al recibir esta información, los
Agentes de red descargan de antemano los archivos relevantes del Servidor de administración. En
la primera conexión con un Agente de red, el Servidor de administración inicia una descarga de
actualizaciones por parte del Agente. Para distribuir la carga del Servidor de administración, los
Agentes de red comienzan a conectarse al Servidor de administración y a descargar actualizaciones
en un orden aleatorio durante el intervalo de tiempo especificado por el Servidor de administración.
Este intervalo de tiempo depende de la cantidad de Agentes de red que descargan actualizaciones
y del tamaño de dichas actualizaciones. Una vez que el Agente de red de un dispositivo descarga
todas las actualizaciones, estas quedan disponibles para las aplicaciones de ese dispositivo.

Para reducir la carga del Servidor de administración, los Agentes de red pueden funcionar como
agentes de actualización.

Cuando una aplicación administrada de un dispositivo intenta acceder al Agente de red para
descargar actualizaciones, el Agente de red comprueba si tiene todas las actualizaciones
necesarias. Si recibió las actualizaciones del Servidor de administración dentro de un plazo de 25
horas desde la solicitud de la aplicación administrada, el Agente de red no se conecta al Servidor de
administración y le proporciona las actualizaciones a la aplicación administrada desde la memoria
caché local. En este caso, es posible que no se establezca una conexión con el Servidor de
administración, pero no es necesaria para realizar la actualización. De lo contrario, la instalación de
actualizaciones se realiza de modo estándar, según la programación de la tarea de descarga de
actualizaciones.

De manera predeterminada, el modo offline para descargar actualizaciones se habilita. El modelo


fuera de línea para descargar actualizaciones solo se usa con los dispositivos administrados en los
cuales la tarea para recuperar actualizaciones mediante productos administrados tiene "Al
completar la tarea del servidor para la recuperación de información de actualizaciones"
seleccionada como tipo de la programación. Para los dispositivos administrados restantes, el

Administrar aplicaciones en dispositivos cliente

236
esquema estándar se utiliza para recuperar actualizaciones desde el Servidor de administración en
modo de tiempo real.

Recomendamos que deshabilite el modelo fuera de línea para descargar actualizaciones usando la
configuración de las directivas de Agente de red de grupos de administración relevantes si los
productos administrados tienen la recuperación de información del conjunto de actualizaciones no
desde el Servidor de administración, pero desde servidores de Kaspersky Lab o desde una carpeta
de la red, y si la tarea de descarga de actualización tiene "En completar la tarea del servidor para la
recuperación de información de actualizaciones" seleccionadas como el tipo de la programación.

Ventajas y desventajas del modo offline para descargar actualizaciones

El modo offline para descargar actualizaciones tiene las ventajas siguientes:

• Kaspersky Security Center puede elegir cuándo se descargan las actualizaciones y así evitar
errores en la actualización de las aplicaciones administradas. Las aplicaciones siempre
tienen un acceso confiable a las actualizaciones más recientes que se pueden descargar del
Servidor de administración.

• El Servidor de administración puede administrar la carga al distribuir las actualizaciones.

El modo offline para descargar actualizaciones tiene las desventajas siguientes:

• Es posible que aumente el tráfico entre el Servidor de administración y el Agente de red


porque el modo offline implica que las actualizaciones se distribuyen a los Agentes de red
cada vez que el Servidor de administración recibe nuevas actualizaciones. En el modo
estándar, las actualizaciones solo se distribuyen según la programación de la tarea de
actualización.

• Es posible que aumente la carga en el Servidor de administración porque este define qué
actualizaciones necesita cada dispositivo administrado.

Consejos para el uso del modelo sin conexión de descarga de actualizaciones

• Siempre transcurre un intervalo de tiempo determinado entre el momento en que el Servidor


de administración recibe las actualizaciones nuevas y el momento en que el Agente de red
termina de descargar las actualizaciones del Servidor de administración. Si la tarea de
actualización se comienza a ejecutar durante este intervalo, el Agente de red distribuirá
actualizaciones antiguas a los dispositivos administrados.

Administrar aplicaciones en dispositivos cliente

237
Recomendamos que configure la programación de la tarea de actualización para que la
actualización se inicie después de que el Servidor de administración recibe las
actualizaciones. En este caso, Kaspersky Security Center ejecuta la tarea de actualización,
de modo que las aplicaciones reciben las actualizaciones lo antes posible.

• Si la tarea de descarga de actualizaciones se ejecuta con demasiada frecuencia, es posible


que el Agente de red no tenga tiempo de descargar todas las actualizaciones necesarias
antes de que se ejecute la tarea siguiente.

Le recomendamos aumentar el intervalo de tiempo que transcurre entre las ejecuciones de


la tarea Descargar actualizaciones en el repositorio.

Habilitación y deshabilitación del modo


offline para descargar actualizaciones
► Para habilitar o deshabilitar el modo offline para descargar actualizaciones para un
grupo de administración:

1. En el árbol de la consola, seleccione el grupo de administración para el cual tiene que


habilitar el modo offline para descargar actualizaciones.

2. En el espacio de trabajo del grupo, abra la pestaña Directivas.

3. En la pestaña Directivas, seleccione la directiva de Agente de red.

4. En el menú contextual de la directiva, seleccione Propiedades.

Abra la ventana Propiedades de la directiva del Agente de red.

5. En la ventana de propiedades de directivas, seleccione la sección Administrar revisiones y


actualizaciones.

6. Seleccione o anule la selección de la casilla Descargar actualizaciones y bases de datos


antivirus del Servidor de administración de antemano para habilitar o deshabilitar el
modo offline para descargar actualizaciones, respectivamente.

De manera predeterminada, el modo offline para descargar actualizaciones se habilita.

Administrar aplicaciones en dispositivos cliente

238
Por lo tanto, el modo offline para descargar actualizaciones se habilitará o se deshabilitará.

► Para habilitar o deshabilitar el modo offline para descargar actualizaciones para todos
los grupos de administración simultáneamente:

1. Abra el registro del sistema del dispositivo en el que está instalado el Servidor de
administración (por ejemplo, de forma local, con el comando regedit en el menú Iniciar →
Ejecutar).

2. Vaya al siguiente archivo:

• Para sistemas de 64 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1093\1.0.0.0\ServerFlags

• Para sistemas de 32 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Components\34\1093\1.0.0.0\S
erverFlags

3. Configure uno de los valores siguientes para la clave SrvDisableOfflineUpdates (DWORD): 0


– para habilitar el modo offline para descargar actualizaciones; 1 – para deshabilitar el modo
offline para descargar actualizaciones.

De manera predeterminada, se especifica el valor 0 en esta clave (es decir, se habilita el


modo offline de descarga de actualizaciones).

4. Reinicie el servicio del Servidor de administración.

Por lo tanto, el modo offline para descargar actualizaciones se deshabilitará para todos los grupos
de administración.

Instalación de actualizaciones en
dispositivos manualmente
Si seleccionó Buscar e instalar actualizaciones necesarias en la ventana Configuración de la
administración de actualizaciones del Asistente de inicio rápido, la tarea Instalar
actualizaciones requeridas y reparar vulnerabilidades se crea automáticamente. Puede iniciar o
detener la tarea en la carpeta Dispositivos administrados en la pestaña Tareas.

Administrar aplicaciones en dispositivos cliente

239
Si seleccionó Buscar actualizaciones críticas en el Asistente de inicio rápido, puede instalar las
actualizaciones de software en dispositivos cliente mediante la tarea Instalar actualizaciones
requeridas y reparar vulnerabilidades.

► Para crear una tarea de instalación de actualizaciones, realice lo siguiente:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Actualizaciones de software.

2. En la carpeta Actualizaciones de software, abra el menú contextual de una actualización y


seleccione Instalar actualización → Nueva tarea, o haga clic en el vínculo Instalar
actualización (crear tarea) en la sección destinada para manejar las actualizaciones
seleccionadas.

Esto abre el Asistente de creación de tareas de instalación y reparación de vulnerabilidades.

3. Siga las instrucciones del Asistente.

Después de que el Asistente termina su operación, se crea la tarea Instalar actualizaciones


requeridas y reparar vulnerabilidades y se muestra en la carpeta Tareas.

Puede habilitar la instalación automática de los componentes del sistema (requisitos previos) antes
de la instalación de una actualización en las propiedades de la tarea Instalar aplicaciones y reparar
vulnerabilidades. Cuando esta opción esté habilitada, todos los componentes del sistema
requeridos se instalan antes de la actualización. Puede encontrarse una lista de los componentes
requeridos en las propiedades de la actualización.

En las propiedades de la tarea Instalar aplicaciones y reparar vulnerabilidades, puede permitir la


instalación de actualizaciones que actualizan la aplicación a una nueva versión.

Si la configuración de la tarea proporciona reglas para la instalación de actualizaciones de terceros,


el Servidor de administración descarga todas las actualizaciones relevantes desde los sitios web de
sus proveedores. Las actualizaciones se guardan en el repositorio del Servidor de administración y
luego se distribuyen e instalan en dispositivos donde son aplicables.

Si la configuración de la tarea proporciona reglas para la instalación de actualizaciones de Microsoft


y el Servidor de administración actúa como WSUS, el Servidor de administración descarga todas las
actualizaciones relevantes en el repositorio y luego las distribuye a dispositivos administrados. Si la
red no emplea ningún servidor de WSUS, cada dispositivo cliente descarga actualizaciones de
Microsoft desde servidores externos independientemente.

Administrar aplicaciones en dispositivos cliente

240
► Para crear una tarea de instalación para una actualización seleccionada:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Actualizaciones de software.

2. En la carpeta Actualizaciones de software, haga clic en el botón Ejecutar Asistente de


instalación de actualizaciones.

Se abre el Asistente de instalación de actualizaciones.

Las funciones del Asistente de instalación de actualizaciones solo están disponibles


bajo la licencia de la Administración del sistema.

3. Siga las instrucciones del Asistente.

Cuando el Asistente completa su operación, se crea la tarea Instalar actualizaciones


requeridas y reparar vulnerabilidades y se muestra en la carpeta Tareas, o una nueva regla
para solucionar la vulnerabilidad se agrega a la tarea Instalar actualizaciones requeridas y
reparar vulnerabilidades existente.

La actualización a una nueva versión de la aplicación puede provocar el mal funcionamiento de


las aplicaciones dependientes en dispositivos.

En la configuración de la tarea de instalación de actualizaciones, puede configurar una instalación


de prueba de las actualizaciones.

► Para configurar una instalación de prueba de las actualizaciones:

1. En el árbol de consola, seleccione la tarea Instalar actualizaciones requeridas y reparar


vulnerabilidades en la carpeta Dispositivos administrados, en la pestaña Tareas.

2. En el menú contextual de la tarea, seleccione Propiedades.

Se abre la ventana de propiedades de la tarea Instalar actualizaciones requeridas y


reparar vulnerabilidades.

3. En la ventana Propiedades de la tarea, en la sección Instalación de prueba, seleccione una


de las opciones disponibles para la instalación de prueba:

Administrar aplicaciones en dispositivos cliente

241
 No analizar. Seleccione esta opción si no desea realizar una instalación de prueba de
las actualizaciones.

 Ejecutar análisis en los dispositivos seleccionados. Seleccione esta opción si desea


probar la instalación de actualizaciones en dispositivos seleccionados. Haga clic en el
botón Agregar y seleccione los dispositivos en los que necesita realizar una instalación
de prueba de las actualizaciones.

 Ejecutar análisis en los dispositivos del grupo especificado. Seleccione esta opción
si desea probar la instalación de actualizaciones en un grupo de dispositivos. En el
campo Especifique un grupo de prueba, especifique un grupo de dispositivos en el
que desee realizar una instalación de prueba.

 Ejecutar análisis en el porcentaje de dispositivos especificado. Seleccione esta


opción si desea probar la instalación de actualizaciones en una parte de los dispositivos.
En el campo Porcentaje de dispositivos de prueba en relación con todos los
dispositivos de destino, especifique el porcentaje de dispositivos en el que desea
realizar una instalación de prueba de las actualizaciones.

4. Una vez que haya seleccionado alguna de estas opciones, siempre y cuando no sea la
primera, en el campo Tiempo para tomar la decisión de si se debe continuar la
instalación, especifique la cantidad de horas que deben transcurrir desde la instalación de
prueba de las actualizaciones hasta el inicio de la instalación de las actualizaciones en todos
los dispositivos.

Configuración de actualizaciones de
Windows en una directiva del Agente de red
► Para configurar las actualizaciones de Windows en una directiva del Agente de red:
1. En la carpeta Dispositivos administrados, en la pestaña Directivas, seleccione una
directiva del Agente de red.

2. En el menú contextual de la directiva, seleccione Propiedades.

Abra la ventana Propiedades de la directiva del Agente de red.

3. En la ventana de propiedades de directivas, seleccione la sección Actualizaciones y


vulnerabilidades de software.

Administrar aplicaciones en dispositivos cliente

242
4. Active la casilla Usar Servidor de administración como servidor WSUS si desea que las
actualizaciones de Windows se descarguen al Servidor de administración y luego se
distribuyan a los dispositivos cliente mediante los Agentes de red.

Si se desactiva esta casilla, las actualizaciones de Windows no se descargan al Servidor


de administración. En tal caso, los dispositivos cliente reciben las actualizaciones de
Windows por sus propios medios.

5. Seleccione el modo de búsqueda de Windows Update:

 Activo. El Servidor de administración inicia una solicitud al origen de actualizaciones (los


Servidores de Windows Update o WSUS) desde el Agente de Windows Update de un
dispositivo cliente. Después, el Agente de red pasa la información recibida del Agente de
Windows Update al Servidor de administración.

 Pasivo. En este modo, el Agente de red se comunica periódicamente con el Servidor de


administración para enviarle información sobre las actualizaciones recuperadas en la
última sincronización entre el Agente de Windows Update y el origen de actualizaciones.
Si el Agente de Windows Update no se sincroniza con un origen de actualizaciones, la
información sobre actualizaciones del Servidor de administración se vuelve obsoleta.

 Deshabilitado. El Servidor de administración no recopila información sobre


las actualizaciones.

6. Haga clic en Aplicar.

Administrar aplicaciones en dispositivos cliente

243
Instalación remota de sistemas
operativos y aplicaciones

Kaspersky Security Center permite crear imágenes de los sistemas operativos y distribuirlas en los
dispositivos cliente de la red, como también permite realizar la instalación remota de las
aplicaciones de Kaspersky Lab y de otros proveedores.

Capturar imágenes de sistemas operativos

Kaspersky Security Center puede capturar imágenes de los sistemas operativos de los dispositivos
y transferir esas imágenes al Servidor de administración. Estas imágenes de los sistemas
operativos se almacenan en el Servidor de administración, en una carpeta dedicada. Se puede
capturar y crear la imagen del sistema operativo de un dispositivo de referencia utilizando la tarea
Agregar un nuevo paquete (ver la sección “Creación de un paquete de instalación de una aplicación”
en la página 253).

Para crear imágenes de los sistemas operativos, debe instalarse en el Servidor de


administración el Kit de instalación automatizada de Windows (WAIK).

La funcionalidad de la captura de imágenes de los sistemas operativos tiene las


siguientes características:

 No se puede capturar una imagen de un sistema operativo en un dispositivo en el que está


instalado el Servidor de administración.

 Mientras se captura una imagen del sistema operativo, la utilidad sysprep.exe restablece la
configuración del dispositivo de referencia. Si necesita restaurar la configuración del
dispositivo de referencia, seleccione la casilla Crear una copia de seguridad del estado
del dispositivo en el Asistente de creación de imágenes del sistema operativo.

 El proceso de captura de imágenes posibilita el reinicio del dispositivo de referencia.


Distribución de imágenes de sistemas operativos en dispositivos nuevos

El administrador puede usar esas imágenes para implementarlas en nuevos dispositivos de la red,
sobre los cuales no se ha instalado ningún sistema operativo aún. En este caso se utiliza una
tecnología denominada Preboot eXecution Environment (PXE). El administrador selecciona un
dispositivo en red que se utilizará como servidor PXE. Este dispositivo debe reunir los
siguientes requisitos:

 El Agente de red debe estar instalado en el dispositivo.

 No debe haber ningún servidor DHCP activo en el dispositivo, ya que el servidor PXE utiliza
los mismos puertos que un servidor DHCP.

 El segmento de la red que abarca al dispositivo no debe contener ningún otro servidor PXE.

Deben reunirse las siguientes condiciones para distribuir un sistema operativo: el dispositivo debe
tener montada una tarjeta de red, debe estar conectado a la red y al iniciarse, debe tener
seleccionada en BIOS la opción Inicio de red.

La distribución de un sistema operativo se realiza de la siguiente manera:

1. El servidor PXE establece conexión con el dispositivo cliente nuevo mientras este se inicia.

2. El dispositivo cliente se incluye en el Entorno de preinstalación de Windows (WinPE).

Agregar el dispositivo a WinPE puede requerir configuración del conjunto de


controladores de WinPE.

3. El dispositivo cliente se registra en el Servidor de administración.

4. El administrador le asigna al dispositivo cliente un paquete de instalación con una imagen


del sistema operativo.

El administrador puede agregar controladores requeridos al paquete de instalación con


la imagen del sistema operativo y especificar un archivo de configuración con la
configuración del sistema operativo (archivo de respuesta) que debe aplicarse durante
la instalación.

5. El sistema operativo se distribuye en el dispositivo cliente.

Instalación remota de sistemas operativos y aplicaciones

245
El administrador puede especificar manualmente las direcciones MAC de los dispositivos cliente
que aún no se han conectado y asignarles el paquete de instalación con la imagen del
sistema operativo. Cuando los dispositivos cliente seleccionados se conectan al servidor PXE, el
sistema operativo se instala automáticamente en esos dispositivos.

Distribuir imágenes de sistemas operativos en dispositivos donde ya se ha instalado otro


sistema operativo

La distribución de imágenes de sistemas operativos en dispositivos cliente donde ya se ha instalado


otro sistema operativo se realiza a través de la tarea de instalación remota para
dispositivos específicos.

Instalación de aplicaciones desarrolladas por Kaspersky Lab y otros proveedores

El administrador puede crear paquetes de instalación de cualquier aplicación, incluso aquellas


especificadas por el usuario, e instalar estas aplicaciones en dispositivos cliente mediante la tarea
de instalación remota.

En esta sección:
Crear imágenes de sistemas operativos............................................................................... 247

Agregar controladores para el Entorno de preinstalación de Windows (WinPE) ..................... 247

Agregar controladores a un paquete de instalación con una imagen del sistema operativo .... 249

Configurar la utilidad sysprep.exe ........................................................................................ 250

Distribuir sistemas operativos en los nuevos dispositivos de la red ....................................... 251

Distribuir sistemas operativos en los dispositivos cliente ....................................................... 252

Crear paquetes de instalación de aplicaciones ..................................................................... 253

Emitir un certificado para paquetes de instalación de aplicaciones ........................................ 254

Instalar aplicaciones en dispositivos cliente.......................................................................... 255

Instalación remota de sistemas operativos y aplicaciones

246
Creación de imágenes de
sistemas operativos
Las imágenes de los sistemas operativos se crean por medio de la tarea de creación de imágenes
del sistema operativo del dispositivo de referencia.

► Para crear la tarea de creación de imágenes del sistema operativo del equipo de referencia:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. Haga clic en Crear paquete de instalación para ejecutar el Asistente de nuevo paquete.

3. En la ventana Seleccionar el tipo de paquete de instalación del Asistente, haga clic en


Crear paquete con imagen del sistema operativo.

4. Siga las instrucciones del Asistente.

Cuando el Asistente completa su operación, se crea una tarea del Servidor de administración
denominada Copiar la imagen del SO del dispositivo. Puede visualizar la tarea en la
carpeta Tareas.

Cuando se completa la tarea Copiar la imagen del SO del dispositivo, se crea un paquete de
instalación que puede usar para distribuir el sistema operativo en los dispositivos cliente mediante
un servidor PXE o la tarea de instalación remota. Puede ver el paquete de instalación en la carpeta
Paquetes de instalación.

Agregar controladores para el Entorno


de preinstalación de Windows (WinPE)
► Para agregar controladores para WinPE, realice lo siguiente:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Distribuir


imágenes de dispositivo.

2. En el espacio de trabajo de la carpeta Distribuir imágenes de dispositivo, haga clic en el


botón Acciones adicionales y seleccione Configurar la sincronización con Windows
Update en la lista desplegable.

Instalación remota de sistemas operativos y aplicaciones

247
Esto abre la ventana Controladores del Entorno de preinstalación de Windows.

3. En la ventana Controladores del Entorno de preinstalación de Windows, haga clic en el


botón Agregar.

Se abre la ventana Agregar controlador.

4. En la ventana Agregar controlador, especifique el nombre de un controlador y la ruta del


paquete de instalación. Puede especificar la ruta a un paquete de instalación haciendo clic
en el botón Seleccionar en la ventana Agregar controlador.

5. Haga clic en Aceptar.

El controlador se agregará al repositorio del Servidor de administración. Cuando se agrega


al repositorio, el controlador se muestra en la ventana Seleccionar controlador.

6. Haga clic en Aceptar en la ventana Seleccionar controlador.

El controlador se agregará al Entorno de preinstalación de Windows (WinPE).

Instalación remota de sistemas operativos y aplicaciones

248
Agregar controladores a un paquete de
instalación con una imagen del
sistema operativo
► Para agregar controladores a un paquete de instalación con una imagen del sistema
operativo, realice lo siguiente:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. Desde el menú contextual de un paquete de instalación con una imagen del sistema
operativo, seleccione Propiedades.

Se abre la ventana de propiedades del paquete de instalación.

3. En la ventana de propiedades del paquete de instalación, seleccione la sección


Controladores adicionales.

4. Haga clic en el botón Agregar en la sección Controladores adicionales.

Se abre la ventana Seleccionar controlador.

5. En la ventana Seleccionar controlador, seleccione los controladores que desea agregar al


paquete de instalación con la imagen de sistema operativo.

Puede agregar los nuevos controladores al repositorio del Servidor de administración


haciendo clic en el botón Agregar en la ventana Seleccionar controlador.

6. Haga clic en Aceptar.

Los controladores agregados se muestran en la sección Controladores adicionales de la


ventana de propiedades del paquete de instalación con la imagen del sistema operativo.

Instalación remota de sistemas operativos y aplicaciones

249
Configurar la utilidad sysprep.exe
La utilidad sysrep.exe está destinada a preparar al dispositivo para la creación de una imagen del
sistema operativo.

► Para configurar la utilidad sysprep.exe, realice lo siguiente:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. Desde el menú contextual de un paquete de instalación con una imagen del sistema
operativo, seleccione Propiedades.

Se abre la ventana de propiedades del paquete de instalación.

3. En la ventana de propiedades del paquete de instalación, seleccione la sección


Configuración de sysprep.exe.

4. En la sección Configuración de sysprep.exe, especifique un archivo de configuración que


se use al implementar el sistema operativo en el dispositivo cliente:

 Usar archivo de configuración predeterminado. Seleccione esta opción para usar el


archivo de respuesta generado de forma predeterminada cuando se captura la imagen
del sistema operativo.

 Personalizar valores de configuración principales. Seleccione esta opción para


especificar valores para la configuración a través de la interfaz de usuario.

 Especificar el archivo de configuración. Seleccione esta opción para usar un archivo


de respuesta personalizado.

5. Para aplicar los cambios realizados, haga clic en el botón Aplicar.

Instalación remota de sistemas operativos y aplicaciones

250
Distribuir sistemas operativos
en los nuevos dispositivos
de la red
► Para distribuir un sistema operativo en dispositivos nuevos a los que aún no se les ha
instalado ningún sistema operativo, realice lo siguiente:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Distribuir


imágenes de dispositivo.

2. Haga clic en el botón Acciones adicionales y seleccione Administrar la lista de


servidores PXE en la red en la lista desplegable.

Esto abre la ventana Propiedades: Distribuir imágenes de dispositivo en la que se


muestra la sección Servidores PXE.

3. En la sección Servidores PXE, haga clic en el botón Agregar y, en la ventana Servidores


PXE que se abre, seleccione el dispositivo que se utilizará como el servidor PXE.

El dispositivo que agregó se muestra en la sección de servidores PXE.

4. En la sección Servidores PXE, seleccione un servidor PXE y haga clic en el


botón Propiedades.

5. En la ventana Propiedades del servidor PXE seleccionado, en la pestaña Configuración de


conexión del servidor PXE configure la conexión entre el Servidor de administración y el
servidor PXE.

6. Inicie el dispositivo cliente en el que desea distribuir el sistema operativo.

7. En el BIOS del dispositivo cliente, seleccione la opción de instalación de inicio de red.

El dispositivo cliente se conecta al servidor PXE y se muestra luego en el espacio de trabajo


de la carpeta Distribuir imágenes de dispositivo.

Instalación remota de sistemas operativos y aplicaciones

251
8. En la sección Acciones, haga clic en el vínculo Asignar paquete de instalación para
seleccionar el paquete de instalación que se utilizará para instalar el sistema operativo en el
dispositivo seleccionado.

Después de agregar el dispositivo y asignarle el paquete de instalación, la distribución del


sistema operativo comienza automáticamente en este dispositivo.

9. Para cancelar la distribución del sistema operativo en el dispositivo cliente, haga clic en el
vínculo Cancelar instalación de imagen de SO en la sección Acciones.

► Para agregar dispositivos por dirección MAC:

 En la carpeta Distribuir imágenes de dispositivo, haga clic en Agregar la dirección MAC


de un dispositivo para abrir la ventana Nuevo dispositivo y especificar la dirección MAC
del dispositivo que desea agregar.

 En la carpeta Distribuir imágenes de dispositivo, haga clic en Importar direcciones MAC


de dispositivos desde un archivo para seleccionar el archivo que contiene una lista de
direcciones MAC de todos los dispositivos en los cuales desea distribuir un
sistema operativo.

Distribuir sistemas operativos en los


dispositivos cliente
► Para distribuir un sistema operativo en dispositivos cliente con otro sistema
operativo instalado:

1. En el árbol de consola, abra la carpeta Instalación remota y haga clic en Distribuir


paquete de instalación a los dispositivos administrados (estaciones de trabajo) para
ejecutar el Asistente de distribución de la protección.

2. En la ventana Seleccionar paquete de instalación del Asistente, especifique los paquetes


de instalación con una imagen del sistema operativo.

3. Siga las instrucciones del Asistente.

Cuando el Asistente completa su operación, una tarea de instalación remota se crea para la
instalación del sistema operativo en dispositivos cliente. Puede iniciar o detener la tarea en la
carpeta Tareas.

Instalación remota de sistemas operativos y aplicaciones

252
Crear paquetes de instalación
de aplicaciones
► Para crear un paquete de instalación de una aplicación:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. Haga clic en Crear paquete de instalación para ejecutar el Asistente de nuevo paquete.

3. En la ventana Seleccionar el tipo de paquete de instalación del Asistente, haga clic en


uno de los siguientes botones:

 Crear un paquete de instalación para una aplicación de Kaspersky Lab Seleccione


esta opción si desea crear un paquete de instalación para una aplicación de Kaspersky Lab.

 Crear un paquete de instalación para el archivo ejecutable especificado.


Seleccione esta opción si desea crear un paquete de instalación para una aplicación
solicitada por el usuario.

 Crear paquete de instalación basado en la imagen del SO del dispositivo


de referencia. Seleccione esta opción si necesita crear un paquete de instalación con
una imagen del sistema operativo de un dispositivo de referencia.

Cuando el Asistente completa su operación, se crea una tarea del Servidor de


administración denominada Copiar la imagen del SO del dispositivo. Cuando se
completa esta tarea, se crea un paquete de instalación que puede usar para distribuir la
imagen del sistema operativo a través de un servidor PXE o de la tarea de
instalación remota.

4. Siga las instrucciones del Asistente.

Cuando el Asistente completa su operación, se crea un paquete de instalación que puede usar
para instalar la aplicación en dispositivos cliente. Puede ver el paquete de instalación en la
carpeta Paquetes de instalación.

Para obtener información detallada de los paquetes de instalación, consulte la Guía de


implementación de Kaspersky Security Center.

Instalación remota de sistemas operativos y aplicaciones

253
Emitir un certificado para paquetes de
instalación de aplicaciones
► Para emitir un certificado para el paquete de instalación de una aplicación:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

De manera predeterminada, la carpeta Instalación remota es una subcarpeta de la


carpeta Avanzado.

2. En el menú contextual de la carpeta Paquetes de instalación, seleccione Propiedades.

Se abre la ventana de propiedades de la carpeta Paquetes de instalación.

3. En la ventana de propiedades de la carpeta Paquetes de instalación, seleccione la sección


Firmar paquetes independientes.

4. En la sección Firmar paquetes independientes, haga clic en el botón Especificar.

Se abre la ventana Certificado.

5. En el campo Tipo de certificado, especifique el tipo de certificado público o privado:

 Si se selecciona el valor Contenedor PKCS#12, especifique el archivo de certificado y


la contraseña.

 Si se selecciona el valor Certificado X.509:

a. Especifique el archivo de clave privada (con las extensiones *.prk o *.pem).

b. Especifique la contraseña de la clave privada.

c. Especifique el archivo de clave pública (con la extensión *.cer).

6. Haga clic en Aceptar.

De este modo, se emite un certificado para el paquete de instalación de la aplicación.

Instalación remota de sistemas operativos y aplicaciones

254
Instalar aplicaciones en
dispositivos cliente
► Para instalar una aplicación en dispositivos cliente:

1. En el árbol de consola, abra la carpeta Instalación remota y haga clic en Distribuir


paquete de instalación a los dispositivos administrados (estaciones de trabajo) para
ejecutar el Asistente de distribución de la protección.

2. En la ventana Seleccionar paquete de instalación del Asistente, especifique el paquete de


instalación de una aplicación que desee instalar.

3. Siga las instrucciones del Asistente.

Las actividades del Asistente crean una tarea de instalación remota para instalar la aplicación en
los equipos cliente. Puede iniciar o detener la tarea en la carpeta Tareas.

Puede instalar el Agente de red en dispositivos cliente que ejecuten Windows, Linux y MacOS
mediante el Asistente de distribución de la protección.

Antes de la instalación remota del Agente de red en un dispositivo que ejecuta Linux, debe
preparar el dispositivo (ver la sección "Preparación de un dispositivo de Linux para instalación
remota de Agente de red" en la página 381).

Instalación remota de sistemas operativos y aplicaciones

255
Administración de
dispositivos móviles

Esta sección describe cómo administrar los dispositivos móviles conectados al Servidor
de administración. Para conocer los detalles sobre cómo conectar dispositivos móviles, consulte la
Guía de implementación de Kaspersky Security Center.

En esta sección:
Administración de dispositivos móviles mediante una directiva MDM .................................... 256

Manejo de comandos para dispositivos móviles ................................................................... 259

Manejo de certificados ........................................................................................................ 266

Incorporación de un dispositivo móvil a la lista de dispositivos administrados ........................ 271

Administración de dispositivos móviles de Exchange ActiveSync .......................................... 276

Administración de dispositivos con MDM de iOS .................................................................. 282

Administración de dispositivos KES ..................................................................................... 298

Administración de dispositivos móviles


mediante una directiva MDM
Para administrar los dispositivos MDM con iOS y EAS puede utilizar el complemento de
administración de Kaspersky Mobile Device Management 10 Service Pack 1, que está incluido en el
kit de distribución de Kaspersky Security Center. Kaspersky Mobile Device Management le permite
crear directivas de grupo para especificar la configuración de dispositivos MDM de iOS y EAS.
Una directiva de grupo que permite modificar la configuración de dispositivos MDM con EAS sin
usar la iPhone Configuration Utility y el perfil de administrac iOS yión de Exchange Active Sync, se
llama directiva MDM.
Una directiva MDM proporciona al administrador las siguientes opciones:

 Para administrar dispositivos EAS:

 Configuración de la contraseña de desbloqueo del dispositivo.

 Configuración del almacenamiento de datos en el dispositivo en forma cifrada.

 Configuración de la sincronización del correo corporativo.

 Configurar las funciones de hardware de los dispositivos móviles, como el uso de


unidades extraíbles, de la cámara o de Bluetooth

 Configuración de las restricciones sobre el uso de aplicaciones móviles en el dispositivo.

 Para administrar dispositivos MDM de iOS:

 Configuración de la seguridad de la contraseña del dispositivo.

 Configuración de restricciones en el uso de características de hardware del dispositivo,


sobre la instalación y eliminación de aplicaciones móviles.

 Configuración de las restricciones sobre el uso de aplicaciones móviles preinstaladas, tal


como YouTube™, iTunes Store, Safari.

 Configurar las restricciones de los contenidos multimedia que se ven (por ejemplo,
películas y programas de TV) en función de la región en la que se encuentren
los dispositivos.

 Configurar la conexión del dispositivo a Internet mediante servidores proxy (proxy HTTP
global).

 Configurar las cuentas con las que los usuarios acceden a las aplicaciones y a los
servicios corporativos (tecnología de inicio de sesión único).

 Monitoreo del uso de Internet (visitas a sitios web) en dispositivos móviles.

 Configurar redes inalámbricas (Wi-Fi), puntos de acceso (APN) y redes privadas


virtuales (VPN) que utilizan distintos mecanismos de autenticación y protocolos de red.

Administración de dispositivos móviles

257
 Configuración de la conexión a dispositivos AirPlay para la transmisión de fotos, música
y videos.

 Configuración de la conexión a impresoras AirPrint para la impresión inalámbrica de


documentos desde el dispositivo.

 Configuración de la sincronización con el servidor Microsoft Exchange y cuentas de


usuario para usar correo electrónico corporativo en los dispositivos.

 Configuración de credenciales de usuario para la sincronización con el servicio de


directorio LDAP.

 Configurar las credenciales de usuario para que se conecten con los servicios de
CalDAV y CardDAV que conceden a los usuarios acceso a los calendarios y a las listas
de contactos corporativos;

 Configuración de la interfaz iOS en el dispositivo del usuario, tal como fuentes o iconos
para sitios web favoritos.

 Adición de nuevos certificados de seguridad en dispositivos.

 Configurar el servidor SCEP para que los dispositivos obtengan automáticamente


certificados del entidad de certificación.

 Adición de configuración personalizada para la operación de aplicaciones móviles.

Los principios operativos generales de una directiva MDM no difieren de los principios operativos de
las directivas creadas para administrar otras aplicaciones. Una directiva MDM es especial porque
se asigna a un grupo de administración que incluye al Servidor de MDM para iOS y el Servidor de
dispositivos móviles Microsoft Exchange (en adelante, "servidores de dispositivos móviles").
Todas las configuraciones especificadas en una directiva MDM se aplican en primer lugar a los
servidores de dispositivos móviles y luego a los dispositivos móviles administrados por estos. En el
caso de una estructura jerárquica de grupos de administración, los servidores de dispositivos
móviles secundarios reciben la configuración de directivas MDM de los servidores de dispositivos
móviles maestros y la distribuyen a los dispositivos móviles.

Para obtener información detallada sobre cómo usar la directiva MDM en la Consola de
administración de Kaspersky Security Center, consulte la Guía del administrador de Kaspersky
Security for Mobile Integrated Solution.

Administración de dispositivos móviles

258
Manejo de comandos para
dispositivos móviles
Esta sección brinda información sobre los comandos para administración de dispositivos móviles
admitidos por la aplicación. La sección proporciona instrucciones sobre cómo enviar comandos a
dispositivos móviles, además de cómo ver los estados de ejecución de los comandos en el registro
de comandos.

Comandos para administración de


dispositivos móviles
La aplicación admite comandos para la administración de dispositivos móviles.

Estos comandos se utilizan para la administración remota de dispositivos móviles. Por ejemplo, en
caso de perder su dispositivo móvil, puede eliminar todos los datos corporativos del dispositivo
mediante el uso de un comando.

Los comandos se usan en tres tipos de dispositivos móviles:

 Dispositivo MDM con iOS.

 Dispositivo KES.

 Dispositivo de vigilancia electrónica de artículos (EAS).

Cada tipo de dispositivo admite un conjunto dedicado de comandos. La tabla siguiente muestra
conjuntos de comandos para cada uno de los tipos de dispositivos móviles.

Si se ejecuta correctamente el comando Restablecer ajustes de fábrica en cualquier tipo de


dispositivo, se eliminarán todos los datos del dispositivo móvil y la configuración del dispositivo
se restaurará a los ajustes de fábrica.

Administración de dispositivos móviles

259
Después de la ejecución exitosa del comando Eliminar datos corporativos en un dispositivo
MDM con iOS, todos los perfiles de configuración instalados, los perfiles de aprovisionamiento,
el perfil de MDM para iOS y las aplicaciones para las que se ha seleccionado la casilla Eliminar
junto con el perfil de MDM para iOS se eliminan del dispositivo móvil.

Si el comando Eliminar datos corporativos se ejecutó correctamente en un dispositivo KES,


las entradas en Contactos, el historial de mensajes SMS, el registro de llamadas, el calendario,
la configuración de conexión a Internet y las cuentas de usuario, excepto la cuenta de Google,
se eliminarán del dispositivo móvil. Para un dispositivo KES, también se eliminarán todos los
datos de la tarjeta de memoria.

Tabla 2. Comandos admitidos para administración de dispositivos móviles

Tipo de Comandos Resultado de la ejecución del


dispositivo móvil comando

Dispositivo MDM Bloqueo El dispositivo móvil se bloquea.


con iOS
Desbloquear El bloqueo del dispositivo móvil con un
código PIN está deshabilitado. Se ha
restablecido el código PIN
anteriormente especificado.

Restablecer ajustes Todos los datos se eliminan del dispositivo


de fábrica móvil y la configuración se restaura a los
valores originales.

Eliminar datos Todos los perfiles de configuración


corporativos instalados, los perfiles de aprovisionamiento,
el perfil de MDM para iOS y las aplicaciones
para las que se ha seleccionado la casilla
Eliminar junto con el perfil de MDM para
iOS se eliminan del dispositivo.

Sincronizar dispositivo Los datos del dispositivo móvil se sincronizan


con el Servidor de administración.

Administración de dispositivos móviles

260
Tipo de Comandos Resultado de la ejecución del
dispositivo móvil comando

Instalar perfil Perfil de configuración instalado en el


dispositivo móvil.

Eliminar perfil Perfil de configuración eliminado del


dispositivo móvil.

Instalar perfil de Perfil de aprovisionamiento instalado en el


aprovisionamiento dispositivo móvil.

Eliminar perfil de Perfil de aprovisionamiento eliminado del


aprovisionamiento dispositivo móvil.

Instalar app App instalada en el dispositivo móvil.

Eliminar app App eliminada del dispositivo móvil.

Introducir código de Código de canje ingresado para una


canje app paga.

Configurar roaming Roaming de datos y de voz habilitados


o deshabilitados.

Instalar Kaspersky Kaspersky Safe Browser instalado en el


Safe Browser dispositivo móvil.

Bloqueo El dispositivo móvil se bloquea.


Dispositivo KES

Desbloquear El bloqueo del dispositivo móvil con un


código PIN está deshabilitado. Se ha
restablecido el código PIN
anteriormente especificado.

Restablecer ajustes Todos los datos se eliminan del dispositivo


de fábrica móvil y la configuración se restaura a los
valores originales.

Administración de dispositivos móviles

261
Tipo de Comandos Resultado de la ejecución del
dispositivo móvil comando

Eliminar datos Todos los perfiles de configuración


corporativos instalados, los perfiles de aprovisionamiento,
el perfil de MDM para iOS y las aplicaciones
para las que se ha seleccionado la casilla
Eliminar junto con el perfil de MDM para
iOS se eliminan del dispositivo.

Sincronizar dispositivo Los datos del dispositivo móvil se sincronizan


con el Servidor de administración.

Localizar Se localiza el dispositivo móvil y se muestra


en Google Maps™. El operador de servicios
móviles aplica un cargo por enviar mensajes
de texto y por proporcionar la conexión
a Internet.

Foto policial El dispositivo móvil se bloquea. Se ha


tomado la foto mediante la cámara frontal del
dispositivo y se ha guardado en el Servidor
de administración. Estas fotos se pueden ver
en el registro de comandos. El operador de
servicios móviles aplica un cargo por enviar
mensajes de texto y por proporcionar la
conexión a Internet.

Alarma El dispositivo móvil hace sonar una alarma.

Dispositivo de Restablecer ajustes Todos los datos se eliminan del dispositivo


vigilancia electrónica de fábrica móvil y la configuración se restaura a los
de artículos (EAS) valores originales.

Administración de dispositivos móviles

262
Utilizar Google Firebase Cloud Messaging
Para asegurar la entrega a tiempo de los comandos a los dispositivos KES administrados por
sistemas operativos Android, Kaspersky Security Center utiliza el mecanismo de
notificaciones push. Las notificaciones push se intercambian entre los dispositivos KES y el
Servidor de administración mediante Google Firebase Cloud Messaging. En la Consola de
administración de Kaspersky Security Center, puede definir la configuración de Google Firebase
Cloud Messaging para conectar los dispositivos KES al servicio.

Para recuperar la configuración de Google Firebase Cloud Messaging, el administrador debe tener
una cuenta Google. Para más detalles sobre cómo recuperar la configuración de Google Firebase
Cloud Messaging, diríjase al artículo correspondiente en la Base de Datos de Conocimientos en el
sitio web del Servicio de soporte técnico http://support.kaspersky.com/mx/11770.

► Para configurar Google Firebase Cloud Messaging:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

2. En el menú contextual de la carpeta Dispositivos Móviles, seleccione Propiedades.

Se abre la ventana de propiedades de la carpeta Dispositivos Móviles.

3. Seleccione la sección Configuración de Google Firebase Cloud Messaging.

4. En el campo Id. del remitente, especifique el número de un proyecto de API de Google que
haya recibido al crearlo en la Consola del Desarrollador de Google.

5. En el campo Clave API, ingrese una clave de API común que haya creado en la Consola del
Desarrollador de Google.

En la próxima sincronización con el servidor de administración, los dispositivos KES


administrados por sistemas operativos Android conectados a Google Firebase
Cloud Messaging.

Puede editar la configuración de Google Firebase Cloud Messaging al hacer clic en el botón
Restablecer configuración.

Administración de dispositivos móviles

263
Enviar comandos
► Para enviar un comando al dispositivo móvil del usuario:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. Seleccione el dispositivo móvil del usuario al que necesita enviar un comando.

3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

4. En la ventana Comandos para la administración de dispositivos móviles vaya a la


sección con el nombre del comando que necesita enviar al dispositivo móvil, luego haga clic
en el botón Enviar comando.

Según el comando que haya seleccionado, haga clic en el botón Enviar comando para abrir
la ventana de configuración avanzada de la aplicación. Por ejemplo, cuando envía el
comando para eliminar un perfil de aprovisionamiento de un dispositivo móvil, la aplicación le
solicita que seleccione el perfil de aprovisionamiento que debe eliminarse del
dispositivo móvil. Defina la configuración avanzada del comando en esa ventana y confirme
su selección. Después de esto, el comando se enviará al dispositivo móvil.

Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.

Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.

5. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de
dispositivos móviles.

Administración de dispositivos móviles

264
Ver los estados de los comandos en el
registro de comandos
La aplicación guarda en el registro de comandos la información acerca de todos los comandos que
se han enviado a los dispositivos móviles. El registro de comandos contiene información acerca de
la fecha y hora en que se envió cada comando al dispositivo móvil, sus respectivos estados y las
descripciones detalladas de los resultados de ejecución del comando. Por ejemplo, en caso de que
el comando falle al ser ejecutado, el registro muestra la causa del error. Los registros se almacenan
en el registro de comandos por 30 días como máximo.

Los comandos enviados a los dispositivos móviles pueden tener los siguientes estados:

 En ejecución: El comando se envió al dispositivo móvil.

 Completado: La ejecución del comando ha finalizado exitosamente.

 Completado con error: La ejecución del comando falló.

 Eliminando: el comando se está eliminando de la cola de comandos enviados al


dispositivo móvil.

 Eliminado: El comando se ha eliminado correctamente de la cola de comandos enviados al


dispositivo móvil.

 Error al eliminar: el comando no se pudo eliminar de la cola de comandos enviados al


dispositivo móvil.

La aplicación mantiene un registro de comandos para cada dispositivo móvil.

► Para ver el registro de comandos que se han enviado a un dispositivo móvil:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En la lista de dispositivos móviles, seleccione aquel para el que desee ver el registro
de comandos.

Administración de dispositivos móviles

265
3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

Se abre la ventana Comandos para administración de dispositivos móviles.


Las secciones de la ventana Comandos para administración de dispositivos móviles
corresponden a los comandos que pueden enviarse al dispositivo móvil.

4. Seleccione las secciones con los comandos que necesita y vea información acerca de cómo
se envían y ejecutan los comandos al abrir la sección Registro de comandos.

En la sección Registro de comandos, puede ver la lista de comandos que se han enviado al
dispositivo móvil y detalles sobre esos comandos. El filtro Mostrar comandos le permite mostrar
solo los comandos con el estado seleccionado en la lista.

Manejo de certificados
Esta sección brinda información sobre cómo manejar los certificados de dispositivos móviles.
Esta sección contiene instrucciones sobre cómo instalar certificados en los dispositivos móviles del
usuario y cómo configurar las reglas para manejarlos. También se incluyen instrucciones acerca de
cómo integrar la aplicación con la infraestructura de claves públicas y cómo configurar el soporte
de Kerberos.

Instalación de certificados
Puede instalar tres tipos de certificados en el dispositivo móvil de un usuario:

 Certificados compartido para identificar el dispositivo móvil.

 Certificados de correo para configurar el correo corporativo en el dispositivo móvil.

 Certificado VPN para configurar el acceso a una red privada virtual en el dispositivo móvil

► Para instalar un certificado en el dispositivo móvil de un usuario:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y


seleccione la subcarpeta Certificados.

2. En el espacio de trabajo de la carpeta Certificados haga clic en el vínculo Agregar


certificado para ejecutar el Asistente de instalación de certificados.

Siga las instrucciones del Asistente.

Administración de dispositivos móviles

266
Después de que el Asistente finalice sus actividades, se creará un certificado y se añadirá a la lista
de certificados del usuario; además se le enviará una notificación con un vínculo para descargar e
instalar el certificado en el dispositivo móvil. Puede ver la lista de todos los certificados y exportarla
a un archivo (consulte la sección "Visualización de la lista de certificados entregados a un usuario"
en la página 183). Puede eliminar o volver a entregar certificados, así como ver sus propiedades.

Configurar reglas de manejo de certificados


► Para configurar las reglas de manejo de certificados:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y


seleccione la subcarpeta Certificados.

De manera predeterminada, la carpeta Administración de dispositivos móviles es una


subcarpeta de la carpeta Avanzado.

2. En el espacio de trabajo de la carpeta Certificados, haga clic en el botón Configurar reglas


de emisión de certificados para abrir la ventana Reglas de generación de certificados.

3. Vaya a la sección con el nombre de un tipo de certificado:

Generación de certificados de tipo general: para configurar el manejo de certificados de


tipo general.

Generación de certificados de correo: para configurar el manejo de certificados de correo.

Generación de certificados VPN: para configurar el manejo de certificados VPN.

4. En la sección Configuración de generación configure el manejo del certificado:

 Especifique la duración del certificado en días.

 Seleccione una fuente de los certificados (Servidor de administración o Los


certificados se especifican manualmente).

El Servidor de administración está seleccionado como la fuente predeterminada de


los certificados.

 Especifique una plantilla de certificado (Plantilla predeterminada, Otra plantilla).

Administración de dispositivos móviles

267
La configuración de plantillas está disponible si la sección Integración con PKI cuenta
con la integración con la infraestructura de claves públicas configurada (consulte la
página 268).

5. En la sección Configuración de actualización automática configure las actualizaciones


automáticas del certificado:

 En el campo Actualizar cuando el certificado caduque en (días) especifique cuántos


días deben restar hasta el vencimiento del plazo de validez, para actualizar el certificado.

 Para habilitar las actualizaciones automáticas de los certificados seleccione la casilla de


verificación Renovar el certificado automáticamente si es posible.

Un certificado de tipo general solo puede renovarse manualmente.

6. En la sección Configuración de cifrado habilite y configure el cifrado de los


certificados generados.

El cifrado solo está disponible para los certificados de tipo general.

a. Seleccione la casilla Habilitar cifrado de certificados.

b. Use el control deslizante para definir el número máximo de símbolos en la contraseña


para cifrado.

7. Haga clic en Aceptar.

Integración con la infraestructura de


claves públicas
Para simplificar la generación de certificados de dominio para los usuarios se requiere la integración
de la aplicación con la Infraestructura de claves públicas (PKI). A continuación de la integración, los
certificados se emiten automáticamente.

Administración de dispositivos móviles

268
Necesita configurar la cuenta para la integración con PKI. La cuenta debe reunir los
siguientes requisitos:

 Ser un usuario de dominio y administrador del dispositivo que aloja al Servidor


de administración.

 Tener el privilegio SeServiceLogonRight en el dispositivo que aloja al Servidor


de administración.

Para crear un perfil de usuario permanente ingrese al menos una vez bajo la cuenta de usuario
configurada en el dispositivo donde está instalado el Servidor de administración. En el repositorio de
certificados de este usuario, en el dispositivo donde está instalado el Servidor de administración,
instale el Enrollment Agent Certificate provisto por los administradores del dominio.

► Para configurar la integración con la infraestructura de claves públicas:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y


seleccione la subcarpeta Certificados.

De manera predeterminada, la carpeta Administración de dispositivos móviles es una


subcarpeta de la carpeta Avanzado.

2. En el espacio de trabajo haga clic en el vínculo Integrar con la infraestructura de claves


públicas para abrir la sección Integración con PKI de la ventana Reglas de generación
de certificados.

Esto abre la sección Integración con PKI de la ventana Reglas de generación


de certificados.

3. Seleccione la casilla Integrar la emisión de certificados con PKI.

4. En el campo Cuenta especifique el nombre de la cuenta de usuario que se usará para la


integración con la infraestructura de claves públicas.

5. En el campo Contraseña introduzca la contraseña de dominio para la cuenta.

Administración de dispositivos móviles

269
6. En la lista Especifique el nombre de la plantilla de certificado en el sistema PKI,
seleccione la plantilla según la cual se generarán los certificados para los usuarios
de dominio.

En Kaspersky Security Center se ejecuta un servicio dedicado bajo la cuenta de


usuario especificada. Este servicio es responsable de emitir los certificados de dominio de
los usuarios. El servicio inicia cuando se carga la lista de plantillas de certificados haciendo
clic en el botón Lista de actualizaciones o cuando se genera un certificado.

7. Haga clic en Aceptar para guardar los ajustes.

A continuación de la integración, los certificados se emiten automáticamente.

Habilitación del soporte de Kerberos


Constrained Delegation
La aplicación admite el uso de Kerberos Constrained Delegation.

► Para habilitar el soporte de Kerberos Constrained Delegation:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles.

2. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Servidores de dispositivos móviles.

3. En el espacio de trabajo de la carpeta Servidores de dispositivos móviles, seleccione un


Servidor de MDM para iOS.

4. En el menú contextual del Servidor de dispositivos móviles con MDM de iOS,


seleccione Propiedades.

5. En la ventana de propiedades del Servidor de MDM para iOS, seleccione la


sección Configuración.

6. En la sección Configuración seleccione la casilla Asegurar compatibilidad con Kerberos


Constrained Delegation.

7. Haga clic en Aceptar.

Administración de dispositivos móviles

270
Incorporación de un dispositivo
móvil a la lista de
dispositivos administrados
Para agregar el dispositivo móvil de un usuario a la lista de dispositivos administrados, primero se
debe entregar un certificado compartido al dispositivo e instalarlo. Los certificados compartidos
permiten al Servidor de administración identificar los dispositivos móviles. Una vez que el certificado
se instala en el dispositivo móvil, el equipo aparece en la lista de dispositivos administrados.
Los dispositivos móviles de los usuarios se añaden a la lista de dispositivos administrados por
medio de un asistente.

Ejecutar el Nuevo Asistente para conexión de dispositivos móviles

► Para ejecutar el Nuevo Asistente para conexión de dispositivos móviles:

1. En el árbol de consola, seleccione la carpeta Cuentas de usuario.

De manera predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la


carpeta Avanzado.

2. Seleccione la cuenta de usuario a la que pertenece el dispositivo móvil que quiere agregar a
la lista de dispositivos administrados.

3. En el menú contextual de la cuenta de usuario, seleccione Agregar dispositivo móvil.

El Nuevo Asistente para conexión de dispositivos móviles comienza a funcionar.

4. En la ventana Sistema operativo, seleccione el tipo del sistema operativo del dispositivo
móvil (Android o iOS).

A partir de este punto, las acciones que deberá realizar con el nuevo Asistente para conexión de
dispositivos móviles dependerán del tipo de sistema operativo que haya seleccionado (vea las
instrucciones a continuación).

Administración de dispositivos móviles

271
Agregar un dispositivo móvil si el certificado compartido se entrega por medio de un vínculo
de App Store

► Para instalar Kaspersky Safe Browser en un dispositivo iOS desde App Store y conectar
el dispositivo al Servidor de administración:

1. En la ventana Sistema operativo del Asistente, seleccione iOS para el tipo de sistema
operativo del dispositivo móvil.

2. En la ventana Método de protección para dispositivo MDM con iOS del Asistente,
seleccione Instale Kaspersky Safe Browser con el vínculo a AppStore.

3. En la ventana Origen del certificado del Asistente, indique el método de creación del
certificado compartido, con el que el Servidor de administración identificará el dispositivo móvil.
Para especificar el certificado, puede optar por cualquiera de los siguientes métodos:

 Crear un certificado automáticamente (con las herramientas del Servidor de


administración) y luego entregarlo al dispositivo móvil.

 Especificar el archivo de un certificado compartido.

4. En la ventana Método de notificación al usuario del asistente, indique cómo se le


notificará al usuario del dispositivo móvil que el certificado se ha creado (a través de un
mensaje de texto o por correo electrónico).

5. En la ventana Resultado del Asistente, haga clic en el botón Finalizar para cerrar el
Asistente de instalación de certificados.

Cuando el Asistente completa sus tareas, el usuario recibe en el dispositivo móvil un vínculo y un
código QR para descargar Kaspersky Safe Browser desde App Store. El usuario hace clic en el
vínculo o escanea el código QR. A continuación, el sistema operativo del dispositivo móvil le
solicita que acepte la instalación de Kaspersky Safe Browser. El usuario instala Kaspersky Safe
Browser en el dispositivo móvil. Una vez que se instala Kaspersky Safe Browser, el usuario
vuelve a escanear el código QR para recuperar la configuración de la conexión al Servidor
de administración. Cuando se escanea el código QR en Safe Browser, el usuario recupera la
configuración de la conexión al Servidor de administración y un certificado compartido.
El dispositivo móvil se conecta con el Servidor de administración y descarga un
certificado compartido. Una vez que el certificado se instala en el dispositivo móvil, el equipo
aparece en la carpeta Dispositivos móviles, que es una subcarpeta de la carpeta
Administración de dispositivos móviles del árbol de consola.

Administración de dispositivos móviles

272
Si Kaspersky Safe Browser ya está instalado en el dispositivo móvil, el usuario debe
especificar los datos de conexión con el Servidor de administración manualmente.
Después de esto, se debe el certificado compartido al dispositivo móvil e instalarlo (consulte
la sección "Instalación de un certificado" en la página 266). En tal caso, se omite el paso de
descarga e instalación de Kaspersky Safe Browser.

Agregar un dispositivo móvil si el certificado compartido se entrega dentro de un perfil de


MDM para iOS

► Para conectar un dispositivo iOS al Servidor de administración a través del MDM de iOS:

1. En la ventana Sistema operativo del Asistente, seleccione iOS para el tipo de sistema
operativo del dispositivo móvil.

2. En la ventana Método de protección para dispositivo MDM con iOS del Asistente,
seleccione Usar el perfil de MDM para iOS del Servidor de MDM para iOS.

En el campo que aparece a continuación, seleccione el Servidor de MDM para iOS.

3. En la ventana Origen del certificado del Asistente, indique el método de creación del
certificado compartido, con el que el Servidor de administración identificará el
dispositivo móvil. Para especificar el certificado, puede optar por cualquiera de los
siguientes métodos:

 Crear un certificado automáticamente (con las herramientas del Servidor de


administración) y luego entregarlo al dispositivo móvil.

 Especificar el archivo de un certificado compartido.

4. En la ventana Método de notificación al usuario del asistente, indique cómo se le


notificará al usuario del dispositivo móvil que el certificado se ha creado (a través de un
mensaje de texto o por correo electrónico).

5. En la ventana Resultado del Asistente, haga clic en el botón Finalizar para cerrar el
Asistente de instalación de certificados.

Como resultado, el perfil de MDM para iOS se publica automáticamente en el servidor web de
Kaspersky Security Center. El usuario del dispositivo móvil recibe una notificación con un
vínculo para descargar el perfil de MDM para iOS del servidor web. El usuario hace clic en

Administración de dispositivos móviles

273
el vínculo. Después de ello, el sistema operativo del dispositivo móvil le solicita al usuario que
acepte la instalación del perfil de MDM para iOS. Si el usuario acepta, el perfil de MDM para iOS
se descargará en el dispositivo móvil. Una vez que el perfil de MDM para iOS se descarga y el
dispositivo móvil se sincroniza con el Servidor de administración, el dispositivo aparece en la
carpeta Dispositivos móviles, que es una subcarpeta de la carpeta Administración de
dispositivos móviles del árbol de consola.

Para que el usuario acceda al servidor web de Kaspersky Security Center con el vínculo, el
dispositivo móvil debe poder conectarse al Servidor de administración a través del puerto 8061.

Agregar un dispositivo móvil si el certificado compartido se entrega por medio de un vínculo


de Google Play

► Para instalar Kaspersky Endpoint Security para Android en un dispositivo KES desde
Google Play y conectar el dispositivo al Servidor de administración:

1. En la ventana Sistema operativo del Asistente, seleccione Android para el tipo del sistema
operativo del dispositivo móvil.

2. En la ventana Método de instalación de Kaspersky Endpoint Security para Android del


Asistente, seleccione Mediante el vínculo a Google Play.

3. En la ventana Origen del certificado del Asistente, indique el método de creación del
certificado compartido, con el que el Servidor de administración identificará el dispositivo móvil.
Para especificar el certificado, puede optar por cualquiera de los siguientes métodos:

 Crear un certificado automáticamente (con las herramientas del Servidor de


administración) y luego entregarlo al dispositivo móvil.

 Especificar el archivo de un certificado compartido.

4. En la ventana Método de notificación al usuario del asistente, indique cómo se le


notificará al usuario del dispositivo móvil que el certificado se ha creado (a través de un
mensaje de texto o por correo electrónico).

5. En la ventana Resultado del Asistente, haga clic en el botón Finalizar para cerrar el
Asistente de instalación de certificados.

Administración de dispositivos móviles

274
Cuando el Asistente completa sus tareas, el usuario recibe en el dispositivo móvil un vínculo y un
código QR para descargar Kaspersky Endpoint Security para Android. El usuario hace clic en el
vínculo o escanea el código QR. A continuación, el sistema operativo del dispositivo móvil le
solicita que acepte la instalación de Kaspersky Endpoint Security para Android. Al concluir la
descarga e instalación de Kaspersky Endpoint Security para Android, el dispositivo móvil se
conecta con el Servidor de administración y descarga un certificado compartido. Una vez que el
certificado se instala en el dispositivo móvil, el equipo aparece en la carpeta Dispositivos
móviles, que es una subcarpeta de la carpeta Administración de dispositivos móviles del
árbol de consola.

Agregar un dispositivo móvil si el certificado compartido se entrega dentro de una app móvil

► Para instalar Kaspersky Endpoint Security para dispositivos móviles en un dispositivo


Android y luego conectar ese dispositivo al Servidor de administración:

Para la instalación se utiliza la versión de Kaspersky Endpoint Security para dispositivos móviles
publicada en el Servidor de administración.

1. En la ventana Sistema operativo del Asistente, seleccione Android para el tipo del sistema
operativo del dispositivo móvil.

2. En la ventana Método de instalación de Kaspersky Endpoint Security para Android del


Asistente, seleccione Usar un vínculo a un servidor web propio.

En el campo que aparece a continuación, seleccione un paquete de instalación o cree uno


nuevo al hacer clic en NEW.

3. En la ventana Origen del certificado del Asistente, indique el método de creación del
certificado compartido, con el que el Servidor de administración identificará el
dispositivo móvil. Para especificar el certificado, puede optar por cualquiera de los
siguientes métodos:

 Crear un certificado automáticamente (con las herramientas del Servidor de


administración) y luego entregarlo al dispositivo móvil.

 Especificar el archivo de un certificado compartido.

Administración de dispositivos móviles

275
4. En la ventana Método de notificación al usuario del asistente, indique cómo se le
notificará al usuario del dispositivo móvil que el certificado se ha creado (a través de un
mensaje de texto o por correo electrónico).

5. En la ventana Resultado del Asistente, haga clic en el botón Finalizar para cerrar el
Asistente de instalación de certificados.

Como resultado, el paquete de aplicaciones móviles de Kaspersky Endpoint Security para


Android se publica automáticamente en el servidor web de Kaspersky Security Center.
El paquete de aplicaciones móviles contiene la app, los valores de configuración para que el
dispositivo móvil se conecte al Servidor de administración y un certificado. El usuario del
dispositivo móvil recibe una notificación con un vínculo para descargar el paquete del
servidor web. El usuario hace clic en el vínculo. Después de ello, el sistema operativo del
dispositivo le solicita al usuario que acepte la instalación del paquete de aplicaciones móviles.
Si el usuario acepta, el paquete se descarga al dispositivo móvil. Una vez que el paquete se
descarga y el dispositivo móvil se sincroniza con el Servidor de administración, el dispositivo
aparece en la carpeta Dispositivos móviles, que es una subcarpeta de la carpeta
Administración de dispositivos móviles del árbol de consola.

Administración de dispositivos móviles


de Exchange ActiveSync
Esta sección describe las características avanzadas para el manejo de dispositivos de vigilancia
electrónica de artículos (EAS) a través de Kaspersky Security Center.

Además de la administración de dispositivos de vigilancia electrónica de artículos (EAS) por medio


de comandos, el administrador puede usar las siguientes opciones:

 Crear perfiles de administración para dispositivos EAS y asignarlos a buzones de usuarios


(consulte la página 277). Perfil de administración de dispositivo de vigilancia electrónica de
artículos (EAS) es una directiva de Exchange ActiveSync que se usa en un servidor
Microsoft Exchange para administrar dispositivos de vigilancia electrónica de artículos
(EAS). En un perfil de administración de dispositivo de vigilancia electrónica de artículos
(EAS), puede configurar los siguientes grupos de ajustes:

 Ajustes de administración de la contraseña de usuario.

Administración de dispositivos móviles

276
 Ajustes de sincronización de correo.

 Restricciones sobre el uso de las características del dispositivo móvil.

 Restricciones sobre el uso de aplicaciones móviles en el dispositivo móvil.

Según el modelo del dispositivo móvil, los ajustes de un perfil de administración pueden
aplicarse parcialmente. El estado de una directiva de Exchange ActiveSync que se ha
aplicado puede verse en las propiedades del dispositivo móvil.

 Consultar información sobre la configuración de administración de dispositivos EAS


(consulte la página 280). Por ejemplo, el administrador puede consultar las propiedades de
un dispositivo móvil para saber la hora de la última sincronización con un servidor Microsoft
Exchange, la ID del dispositivo de vigilancia electrónica de artículos (EAS), el nombre de la
directiva de Exchange ActiveSync y su estado actual en el dispositivo móvil.

 Desconectar dispositivos EAS de la administración si no se encuentran en uso (consulte la


página 281).

 Definir los ajustes del sondeo de Active Directory por el Servidor de dispositivos móviles
Microsoft Exchange, lo que permite actualizar la información acerca de las casillas de correo
y dispositivos móviles de los usuarios.

Para obtener más información sobre cómo conectar dispositivos móviles Exchange ActiveSync a un
Servidor de dispositivos móviles Microsoft Exchange, consulte la Guía de implementación de
Kaspersky Security Center.

Agregar un perfil de administración


Para administrar dispositivos EAS, puede crear perfiles de administración de dispositivos EAS y
asignarlos a casillas de correo de Microsoft Exchange seleccionadas.

Solo se puede asignar un perfil de administración de dispositivo de vigilancia electrónica de


artículos (EAS) a un buzón de correo de Microsoft Exchange.

Administración de dispositivos móviles

277
► Para agregar un perfil de administración de dispositivo EAS para un buzón de correo de
Microsoft Exchange:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles.

2. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Servidores de dispositivos móviles.

3. En el espacio de trabajo de la carpeta Servidores de dispositivos móviles, seleccione un


Servidor de dispositivos móviles Microsoft Exchange.

4. En el menú contextual del Servidor de dispositivos móviles Microsoft Exchange,


seleccione Propiedades.

Se abre la ventana de propiedades del servidor de dispositivos móviles.

5. En la ventana de propiedades del Servidor de dispositivos móviles Microsoft Exchange,


seleccione la sección Casillas de correo.

6. Seleccione un buzón de correo y haga clic en el botón Asignar perfil.

Se abre la ventana Perfiles de directivas.

7. En la ventana Perfiles de directivas haga clic en el botón Agregar.

Se abre la ventana Perfil nuevo.

8. Configure el perfil en las pestañas de la ventana Perfil nuevo.

 Si desea especificar el nombre del perfil y el intervalo de actualización, seleccione la


pestaña General.

 Si desea configurar la contraseña del usuario del dispositivo móvil, seleccione la


pestaña Contraseña.

 Si desea configurar la sincronización con el servidor de Microsoft Exchange, seleccione


la pestaña Configuración de sincronización.

Administración de dispositivos móviles

278
 Si desea configurar restricciones para las características del dispositivo móvil,
seleccione la pestaña Dispositivo.

 Si desea configurar restricciones del uso de aplicaciones móviles en el dispositivo móvil,


seleccione la pestaña Aplicación en dispositivo.

9. Haga clic en Aceptar.

El perfil nuevo se mostrará en la lista de perfiles en la ventana Perfiles de directivas.

Si desea que este perfil se asigne automáticamente a nuevas casillas de correo, así como a
aquellas cuyos perfiles se han borrado, selecciónelo en la lista de perfiles y haga clic en el
botón Establecer como perfil predeterminado.

El perfil predeterminado no se puede eliminar. Para eliminar el perfil predeterminado


actual, debe asignar el atributo “perfil predeterminado” a un perfil diferente.

10. Haga clic en Aceptar en la ventana Perfiles de directivas.

La configuración del perfil de administración se aplicará al dispositivo de vigilancia


electrónica de artículos (EAS) en la próxima sincronización del dispositivo con el Servidor de
dispositivos móviles Microsoft Exchange.

Eliminar un perfil de administración


► Para eliminar un perfil de administración de dispositivo de vigilancia electrónica de
artículos (EAS) para un buzón de correo de Microsoft Exchange:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles.

2. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Servidores de dispositivos móviles.

3. En el espacio de trabajo de la carpeta Servidores de dispositivos móviles, seleccione un


Servidor de dispositivos móviles Microsoft Exchange.

4. En el menú contextual del Servidor de dispositivos móviles Microsoft Exchange,


seleccione Propiedades.

Administración de dispositivos móviles

279
Se abre la ventana de propiedades del servidor de dispositivos móviles.

5. En la ventana de propiedades del Servidor de dispositivos móviles Microsoft Exchange,


seleccione la sección Casillas de correo.

6. Seleccione un buzón de correo y haga clic en el botón Cambiar perfiles.

Se abre la ventana Perfiles de directivas.

7. En la ventana Perfiles de directivas seleccione el perfil que desea eliminar y haga clic en el
botón de eliminación marcado con una cruz roja.

El perfil seleccionado se eliminará de la lista de perfiles administrados. El perfil


predeterminado actual se aplicará a los dispositivos de vigilancia electrónica de artículos
(EAS) administrados por el perfil que se ha eliminado.

Si desea eliminar el perfil predeterminado actual, asigne la propiedad 'perfil


predeterminado' a otro perfil, luego elimine el primero.

Ver la información de un dispositivo de


vigilancia electrónica de artículos (EAS)
► Para ver la información acerca de un dispositivo de vigilancia electrónica de artículos (EAS):

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos de vigilancia electrónica de artículos (EAS)


haciendo clic en el vínculo Exchange ActiveSync (EAS).

3. En el menú contextual del dispositivo móvil, seleccione Propiedades.

Como resultado, se abre la ventana de propiedades del dispositivo de vigilancia electrónica


de artículos (EAS).

La ventana de propiedades del dispositivo móvil muestra información acerca del dispositivo de
vigilancia electrónica de artículos (EAS) conectado.

Administración de dispositivos móviles

280
Desconectar de la administración un
dispositivo de vigilancia electrónica de
artículos (EAS)
► Para desconectar un dispositivo de vigilancia electrónica de artículos (EAS) de la
administración del Servidor de dispositivos móviles Microsoft Exchange:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos de vigilancia electrónica de artículos (EAS)


haciendo clic en el vínculo Exchange ActiveSync (EAS).

3. Seleccione el dispositivo móvil que necesita desconectar de la administración del Servidor


de dispositivos móviles Microsoft Exchange.

4. En el menú contextual del dispositivo móvil, seleccione Eliminar.

Como resultado, el dispositivo EAS está marcado para eliminar con un icono de una cruz roja.
El dispositivo móvil se eliminará de la lista de dispositivos administrados después de que se
elimine de la base de datos del Servidor de Exchange ActiveSync. Para hacerlo, el
administrador debe eliminar la cuenta de usuario en el servidor Microsoft Exchange.

Administración de dispositivos móviles

281
Administración de dispositivos MDM
con iOS
Esta sección describe las características avanzadas para el manejo de dispositivos MDM con iOS a
través de Kaspersky Security Center. La aplicación admite las siguientes opciones para la
administración de dispositivos MDM con iOS:

 Defina los ajustes de los dispositivos MDM con iOS administrados en modo centralizado y
restrinja sus características por medio de los perfiles de configuración. Puede agregar o
modificar los perfiles de configuración e instalarlos en dispositivos móviles.

 Instale aplicaciones en dispositivos móviles evitando App Store por medio de perfiles
de aprovisionamiento. Por ejemplo, puede usar perfiles de aprovisionamiento para instalar
aplicaciones corporativas internas en los dispositivos móviles del usuario. Un perfil de
aprovisionamiento contiene información acerca de una app y un dispositivo móvil.

 Instale aplicaciones en un dispositivo MDM con iOS a través de App Store. Antes de instalar
una app a un dispositivo MDM con iOS, debe agregar esa app a un Servidor de MDM
para iOS.

Cada 24 horas se envía una notificación PUSH a todos los dispositivos MDM con iOS conectados a
fin de sincronizar los datos con el Servidor de MDM para iOS.

Para obtener más información sobre cómo instalar un Servidor de MDM para iOS, consulte la
Guía de implementación de Kaspersky Security Center.

Puede ver la ventana de propiedades del dispositivo para la información acerca del perfil de
configuración y el perfil de aprovisionamiento, como así también las aplicaciones instaladas en el
dispositivo MDM con iOS (consulte la sección "Visualización de la información acerca de un
dispositivo MDM con iOS" en la página 296).

Administración de dispositivos móviles

282
Emisión de un certificado para un perfil de
MDM para iOS
Puede emitir un certificado para un perfil de MDM para iOS a fin de permitir que un dispositivo móvil
lo verifique.

► Para crear un certificado para un perfil de MDM para iOS:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

De manera predeterminada, la carpeta Administración de dispositivos móviles es una


subcarpeta de la carpeta Avanzado.

2. En el menú contextual de la carpeta Dispositivos Móviles, seleccione Propiedades.

3. En la ventana de propiedades de la carpeta, seleccione la sección Opciones de conexión


para dispositivos iOS.

4. Haga clic en el botón Especificar junto al campo Seleccionar certificado.

Se abre la ventana Certificado.

5. En el campo Tipo de certificado, especifique el tipo de certificado público o privado:

 Si se selecciona el valor Contenedor PKCS#12, especifique el archivo de certificado y


la contraseña.

 Si se selecciona el valor Certificado X.509:

a. Especifique el archivo de clave privada (con las extensiones *.prk o *.pem).

b. Especifique la contraseña de la clave privada.

c. Especifique el archivo de clave pública (con la extensión *.cer).

6. Haga clic en Aceptar.

Como resultado, se emite el certificado para el perfil de MDM para iOS.

Administración de dispositivos móviles

283
Agregar un perfil de configuración
Para crear un perfil de configuración, debe instalar iPhone Configuration Utility en el dispositivo
donde está instalada la Consola de administración. Debe descargar iPhone Configuration Utility
del sitio web de Apple Inc. e instalarla con las herramientas estándar de su sistema operativo.

► Para crear un perfil de configuración y agregarlo a un Servidor de MDM para iOS:


1. En el árbol de consola, seleccione la carpeta Administración de dispositivos móviles.

De manera predeterminada, la carpeta Administración de dispositivos móviles es una


subcarpeta de la carpeta Avanzado.

2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles, seleccione


la subcarpeta Servidores de dispositivos móviles.

3. En el espacio de trabajo de la carpeta Servidores de dispositivos móviles, seleccione un


Servidor de MDM para iOS.

4. En el menú contextual del Servidor de dispositivos móviles con MDM de iOS,


seleccione Propiedades.

Se abre la ventana de propiedades del servidor de dispositivos móviles.

5. En la ventana de propiedades del Servidor de MDM para iOS, seleccione la sección Perfiles
de configuración.

6. En la sección Perfiles de configuración haga clic en el botón Crear.

Se abre la ventana Agregar nuevo perfil de configuración.

7. En la ventana Agregar nuevo perfil de configuración especifique el nombre e ID para


el perfil.

El ID del perfil de configuración debe ser único, se debe especificar el valor en el formato
DNS inverso, por ejemplo, com.companyname.identifier.

8. Haga clic en Aceptar.

Se iniciará una aplicación denominada iPhone Configuration Utility.

9. Vuelva a configurar el perfil en iPhone Configuration Utility.

Administración de dispositivos móviles

284
Para conocer una descripción de la configuración de perfiles e instrucciones sobre cómo
configurar el perfil, consulte la documentación adjunta con iPhone Configuration Utility.

Después de haber configurado el perfil con iPhone Configuration Utility, el nuevo perfil de
configuración se muestra en la sección Perfiles de configuración de la ventana de
propiedades del Servidor de MDM para iOS.

Puede hacer clic en el botón Modificar para modificar el perfil de configuración.

Puede hacer clic en el botón Importar para cargar el perfil de configuración a un programa.

Puede hacer clic en el botón Exportar para guardar perfil de configuración en un archivo.

El perfil que haya creado se debe instalar en los dispositivos MDM con iOS (consulte la sección
"Instalación de un perfil de configuración en un dispositivo" en la página 285).

Instalación de un perfil de configuración en


un dispositivo
► Para instalar un perfil de configuración en un dispositivo móvil:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la
subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos MDM con iOS por protocolo (MDM de iOS).

3. Seleccione el dispositivo móvil del usuario en el que necesita instalar un perfil


de configuración.

Puede seleccionar múltiples dispositivos móviles para instalar el perfil simultáneamente.

4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles vaya a la


sección Instalar perfil y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo móvil y después Instalar perfil.

Administración de dispositivos móviles

285
Como resultado, se abre la ventana Seleccionar perfiles que muestra una lista de
los perfiles. Seleccione de la lista el perfil que necesita instalar en el dispositivo móvil.
Puede seleccionar múltiples perfiles para instalarlos simultáneamente en el
dispositivo móvil. Para seleccionar el rango de perfiles, use la tecla SHIFT. Para combinar
perfiles en un grupo, use la tecla CTRL.

6. Haga clic en el botón Aceptar para enviar el comando al dispositivo móvil.

Cuando el comando se ejecute, el perfil de configuración seleccionado se instalará en el


dispositivo móvil del usuario. Si el comando se ejecuta correctamente, el estado actual de
este, en el registro de comandos, se mostrará como Listo.

Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.

Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.

7. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de
dispositivos móviles.

De ser necesario, el perfil que haya instalado se puede visualizar y eliminar, (consulte la sección
"Eliminación de un perfil de configuración de un dispositivo" en la página 286).

Eliminación de un perfil de configuración de


un dispositivo
► Para eliminar un perfil de configuración de un dispositivo móvil:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos MDM con iOS haciendo clic en el vínculo MDM
de iOS.

Administración de dispositivos móviles

286
3. Seleccione el dispositivo móvil del usuario del que necesita eliminar el perfil
de configuración.

Puede seleccionar múltiples dispositivos móviles para eliminar el perfil simultáneamente.

4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles vaya a la


sección Eliminar perfil y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo, y después seleccione Eliminar perfil.

Como resultado, se abre la ventana Eliminar perfiles que muestra la lista de los perfiles.

6. Seleccione de la lista el perfil que necesita eliminar del dispositivo móvil. Puede seleccionar
múltiples perfiles para eliminarlos simultáneamente del dispositivo móvil. Para seleccionar el
rango de perfiles, use la tecla SHIFT. Para combinar perfiles en un grupo, use la tecla CTRL.

7. Haga clic en el botón Aceptar para enviar el comando al dispositivo móvil.

Cuando el comando se ejecute, el perfil de configuración seleccionado se eliminará del


dispositivo móvil del usuario. Si el comando se ejecuta exitosamente, el estado actual de
este se mostrará como Completado.

Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.

Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.

8. Haga clic en el botón Aceptar para cerrar la ventana Comandos para administración de
dispositivos móviles.

Administración de dispositivos móviles

287
Adición de un perfil de aprovisionamiento
► Para agregar un perfil de aprovisionamiento a un Servidor de MDM para iOS:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles.

2. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Servidores de dispositivos móviles.

3. En el espacio de trabajo de la carpeta Servidores de dispositivos móviles, seleccione un


Servidor de MDM para iOS.

4. En el menú contextual del Servidor de dispositivos móviles con MDM de iOS,


seleccione Propiedades.

Se abre la ventana de propiedades del servidor de dispositivos móviles.

5. En la ventana de propiedades del Servidor de MDM para iOS, vaya a la sección Perfiles
de aprovisionamiento.

6. En la sección Perfiles de aprovisionamiento, haga clic en el botón Importar y especifique


la ruta a un perfil de aprovisionamiento.

El perfil se agregará a la configuración del Servidor de MDM para iOS.

Puede hacer clic en el botón Exportar para guardar perfil de aprovisionamiento en un archivo.

El perfil de aprovisionamiento que haya importado se debe instalar en los dispositivos MDM con iOS
(consulte la sección "Instalación de un perfil de configuración en un dispositivo" en la página 288).

Instalación de un perfil de
aprovisionamiento en un dispositivo
► Para instalar un perfil de aprovisionamiento en un dispositivo móvil:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos MDM con iOS por protocolo (MDM de iOS).

Administración de dispositivos móviles

288
3. Seleccione el dispositivo móvil del usuario en el que necesita instalar el perfil
de aprovisionamiento.

Puede seleccionar múltiples dispositivos móviles para instalar el perfil de


aprovisionamiento simultáneamente.

4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles vaya a la


sección Instalar perfil de aprovisionamiento y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo móvil, y después seleccione Instalar perfil
de aprovisionamiento.

Como resultado se abre la ventana Seleccionar perfiles de aprovisionamiento que


muestra una lista de los perfiles de aprovisionamiento. Seleccione de la lista el perfil de
aprovisionamiento que necesita instalar en el dispositivo móvil. Puede seleccionar múltiples
perfiles de aprovisionamiento para instalarlos simultáneamente en el dispositivo móvil.
Para seleccionar el rango de perfiles de aprovisionamiento, use la tecla SHIFT.
Para combinar perfiles de aprovisionamiento en un grupo, use la tecla CTRL.

6. Haga clic en el botón Aceptar para enviar el comando al dispositivo móvil.

Cuando el comando se ejecute, el perfil de aprovisionamiento seleccionado se instalará en el


dispositivo móvil del usuario. Si el comando se ejecuta exitosamente, el estado actual de
este, en el registro de comandos, se mostrará como Completado.

Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.

Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.

7. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de
dispositivos móviles.

De ser necesario, el perfil que haya instalado se puede visualizar y eliminar, (consulte la sección
"Eliminación de un perfil de aprovisionamiento de un dispositivo" en la página 290).

Administración de dispositivos móviles

289
Eliminación de un perfil de
aprovisionamiento de un dispositivo
► Para eliminar un perfil de aprovisionamiento de un dispositivo móvil:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos MDM con iOS por protocolo (MDM de iOS).

3. Seleccione el dispositivo móvil del usuario del que necesita eliminar el perfil
de aprovisionamiento.

Puede seleccionar múltiples dispositivos móviles para eliminar el perfil de


aprovisionamiento simultáneamente.

4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles vaya a la


sección Eliminar perfil de aprovisionamiento y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual, después seleccione Eliminar perfil de aprovisionamiento.

Como resultado, se abre la ventana Eliminar perfiles de aprovisionamiento que muestra


la lista de los perfiles.

6. Seleccione de la lista el perfil de aprovisionamiento que necesita eliminar del


dispositivo móvil. Puede seleccionar múltiples perfiles de aprovisionamiento para eliminarlos
simultáneamente del dispositivo móvil. Para seleccionar el rango de perfiles de
aprovisionamiento, use la tecla SHIFT. Para combinar perfiles de aprovisionamiento en un
grupo, use la tecla CTRL.

Administración de dispositivos móviles

290
7. Haga clic en el botón Aceptar para enviar el comando al dispositivo móvil.

Cuando el comando se ejecuta, el perfil de aprovisionamiento seleccionado se eliminará del


dispositivo móvil del usuario. Las aplicaciones relacionadas con el perfil de
aprovisionamiento eliminado no funcionarán. Si el comando se ejecuta exitosamente, el
estado actual de este se mostrará como Completado.

Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.

Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.

8. Haga clic en el botón Aceptar para cerrar la ventana Comandos para administración de
dispositivos móviles.

Agregar un aplicación administrada


Antes de instalar una app a un dispositivo MDM con iOS, debe agregar esa app a un Servidor de
MDM para iOS. Una aplicación se considera administrada si ha sido instalada en un dispositivo a
través de Kaspersky Security Center. Una aplicación administrada puede manejarse remotamente
por medio de Kaspersky Security Center.

► Para agregar una aplicación administrada a un Servidor de MDM para iOS:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles.

2. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Servidores de dispositivos móviles.

3. En el espacio de trabajo de la carpeta Servidores de dispositivos móviles, seleccione un


Servidor de MDM para iOS.

4. En el menú contextual del Servidor de dispositivos móviles con MDM de iOS,


seleccione Propiedades.

Administración de dispositivos móviles

291
Se abre la ventana de propiedades del Servidor de dispositivos móviles con MDM de iOS.

5. En la ventana de propiedades del Servidor de MDM para iOS, seleccione la sección


Aplicaciones administradas.

6. Haga clic en el botón Agregar en la sección Aplicaciones administradas.

Se abre la ventana Agregar una aplicación.

7. En la ventana Agregar una aplicación, en el campo Nombre de la app, especifique el


nombre de la aplicación que desea agregar.

8. En el campo Id. de Apple o vínculo al App Store especifique la ID de Apple de la


aplicación que se agregará o un vínculo al archivo de manifiesto que se pueda utilizar
para descargarla.

9. Si desea eliminar una aplicación administrada del dispositivo móvil del usuario junto al perfil
de MDM para iOS cuando elimine este, seleccione la casilla Eliminar junto con el perfil de
MDM para iOS.

10. Si desea bloquear la copia de seguridad de datos de la aplicación a través de iTunes,


seleccione la casilla Bloquear copia de seguridad de datos.

11. Haga clic en Aceptar.

La aplicación agregada se muestra en la sección Aplicaciones administradas de la ventana de


propiedades del Servidor de MDM para iOS.

Instalar una app en un dispositivo móvil


► Para instalar una app en un dispositivo móvil con MDM de iOS:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

De manera predeterminada, la carpeta Administración de dispositivos móviles es una


subcarpeta de la carpeta Avanzado. El espacio de trabajo de la carpeta muestra una lista de
dispositivos móviles administrados.

2. Seleccione el dispositivo MDM con iOS en el que desea instalar una app.

Administración de dispositivos móviles

292
Puede seleccionar múltiples dispositivos móviles para instalar la
aplicación simultáneamente.

3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

4. En la ventana Comandos para la administración de dispositivos móviles vaya a la


sección Instalar app y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo móvil y después Instalar app.

Como resultado, se abre la ventana Seleccionar apps, que muestra una lista de los perfiles.
Seleccione de la lista la aplicación que necesita instalar en el dispositivo móvil.
Puede seleccionar múltiples aplicaciones para instalarlas simultáneamente en el
dispositivo móvil. Para seleccionar un rango de aplicaciones, use la tecla SHIFT.
Para combinar aplicaciones en un grupo, use la tecla CTRL.

5. Haga clic en el botón Aceptar para enviar el comando al dispositivo móvil.

Cuando el comando se ejecute, la aplicación seleccionada se instalará en el dispositivo


móvil del usuario. Si el comando se ejecuta correctamente, su estado actual en el registro de
comandos se mostrará como Completado.

Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario. Puede hacer clic en el botón Eliminar de la cola para cancelar la
ejecución de un comando enviado si este aún no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.

6. Haga clic en el botón Aceptar para cerrar la ventana Comandos para administración de
dispositivos móviles.

La información sobre las aplicaciones instaladas se muestra en las propiedades del dispositivo
con MDM de iOS (ver la sección "Visualización de la información acerca de un dispositivo con
MDM de iOS" en la página 296). Puede eliminar una aplicación del dispositivo móvil mediante el
registro de comandos o el menú contextual del dispositivo móvil (ver la sección "Eliminar una
aplicación de un dispositivo" en la página 294).

Administración de dispositivos móviles

293
Eliminar una app de un dispositivo
► Para eliminar una app de un dispositivo móvil:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos MDM con iOS por protocolo (MDM de iOS).

3. Seleccione el dispositivo móvil del usuario del que necesita eliminar la app.

Puede seleccionar múltiples dispositivos móviles para eliminar la app simultáneamente.

4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles vaya a la


sección Eliminar app y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo móvil seleccionando Todos los comandos
del menú contextual del dispositivo móvil, y después, Eliminar app.

Como resultado, se abre la ventana Eliminar apps que muestra una lista de
las aplicaciones.

6. Seleccione de la lista la app que necesita eliminar del dispositivo móvil. Puede seleccionar
múltiples apps para eliminarlas simultáneamente. Para seleccionar un rango de
aplicaciones, use la tecla SHIFT. Para combinar aplicaciones en un grupo, use la
tecla CTRL.

Administración de dispositivos móviles

294
7. Haga clic en el botón Aceptar para enviar el comando al dispositivo móvil.

Cuando el comando se ejecute, la app seleccionada se eliminará del dispositivo móvil


del usuario. Si el comando se ejecuta exitosamente, el estado actual de este se mostrará
como Completado.

Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario.

Puede hacer clic en el botón Eliminar de la cola para cancelar la ejecución de un comando
enviado si este aún no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.

8. Haga clic en el botón Aceptar para cerrar la ventana Comandos para administración de
dispositivos móviles.

Instalación de Kaspersky Safe Browser en


un dispositivo móvil
► Para instalar Kaspersky Safe Browser en un dispositivo móvil con MDM de iOS:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

De manera predeterminada, la carpeta Administración de dispositivos móviles es una


subcarpeta de la carpeta Avanzado. El espacio de trabajo de la carpeta Administración de
dispositivos móviles muestra una lista de dispositivos móviles administrados.

2. Seleccione el dispositivo MDM con iOS en el que desea instalar Kaspersky Safe Browser.

Puede seleccionar varios dispositivos móviles para instalar Kaspersky Safe


Browser simultáneamente.

3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

Administración de dispositivos móviles

295
4. En la ventana Comandos para la administración de dispositivos móviles vaya a la
sección Instalar Kaspersky Safe Browser y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo seleccionando Todos los comandos del
menú contextual del dispositivo móvil y después Instalar Kaspersky Safe Browser.

Cuando el comando se ejecute, Kaspersky Safe Browser se instalará en el dispositivo móvil


del usuario. Si el comando se ejecuta correctamente, su estado actual en el registro de
comandos se mostrará como Completado.

Puede hacer clic en el botón Reenviar para enviar nuevamente el comando al dispositivo
móvil del usuario. Puede hacer clic en el botón Eliminar de la cola para cancelar la
ejecución de un comando enviado si este aún no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al dispositivo
móvil, con los respectivos estados de ejecución. Haga clic en Actualizar para actualizar la
lista de comandos.

5. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de
dispositivos móviles.

En las propiedades del dispositivo MDM con iOS se muestra información acerca de Kaspersky
Safe Browser (ver la sección "Visualización de la información acerca de un dispositivo MDM con
iOS" en la página 296). Puede eliminar una aplicación de un dispositivo móvil mediante el
registro de comandos o el menú contextual del dispositivo móvil (ver la sección "Eliminar una
aplicación de un dispositivo" en la página 294).

Ver la información acerca de un dispositivo


MDM con iOS
► Para ver información acerca de un dispositivo MDM con iOS:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos MDM con iOS haciendo clic en el vínculo MDM
de iOS.

Administración de dispositivos móviles

296
3. Seleccione el dispositivo móvil sobre el que necesita ver la información.

4. En el menú contextual del dispositivo móvil, seleccione Propiedades.

Como resultado, se abre la ventana de propiedades del dispositivo MDM con iOS.

La ventana de propiedades del dispositivo móvil muestra información acerca del dispositivo MDM
con iOS conectado.

Desconectar de la administración un
dispositivo MDM con iOS
► Para desconectar un dispositivo MDM con iOS del Servidor de MDM para iOS:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos MDM con iOS haciendo clic en el vínculo MDM
de iOS.

3. Seleccione el dispositivo móvil que necesita desconectar.

4. En el menú contextual del dispositivo móvil, seleccione Eliminar.

Como resultado el dispositivo MDM con iOS se marcará en la lista para ser eliminado.
El dispositivo móvil se eliminará automáticamente de la lista de dispositivos administrados
después de que se elimine de la base de datos del Servidor de MDM para iOS. El dispositivo
móvil se eliminará de la base de datos del Servidor de MDM para iOS en menos de un minuto.

Después de que el dispositivo MDM con iOS está desconectado de la administración, todos los
perfiles de configuración instalados, el perfil de MDM para iOS y las aplicaciones para las que se ha
seleccionada la casilla Eliminar junto con el perfil de MDM para iOS, se eliminarán del dispositivo
móvil (consulte la sección "Agregar una aplicación administrada" en la página 291).

Administración de dispositivos móviles

297
Administración de dispositivos KES
Kaspersky Security Center admite las siguientes funciones para administración de dispositivos
móviles KES:

 Administre centralmente los dispositivos KES mediante comandos (consulte la sección


"Comandos para administración de dispositivos móviles" en la página 259).

 Ver la información acerca de la configuración para la administración de dispositivos KES


(consulte la sección "Visualización de la información acerca de un dispositivo KES" en la
página 301).

 Instalar aplicaciones mediante paquetes de aplicaciones móviles (consulte la sección "Crear


un paquete de aplicaciones móviles para dispositivos KES" en la página 298).

 Desconectar los dispositivos KES de la administración (consulte la sección "Desconexión de


un dispositivo KES de la administración" en la página 301).

Para obtener información detallada acerca de cómo manejar dispositivos KES y conectarlos al
Servidor de administración consulte la Guía de Implementación de Kaspersky Security Center 10.

Crear un paquete de aplicaciones móviles


para dispositivos KES
Para crear un paquete de aplicaciones móviles para dispositivos KES se requiere una licencia
de Kaspersky Endpoint Security 10 para dispositivos móviles.

► Para crear un paquete de aplicaciones móviles:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

De manera predeterminada, la carpeta Instalación remota es una subcarpeta de la


carpeta Avanzado.

2. Haga clic en el botón Acciones adicionales y seleccione Administrar paquetes de


aplicaciones móviles en la lista desplegable.

Administración de dispositivos móviles

298
3. En la ventana Administración de paquetes de aplicaciones móviles, haga clic en el
botón Nuevo.

4. Se inicia el Asistente para la creación de paquetes de aplicaciones móviles. Siga las


instrucciones del Asistente.

5. Si desea colocar una aplicación en un contenedor, en la ventana Configuración del


Asistente, seleccione la casilla Crear contenedor con aplicación seleccionada.

El paquete de aplicaciones móviles recientemente creado se muestra en la ventana


Administración de paquetes de aplicaciones móviles.

Los contenedores se usan para controlar las actividades de las aplicaciones que se ejecutan en
el dispositivo móvil del usuario. Se pueden aplicar reglas de directiva de seguridad a las
aplicaciones empaquetadas en un contenedor. Puede configurar reglas para las aplicaciones
en la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 for Mobile, en la
sección Contenedores. Para conocer más detalles sobre contenedores y cómo administrarlos,
consulte la documentación adjunta con Kaspersky Endpoint Security 10 for Mobile.

Puede colocar una app de terceros en un contenedor. No puede colocar el paquete de


instalación de Kaspersky Endpoint Security 10 for Mobile en un contenedor.

Administración de dispositivos móviles

299
Habilitación de la autenticación de dos
factores de dispositivos KES
► Para habilitar la autenticación de dos factores de un dispositivo KES:

1. Abra el Registro del dispositivo cliente en el que está instalado el Servidor de administración
(por ejemplo, de forma local con el comando regedit en el menú Iniciar  Ejecutar).

2. Vaya al siguiente archivo:

 Para sistemas de 64 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\.core\.independent\KLLIM

 Para sistemas de 32 bits:

HKLM\Software\KasperskyLab\Components\34\.core\.independent\KLLIM

3. Cree una clave de nombre LP_MobileMustUseTwoWayAuthOnPort13292.

4. Especifique REG_DWORD como tipo de clave.

5. Asigne el valor 1 a la clave.

6. Reinicie el servicio del Servidor de administración.

Una vez que se ejecute el servicio del Servidor de administración, el uso obligatorio de la
autenticación de dos factores con un certificado compartido quedará habilitado para el
dispositivo KES.

No se exigirá un certificado cuando el dispositivo KES se conecte al Servidor de


administración por primera vez.

De manera predeterminada, la autenticación de dos factores de los dispositivos KES


está deshabilitada.

Administración de dispositivos móviles

300
Ver la información acerca de un
dispositivo KES
► Para ver información acerca de un dispositivo KES:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos KES por protocolo (KES).

3. Seleccione el dispositivo móvil sobre el que necesita ver la información.

4. En el menú contextual del dispositivo móvil, seleccione Propiedades.

Se abre la ventana de propiedades del dispositivo KES.

La ventana de propiedades del dispositivo móvil muestra información acerca del dispositivo
KES conectado.

Desconectar de la administración un
dispositivo KES
Para desconectar de la administración un dispositivo KES, el usuario tiene que eliminar del
dispositivo móvil el Agente de red. Una vez que el usuario ha eliminado el Agente de red, la
información del dispositivo móvil se elimina de la base de datos del Servidor de administración, de
modo que el administrador puede eliminarlo de la lista de dispositivos administrados.

► Para eliminar un dispositivo KES de la lista de dispositivos administrados:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la


subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.

2. En el espacio de trabajo, filtre los dispositivos KES por protocolo (KES).

3. Seleccione el dispositivo móvil que necesita desconectar de la administración.

4. En el menú contextual del dispositivo móvil, seleccione Eliminar.

Administración de dispositivos móviles

301
Como resultado, el dispositivo móvil se elimina de la lista de dispositivos administrados.

Si Kaspersky Endpoint Security para Android no se ha eliminado del dispositivo móvil, este
reaparecerá en la lista de dispositivos administrados después de la sincronización con el
Servidor de administración.

Administración de dispositivos móviles

302
Self Service Portal

Esta sección contiene información acerca del Self Service Portal. La sección proporciona
instrucciones para iniciar sesión en el Self Service Portal, así como instrucciones para crear cuentas
en el Self Service Portal y agregar dispositivos móviles en el Self Service Portal.

En esta sección:
Acerca del Portal de autoservicio ......................................................................................... 303

Agregar un dispositivo ......................................................................................................... 306

Conectar un usuario a Self Service Portal ............................................................................ 307

Acerca del Self Service Portal


El Self Service Portal es un portal web que permite al administrador delegar algunas de las
funciones de Administración de dispositivos móviles a los usuarios. Un usuario de un dispositivo
móvil que ha ingresado en Self Service Portal puede agregar un dispositivo móvil al Self
Service Portal. Cuando agrega un dispositivo móvil, se instala un perfil de MDM para iOS en un
dispositivo MDM con iOS, mientras que en un dispositivo KES se instala Kaspersky Endpoint
Security para Android. Luego, se aplican las directivas corporativas a cada dispositivo (consulte la
sección "Agregar un dispositivo" en la página 306). Una vez finalizado, ya se puede administrar el
dispositivo móvil.

El Self Service Portal admite la autorización automática de usuario usando Kerberos Constrained
Delegation y autorización de dominio.

Self Service Portal admite dispositivos móviles con los sistemas operativos iOS y Android.
El usuario puede realizar las siguientes acciones a través del Self Service Portal:

 Descargar apps de la Tienda de aplicaciones corporativa. Las apps se deben agregar de


forma preliminar a la Tienda de aplicaciones corporativa en Kaspersky Security Center 10
Web Console. Para más información sobre cómo agregar apps a la Tienda de aplicaciones,
consulte la Guía del usuario de Kaspersky Security Center 10 Web Console. Para cargar
apps al Self Service Portal, el usuario debe seleccionar la pestaña Aplicaciones en la
ventana de este portal.

 Enviar comandos a un dispositivo móvil administrado si, por ejemplo, lo pierde o se lo roban.
Para enviar comandos al usuario, debe seleccionar la pestaña Dispositivos en la ventana
del Self Service Portal. Un conjunto propietario de comandos es admitido para cada tipo de
dispositivo móvil (ver la tabla a continuación).

 Desbloquear un dispositivo móvil por su cuenta a través del vínculo Mostrar código
de desbloqueo.

Tabla 3. Comandos admitidos para administración de dispositivos móviles

Tipo de dispositivo Comandos Resultado de la ejecución del


móvil comando

Dispositivo MDM con Bloqueo El dispositivo móvil se bloquea.


iOS
Restablecer ajustes de Se han eliminado todos los datos del
fábrica dispositivo móvil, las configuraciones
se han revertido a los valores
predeterminados, y el dispositivo móvil
ya no se administra.

Eliminar datos Se han eliminado los datos


corporativos corporativos, el perfil de MDM para
iOS, y el Agente de red; el dispositivo
móvil ya no se administra.

Self Service Portal

304
Tipo de dispositivo Comandos Resultado de la ejecución del
móvil comando

Dispositivo KES Bloqueo El dispositivo móvil se bloquea.

Restablecer ajustes de Se han eliminado todos los datos del


fábrica dispositivo móvil, las configuraciones
se han revertido a los valores
predeterminados, y el dispositivo móvil
ya no se administra.

Eliminar datos Se han eliminado los datos


corporativos corporativos, el perfil de MDM para
iOS, y el Agente de red; el dispositivo
móvil ya no se administra.

Localizar Se localiza el dispositivo móvil y se


muestra en Google Maps. El operador
de servicios móviles aplica un cargo
por enviar mensajes de texto y por
proporcionar la conexión a Internet.

Alarma El dispositivo móvil hace sonar


una alarma.

Foto policial El dispositivo móvil se bloquea. Se ha


tomado la foto con la cámara frontal del
dispositivo y se ha guardado en el
Servidor de administración. Las fotos
pueden visualizarse en el registro de
comandos en Self Service Portal.
El operador de servicios móviles aplica
un cargo por enviar mensajes de texto
y por proporcionar la conexión
a Internet.

El Self Service Portal usa la lista global de usuarios de Kaspersky Security Center. La lista se
expande automáticamente al importar usuarios desde Active Directory (consulte la sección

Self Service Portal

305
"Visualización y modificación de las propiedades del grupo de Active Directory" en la página 204) o
en forma manual (consulte la sección "Agregar una cuenta de usuario" en la página 173).

Si la autorización de dominio en Self Service Portal está prohibida por el administrador, los usuarios
pueden usar cuentas con alias para la autorización. La creación de sobrenombres para la
autenticación en Self Service Portal está disponible en las propiedades de la cuenta del usuario
(consulte la sección "Conectar un usuario a Self Service Portal" en la página 307).

El administrador puede conceder a los usuarios los siguientes permisos de uso en Self
Service Portal:

 Lectura.

 Cambio.

 Conectar nuevos dispositivos.

 Enviar únicamente comandos de información a los dispositivos móviles (que no afectan el


estado del dispositivo).

Foto policial y Localizar son comandos de información.

 Enviar comandos a dispositivos móviles.

Agregar un dispositivo
Antes de añadir un dispositivo móvil en el Self Service Portal, el usuario debe aceptar el Contrato de
licencia para el usuario final del Self Service Portal e ingresar en este.

El algoritmo para añadir el dispositivo móvil de un usuario al Self Service Portal incluye los
siguientes pasos:

1. El usuario abre la página principal del portal.

2. Self Service Portal crea un paquete de instalación y luego muestra un vínculo único para la
descarga del paquete de instalación y un código QR en el que está cifrado el vínculo.
La pantalla muestra el intervalo de tiempo durante el cual estará disponible un vínculo para
descargar el paquete de instalación. Se envía a la dirección de correo electrónico del
usuario un mensaje con un vínculo para descargar el paquete de instalación.

Self Service Portal

306
Es necesario el paquete de instalación para instalar el Agente de Red en el dispositivo móvil
y aplicar las directivas corporativas.

Un nuevo paquete de instalación solo puede crearse después de que el paquete de


instalación creado previamente haya sido eliminado del Servidor de administración.

3. Al hacer clic en el vínculo Crear paquete para instalar en un dispositivo nuevo se dirige
al usuario a la página de descarga del paquete de instalación en el dispositivo móvil a
añadirse al Self Service Portal.

4. Self Service Portal detecta el sistema operativo del dispositivo móvil del usuario.

Si el sistema operativo del dispositivo móvil pudo detectarse automáticamente, se abre la


página de descarga del paquete de instalación. Si el sistema operativo del dispositivo no
pudo determinarse automáticamente, se abre una ventana que permite al usuario elegir
manualmente un sistema operativo.

5. El usuario descarga el paquete de instalación e instala el Agente de red en el


dispositivo móvil.

6. Luego de que se ha instalado el Agente de Red, el dispositivo se conecta al Servidor


de administración.

Como resultado, el dispositivo móvil se agregará a la lista de dispositivos administrados y se le


aplicarán las directivas corporativas. Se envía un vínculo a la información sobre la conexión al
Servidor de administración a la dirección de correo electrónico del usuario.

Conectar un usuario a Self


Service Portal
Si el uso de la autorización de dominio de usuarios en Self Service Portal está prohibido, puede
crear cuentas con alias para los usuarios en la Consola de administración. Los usuarios pueden
iniciar sesión en Self Service Portal usando las cuentas con alias.

Self Service Portal

307
► Conectar a un usuario (bajo un alias) a Self Service Portal:

1. En la carpeta Administración de dispositivos móviles, seleccione la subcarpeta Self


Service Portal.

2. En el espacio de trabajo de la carpeta Self Service Portal, haga clic en Enviar invitación
para establecer conexión con Self Service Portal.

Esto ejecuta el Asistente de conexión del Self Service Portal. Siga los pasos del Asistente.

3. En la ventana Configurar derechos del Asistente, haga clic en Configuración para


configurar los permisos de acceso a Self Service Portal para usuarios y grupos de usuarios.

Si la casilla No volver a mostrar este mensaje está seleccionada, la ventana Configurar


derechos no aparecerá en la siguiente ejecución del Asistente.

4. En la ventana Seleccione dirección de Self Service Portal, puede especificar la dirección


de Self Service Portal a la cual el usuario se conectará.

Puede omitir la selección de la dirección de Self Service Portal. En este caso, tendrá que
ingresar manualmente una dirección de Self Service Portal en el texto de la invitación.

5. En la ventana Seleccione usuarios para conectarse a Self Service Portal, especifique los
usuarios que se tienen que conectar a Self Service Portal.

6. En la ventana Configure los alias de las cuentas de usuario del Asistente, configure el
uso de alias y cuentas de dominio para la conexión a Self Service Portal:

 Seleccione la casilla Utilice alias de cuentas de usuario para iniciar sesión en Self
Service Portal para configurar la entrega de invitaciones a usuarios seleccionados,
solicitándoles que se conecten a Self Service Portal.

Si se desactiva esta casilla, la invitación a conectarse a Self Service Portal solo se


enviará a los usuarios de dominio que se seleccionaron en el paso anterior del Asistente.

 Seleccione Cree alias si los usuarios no tienen para permitir que Kaspersky Security
Center genere automáticamente un alias para todas las cuentas de usuario que no
lo tienen. Las invitaciones para la conexión con Self Service Portal se enviarán a
usuarios para quienes se crearon alias. Kaspersky Security Center no crea alias nuevos
para usuarios que ya tienen.

Self Service Portal

308
 Seleccione Envíe invitaciones a cuentas de dominio para usuarios sin alias para
bloquear la aplicación y evitar que genere automáticamente un alias para cada usuario
de dominio que no lo tenga. Si un usuario no tiene alias, la invitación para la conexión
con Self Service Portal se enviará a la cuenta de dominio.

 Seleccione la casilla Crear contraseñas nuevas para los alias para permitir que
Kaspersky Security Center cree contraseñas nuevas para todos los alias (tanto los
nuevos como los anteriormente creados). Los detalles de la contraseña nueva y de la
anterior se enviarán a los usuarios en el texto de la invitación para la conexión a Self
Service Portal.

Si se desactiva esta casilla, únicamente se crearán contraseñas para los alias


recién creados.

 Especifique el número de caracteres de la contraseña del alias del usuario para la


conexión a Self Service Portal. La longitud predeterminada de la contraseña es de
16 caracteres.

7. En la ventana Envío de invitaciones a Self Service Portal, seleccione el método de


entrega de mensajes de invitación a Self Service Portal para usuarios nuevos y existentes.

8. Haga clic en Editar mensaje para ver y modificar, en caso de que sea necesario, el texto de
la invitación.

Una vez que el Asistente finaliza su operación, los usuarios seleccionados recibirán la invitación
que proporciona toda información requerida para conectarse a Self Service Portal. Puede crear
una cantidad ilimitada de alias de Self Service Portal para un único usuario. Después de crear
un alias, se mostrará en la ventana de propiedades de la cuenta de usuario, en la secciónAlias
para Self Service Portal. Después que se haya creado el alias de Self Service Portal, no
puede modificarse. Puede eliminar un alias seleccionado al hacer clic en el botón con una cruz
roja junto a la lista de alias de Self Service Portal.

Self Service Portal

309
Protección de datos y cifrado

El cifrado de datos reduce el riesgo de fugas accidentales en el caso de que le roben o pierda su
equipo portátil, discos extraíbles o unidad de disco duro, o después del acceso de usuarios y
aplicaciones no autorizados.

Kaspersky Endpoint Security 10 para Windows proporciona funcionalidad de cifrado.


Kaspersky Endpoint Security 10 para Windows le permite cifrar archivos almacenados en unidades
locales de un dispositivo y discos extraíbles, así como medios extraíbles y discos duros en
su totalidad.

Las reglas de cifrado se configuran mediante directivas en Kaspersky Security Center. Al aplicar
una directiva, se realiza el cifrado y el descifrado de acuerdo con las reglas existentes.

La disponibilidad de la función de administración de cifrado se determina mediante la


configuración de la interfaz de usuario (ver la sección “Configuración de la interfaz” en la
página 61).

El administrador puede realizar las siguientes acciones:

 Configure y realice el cifrado/descifrado de archivos en unidades locales del dispositivo.

 Configurar y cifrar archivos en discos extraíbles.

 Crear reglas de acceso a archivos cifrados mediante aplicaciones.

 Crear y entregar al usuario el archivo de clave para acceder a archivos cifrados si se


restringe el cifrado de archivos en el dispositivo del usuario.

 Configurar y realizar el cifrado de unidades de disco duro.

 Administrar el acceso de usuarios a unidades de disco duro y unidades extraíbles cifradas


(administrar cuentas del agente de autenticación, crear y entregar a los usuarios información
según pedido para la restauración de nombres de cuenta y contraseñas, además de claves
de acceso para dispositivos cifrados).

 Ver estados de cifrado e informes de cifrado de archivos.


Estas operaciones se realizan mediante el uso de herramientas integradas a Kaspersky Endpoint
Security 10 para Windows. Para conocer instrucciones detalladas sobre cómo realizar operaciones,
además de una descripción de las funciones de cifrado, consulte la Guía del administrador de
Kaspersky Endpoint Security 10 para Windows.

En esta sección:
Ver la lista de dispositivos cifrados ...................................................................................... 311

Ver la lista de eventos de cifrado ......................................................................................... 312

Exportar la lista de eventos de cifrado en un archivo de texto ............................................... 313

Crear y ver informes de cifrado ............................................................................................ 314

Ver la lista de dispositivos cifrados


► Para ver la lista de dispositivos cifrados que almacenan información cifrada, realice
lo siguiente:

1. Seleccione la carpeta Protección y cifrado de datos en el árbol de consola del Servidor


de administración.

2. Abra la lista de dispositivos cifrados mediante uno de los siguientes métodos:

 Haciendo clic en el vínculo Ir a la lista de dispositivos cifrados en la sección


Administrar dispositivos cifrados.

 En el árbol de consola, seleccione la carpeta Dispositivos cifrados.

El espacio de trabajo mostrará información acerca de los dispositivos de la red que almacenan
archivos cifrados y acerca de los dispositivos cifrados a nivel de unidad. Después de descifrar la
información de un dispositivo, este dispositivo se elimina automáticamente de la lista.

Puede ordenar la información en la lista de dispositivos, tanto en orden ascendente como


descendente, en cualquier columna.

Protección de datos y cifrado

311
La presencia o ausencia de la carpeta Protección y cifrado de datos en el árbol de consola se
determina mediante la configuración de la interfaz de usuario (ver la sección “Configuración de
la interfaz” en la página 61).

Ver la lista de eventos de cifrado


Cuando se ejecutan tareas de cifrado/descifrado de datos en dispositivos cliente, Kaspersky
Endpoint Security 10 para Windows envía a Kaspersky Security Center información acerca de los
siguientes tipos de eventos:

 No se puede cifrar o descifrar un archivo, ni crear un archivo de almacenamiento cifrado


debido a la falta de espacio libre en disco.

 No se puede cifrar o descifrar un archivo, ni crear un archivo de almacenamiento cifrado


debido a problemas con la licencia.

 No se puede cifrar o descifrar un archivo, ni crear un archivo de almacenamiento cifrado


debido a que faltan derechos de acceso.

 Se prohibió el acceso de la aplicación a un archivo cifrado.

 Errores desconocidos.

► Para ver una lista de los eventos que tuvieron lugar durante el cifrado de datos en
dispositivos, realice lo siguiente:

1. Seleccione la carpeta Protección y cifrado de datos en el árbol de consola del Servidor


de administración.

2. Vaya a la lista de eventos que tuvieron lugar durante el cifrado de datos, mediante uno de los
siguientes métodos:

 Haga clic en el vínculo Ir a la lista de errores de la sección de control Errores de


cifrado de datos.

 En el árbol de consola, seleccione la carpeta Eventos de cifrado.

Protección de datos y cifrado

312
El espacio de trabajo mostrará información acerca de los problemas que se produjeron durante el
cifrado de datos en dispositivos.

Puede realizar las siguientes acciones en la lista de eventos de cifrado:

 Ordenar los registros de datos en orden ascendente o descendente, en cualquier columna.

 Realizar la búsqueda rápida de registros (por coincidencia de texto con una subcadena en
cualquiera de los campos de la lista).

 Exportar la lista de eventos a un archivo de texto.

La presencia o ausencia de la carpeta Protección y cifrado de datos en el árbol de consola se


determina mediante la configuración de la interfaz de usuario (ver la sección “Configuración de
la interfaz” en la página 61).

Exportar la lista de eventos de cifrado en


un archivo de texto
► Para exportar la lista de eventos de cifrado a un archivo de texto:

1. Cree una lista de eventos de cifrado (ver la sección “Visualización de la lista de eventos de
cifrado” en la página 312).

2. En el menú contextual de la lista de eventos, seleccione Exportar lista.

Se abre la ventana Exportar lista.

3. En la ventana Exportar lista, especifique el nombre del archivo de texto con la lista de
eventos, seleccione una carpeta para guardarlo y haga clic en el botón Guardar.

La lista de eventos de cifrado se guardará en el archivo especificado.

Protección de datos y cifrado

313
Crear y ver informes de cifrado
El administrador puede generar los siguientes informes:

 Informe sobre el estado de cifrado de las unidades de almacenamiento de datos que


contiene información sobre el estado de cifrado del dispositivo para todos los grupos
de dispositivos

 Informe de derechos de acceso a los dispositivos cifrados, que contiene información acerca
del estado de las cuentas de usuario a las que se les han otorgado acceso a
dispositivos cifrados

 Informe sobre los errores de cifrado de archivos y carpetas que contiene información sobre
errores que han ocurrido durante la ejecución de tareas de cifrado/descifrado de datos
en dispositivos

 Informe sobre el estado de cifrado de los dispositivos administrados que contiene


información sobre si el estado de cifrado de los dispositivos cumple con la directiva
de cifrado

 Informe del bloqueo de acceso a archivos cifrados con información acerca del bloqueo del
acceso de aplicaciones a archivos cifrados.

► Para ver el informe de cifrado de dispositivos, realice lo siguiente:

1. En el árbol de consola, seleccione la carpeta Protección y cifrado de datos.

2. Realice una de las siguientes acciones:

 Haga clic en el vínculo Informe de cifrado de dispositivos para iniciar el Asistente de


nueva plantilla de informe.

 Seleccione la subcarpeta Dispositivos cifrados y luego haga clic en el botón Informe


de cifrado de dispositivos para ejecutar el Asistente de nueva plantilla de informe.

3. Siga los pasos del Asistente de nueva plantilla de informe.

En el nodo Servidor de administración, en la pestaña Informes, se muestra un nuevo informe.


Se inicia el proceso de generación de informe. El informe aparece en el espacio de trabajo de la
pestaña Informes.

Protección de datos y cifrado

314
► Para ver el informe de derechos de acceso a los dispositivos cifrados, realice
lo siguiente:

1. En el árbol de consola, seleccione la carpeta Protección y cifrado de datos.

2. Realice una de las siguientes acciones:

 Haga clic en el vínculo Informe de derechos de acceso a los dispositivos cifrados en


la sección Administrar dispositivos cifrados para ejecutar el Asistente de nueva
plantilla de informe.

 Seleccione la subcarpeta Dispositivos cifrados y luego haga clic en el vínculo Informe


de derechos de acceso a los dispositivos cifrados para ejecutar el Asistente de
nueva plantilla de informe.

3. Siga los pasos del Asistente de nueva plantilla de informe.

En el nodo Servidor de administración, en la pestaña Informes, se muestra un nuevo informe.


Se inicia el proceso de generación de informe. El informe aparece en el espacio de trabajo de la
pestaña Informes.

► Para ver el informe sobre los errores de cifrado de archivos y carpetas:

1. En el árbol de consola, seleccione la carpeta Protección y cifrado de datos.

2. Realice una de las siguientes acciones:

 Haga clic en el vínculo Informe sobre los errores de cifrado de archivos y carpetas
en la sección de control Errores de cifrado de datos para ejecutar el Asistente de
nueva plantilla de informe.

 Seleccione la subcarpeta Eventos de cifrado y luego haga clic en el vínculo Informe


sobre los errores de cifrado de archivos y carpetas para ejecutar el Asistente de
nueva plantilla de informe.

3. Siga los pasos del Asistente de nueva plantilla de informe.

El nuevo informe aparece en la pestaña Informes en el nodo del Servidor de administración.


Se inicia el proceso de generación de informe. El informe aparece en el espacio de trabajo de la
pestaña Informes.

Protección de datos y cifrado

315
► Para ver el informe sobre el estado de cifrado del dispositivo, realice lo siguiente:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Informes.

3. Haga clic en el botón Crear una plantilla de informe para iniciar el Asistente de nueva
plantilla de informe.

4. Siga las instrucciones del Asistente de nueva plantilla de informe. En la ventana Selección
del tipo de plantilla de informe, en la sección Otros, seleccione Informe sobre el estado
de cifrado de los dispositivos administrados.

Cuando finaliza el Asistente de nueva plantilla de informe, aparece una nueva plantilla de
informe en el nodo del Servidor de administración, en la pestaña Informes.

5. En el nodo del Servidor de administración relevante en la pestaña Informes, seleccione la


plantilla del informe que se creó durante los pasos anteriores de las instrucciones.

Se inicia el proceso de generación de informe. El informe aparece en el espacio de trabajo de la


pestaña Informes.

Para obtener información sobre si los estados de cifrado de los dispositivos y unidades extraíbles
cumplen con la directiva de cifrado, vea los paneles de información en la pestaña Estadísticas del
nodo Servidor de administración (ver la sección “Manejo de la información estadística” en la
página 188).

► Para ver el informe sobre el bloqueo de acceso a archivos, realice lo siguiente:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Informes.

3. Haga clic en el botón Crear una plantilla de informe para iniciar el Asistente de nueva
plantilla de informe.

Protección de datos y cifrado

316
4. Siga las instrucciones del Asistente de nueva plantilla de informe. En la ventana Selección
del tipo de plantilla de informe, en la sección Otros, seleccione Informe sobre el
bloqueo de acceso a los archivos.

Cuando finaliza el Asistente de nueva plantilla de informe, aparece una nueva plantilla de
informe en el nodo Servidor de administración en la pestaña Informes.

5. En el nodo del Servidor de administración en la pestaña Informes, seleccione la plantilla


del informe que se creó durante los pasos anteriores de las instrucciones.

Se inicia el proceso de generación de informe. El informe aparece en el espacio de trabajo de la


pestaña Informes.

Protección de datos y cifrado

317
Inventario de los equipos
detectados en la red

Kaspersky Security Center recopila información sobre los equipos detectados durante el sondeo
de red. El inventario abarca todos los equipos conectados a la red de la organización.
La información sobre el equipo se actualiza después de cada nuevo sondeo de la red. La lista de
equipos detectados puede contener los siguientes tipo de dispositivos:

 Dispositivos.

 Dispositivos móviles.

 Dispositivos de red.

 Dispositivos virtuales.

 Componentes OEM.

 Periféricos de equipos.

 Dispositivos conectados.

 Teléfonos de VoIP.

 Repositorios de red.

Los equipos detectados durante un sondeo de red se muestran en la subcarpeta Repositorios de la


carpeta Hardware del árbol de consola.

El administrador puede agregar manualmente nuevos dispositivos a la lista de equipos o editar


información acerca del equipo ya existente en la red En las propiedades de un dispositivo puede ver
y editar información detallada acerca de ese dispositivo.

El administrador puede asignar el atributo de “Equipo de empresa” a los dispositivos detectados.


Este atributo puede asignarse manualmente en las propiedades de un dispositivo o el administrador
puede especificar los criterios para que los atributos se asignen automáticamente. En este caso, el
atributo de “Equipo de empresa” se asigna por tipo de dispositivo. Puede permitir o prohibir la
conexión del equipo a la red por medio del atributo de “Equipo de empresa”.

Kaspersky Security Center permite cancelar equipos. Para hacer esto, seleccione la casilla El
dispositivo está cancelado en las propiedades del dispositivo. Ese dispositivo no se muestra en la
lista de equipos.

En esta sección:
Agregar información sobre los dispositivos nuevos ............................................................... 320

Configurar criterios usados para los dispositivos de empresa ............................................... 321

Inventario de los equipos detectados en la red

319
Agregar información sobre los
dispositivos nuevos
► Para agregar información acerca de nuevos dispositivos en la red:

1. En la carpeta Repositorios del árbol de consola, seleccione la subcarpeta Hardware.

2. En el espacio de trabajo de la carpeta Hardware haga clic en el botón Agregar dispositivo


para abrir la ventana Nuevo dispositivo.

Se abre la ventana Nuevo dispositivo.

3. En la ventana Nuevo dispositivo, en la lista desplegable Tipo, seleccione un tipo de


dispositivo que desee agregar.

4. Haga clic en Aceptar.

La ventana de propiedades del dispositivo se abre en la sección General.

5. En la sección General complete los campos de entrada con datos del dispositivo. La sección
General detalla la siguiente configuración:

 Dispositivo corporativo. Seleccione esta casilla si desea asignarle el atributo


“Corporativo” al dispositivo. Mediante este atributo, puede buscar dispositivos en la
carpeta Hardware.

 El dispositivo está cancelado. Seleccione esta casilla si no desea que el dispositivo


figure en la lista de dispositivos de la carpeta Hardware.

6. Haga clic en Aplicar.

El nuevo dispositivo se mostrará en el espacio de trabajo de la carpeta Hardware.

Inventario de los equipos detectados en la red

320
Configurar criterios usados para los
dispositivos de empresa
► Para configurar los criterios de detección para los dispositivos de empresa:

1. En la carpeta Repositorios del árbol de consola, seleccione la subcarpeta Hardware.

2. En el espacio de trabajo de la carpeta Hardware, haga clic en el vínculo Configurar


criterios para los dispositivos corporativos para abrir la ventana de propiedades
de hardware.

3. En la ventana de propiedades de hardware, en la sección Dispositivos corporativos,


seleccione un método para asignar el atributo “Corporativo” al dispositivo:

 Establecer el atributo "Corporativo" de forma manual. El atributo “Hardware


corporativo” se asigna manualmente al dispositivo en la ventana de propiedades del
dispositivo en la sección General.

 Establecer el atributo "Corporativo" de forma automática. En el bloque de


configuración Por tipo de dispositivo, especifique los tipos de dispositivos a los que la
aplicación asignará automáticamente el atributo “Corporativo”.

4. Haga clic en Aplicar.

Inventario de los equipos detectados en la red

321
Actualización de bases de datos y
módulos de software

Esta sección describe cómo descargar y distribuir las actualizaciones de las bases de datos y los
módulos de software con Kaspersky Security Center.

Para mantener la confiabilidad del sistema de protección, debe actualizar oportunamente las bases
de datos y los módulos de la aplicación Kaspersky Lab, administrados a través de Kaspersky
Security Center.

Para actualizar las bases de datos y módulos de la aplicación Kaspersky Lab administrados a través
de Kaspersky Security Center, se utiliza la tarea Descargar actualizaciones en el repositorio del
Servidor de administración. Cuando se completa la tarea, las actualizaciones de las bases de datos
y módulos se descargan del origen de actualizaciones al Servidor de administración.

La tarea Descargar actualizaciones en el repositorio no está disponible en los Servidores de


administración virtuales. El repositorio del Servidor de administración virtual muestra las
actualizaciones descargadas al Servidor de administración principal.

Puede configurar la comprobación de funcionamiento y errores en las actualizaciones antes de que


se distribuyan a los dispositivos cliente.

Cuando se ejecuta la tarea Descargar actualizaciones en el repositorio, la siguiente información


se envía a los servidores de actualización de Kaspersky Lab de manera automática para garantizar
que se descarguen las versiones adecuadas de las bases de datos y módulos:

 Id. y versión de la aplicación.

 Id. de instalación de la aplicación.

 Id. de la clave activa.

 Id. de ejecución de la tarea Descargar actualizaciones en el repositorio.

La información remitida no contiene datos personales ni confidenciales de ningún tipo.


Kaspersky Lab protege la información conforme a los requisitos de la legislación en vigor.
En esta sección:
Crear la tarea de descarga de actualizaciones en el repositorio ............................................ 323

Crear la tarea de descarga de actualizaciones a repositorios de agentes de actualización ..... 325

Configurar la tarea de descarga de actualizaciones en el repositorio ..................................... 326

Comprobar actualizaciones descargadas ............................................................................. 326

Configurar las directivas de prueba y tareas auxiliares ......................................................... 328

Ver actualizaciones descargadas......................................................................................... 330

Distribución automática de las actualizaciones ..................................................................... 330

Revertir las actualizaciones instaladas ................................................................................. 337

Crear la tarea de descarga de


actualizaciones en el repositorio
La tarea Descargar actualizaciones en el repositorio del Servidor de administración es creada
automáticamente por el Asistente de inicio rápido de Kaspersky Security Center. Puede crear
únicamente una tarea Descargar actualizaciones en el repositorio. Por ello, puede crear una tarea
Descargar actualizaciones en el repositorio únicamente si dicha tarea se eliminó de la lista de tareas
del Servidor de administración.

► Para crear una tarea Descargar actualizaciones en el repositorio:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Comience a crear la tarea en una de las siguientes formas:

 En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione


Crear  Tareas.

 Haga clic en el botón Crear una tarea en el espacio de trabajo.

Actualización de bases de datos y módulos de software

323
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana del
asistente Tipo de tarea, seleccione Descargar actualizaciones en el repositorio.

Una vez finalizado el Asistente, se creará la tarea Descargar actualizaciones en el repositorio en


la lista de tareas del Servidor de administración.

Cuando un Servidor de administración realiza la tarea Descargar actualizaciones en el


repositorio, las actualizaciones de las bases de datos y los módulos del programa se descargan del
origen de actualizaciones y se almacenan en la carpeta compartida. Si crea esta tarea para un
grupo de administración, solo se aplicará a Agentes de red incluidos en el grupo de
administración especificado.

Las actualizaciones se distribuyen a los dispositivos cliente y a los Servidores de administración


secundarios desde la carpeta compartida.

Los siguientes recursos pueden utilizarse como una fuente de actualizaciones para el Servidor
de administración:

 Servidores de actualización de Kaspersky Lab: servidores de Kaspersky Lab en los que se


cargan las bases de datos antivirus y los módulos de aplicación.

 Servidor de administración principal.

 Servidor FTP/HTTP o carpeta de actualizaciones de red: servidor FTP, servidor HTTP o


carpeta local o de red agregada por el usuario que contiene las actualizaciones
más recientes. Al seleccionar una carpeta local, se debe especificar una carpeta de un
dispositivo que tenga instalado el Servidor de administración.

Para actualizar el Servidor de administración desde un servidor FTP/HTTP o una


carpeta de red, se debe copiar en estos recursos la estructura de carpetas correcta que
contiene las actualizaciones que coinciden con la que se creó mediante los servidores
de actualización de Kaspersky Lab.

La selección de la fuente depende de los parámetros de tarea. De manera predeterminada, la


actualización se lleva a cabo a través de Internet desde los servidores de actualizaciones de
Kaspersky Lab.

Actualización de bases de datos y módulos de software

324
Crear una tarea para forzar la descarga
de actualizaciones a repositorios de
agentes de actualización
► Para crear la tarea de descarga de actualizaciones a repositorios de agentes de
actualización para un grupo de administración seleccionado:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. En el espacio de trabajo de esta carpeta, haga clic en el botón Crear una tarea.

3. En la ventana Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Servidor de
administración de Kaspersky Security Center 10, expanda la carpeta Avanzado y
seleccione la tarea Forzar la descarga de actualizaciones a repositorios de agentes
de actualización.

4. Siga los pasos del Asistente.

Cuando el asistente finaliza la operación, la tarea recientemente creada Forzar la descarga de


actualizaciones a repositorios de agentes de actualización aparece en la lista de tareas del
Agente de red en el grupo de administración de destino y en la carpeta Tareas.

Cuando se realiza la tarea Forzar la descarga de actualizaciones a repositorios de agentes de


actualización, se descargan actualizaciones para bases de datos y módulos del software del origen
de actualizaciones y se almacenan en la carpeta compartida. Los resultados de la tarea solo los
utilizan los agentes de actualización en el grupo de administración de destino si la tarea Descargar
actualizaciones en el repositorio del Servidor de administración no se especificó explícitamente
para ellos.

Actualización de bases de datos y módulos de software

325
Configurar la tarea Descargar
actualizaciones en el repositorio
► Para configurar la tarea Descargar actualizaciones en el repositorio:

1. En el espacio de trabajo de la carpeta del árbol de la consola Tareas, seleccione Descargar


actualizaciones en el repositorio de la lista de tareas.

2. Abra la ventana de propiedades de la tarea en una de las siguientes formas:

 En el menú contextual de la tarea, seleccione Propiedades.

 Mediante un clic en el vínculo Cambiar configuración de tarea en el espacio de trabajo


de la tarea seleccionada.

Se abrirá la ventana de propiedades de la tarea Descargar actualizaciones en el repositorio.


En esta ventana puede configurar cómo se descargarán las actualizaciones al repositorio del
Servidor de administración.

Verificación de las
actualizaciones descargadas
► Para que Kaspersky Security Center verifique las actualizaciones descargadas antes de
distribuirlas a los dispositivos cliente:

1. En el espacio de trabajo de la carpeta Tareas, seleccione la tarea Descargar


actualizaciones en el repositorio en la lista de tareas.

2. Abra la ventana de propiedades de la tarea en una de las siguientes formas:

 En el menú contextual de la tarea, seleccione Propiedades.

 Mediante un clic en el vínculo Cambiar configuración de tarea en el espacio de trabajo


de la tarea seleccionada.

Actualización de bases de datos y módulos de software

326
3. En la ventana de propiedades de tarea que se abre, en la sección Verificación de
actualizaciones, marque la casilla Verificar actualizaciones antes de distribuirlas y
luego seleccione la tarea de verificación de actualizaciones de una de las
siguientes maneras:

 Haga clic en Seleccionar para seleccionar una tarea de verificación de


actualizaciones existente.

 Haga clic en el botón Crear para crear una tarea de verificación de actualizaciones.

Esto inicia el Asistente de la tarea de verificación de actualizaciones. Siga las


instrucciones del Asistente.

Al crear la tarea de verificación de actualizaciones, seleccione el grupo de administración


que incluya los dispositivos en los que se ejecutará la tarea. Los dispositivos incluidos en
este grupo se denominan dispositivos de prueba.

Se recomienda utilizar dispositivos con la protección más fiable y la configuración


más popular de la aplicación en la red. Este enfoque incrementa la calidad de los
análisis y minimiza el riesgo de falsas alarmas y la probabilidad de detección de virus
durante el escaneo. Si se detectan virus en los dispositivos de prueba, se
considerará que la tarea de verificación de actualizaciones ha fallado.

4. Haga clic en Aceptar para cerrar la ventana de propiedades de la tarea Descargar


actualizaciones en el repositorio.

Como resultado, la tarea de verificación de actualizaciones se lleva a cabo como parte de la


tarea Descargar actualizaciones en el repositorio. El Servidor de administración descargará
actualizaciones desde el origen, las guardará en un repositorio temporal y ejecutará la tarea de
verificación de actualizaciones. Si la tarea se completa correctamente, las actualizaciones se
copiarán del repositorio temporal a la carpeta compartida del Servidor de administración
(<Carpeta de instalación de Kaspersky Security Center>\Compartir\Actualizaciones) y se
distribuirán a todos los dispositivos cliente en los que el Servidor de administración es la fuente
de actualización.

Si los resultados de la tarea de verificación de actualizaciones muestran que las actualizaciones


ubicadas en el repositorio temporal son incorrectas o si la tarea de verificación de actualizaciones se
completa con errores, las actualizaciones de este tipo no se copiarán a la carpeta compartida y el

Actualización de bases de datos y módulos de software

327
Servidor de administración guardará el conjunto de actualizaciones anterior. Las tareas que utilizan
el tipo de programación Al descargar nuevas actualizaciones al repositorio no se
inician tampoco. Estas operaciones se llevarán a cabo con el siguiente inicio de la tarea Descargar
actualizaciones en el repositorio si el escaneo de las actualizaciones nuevas finaliza correctamente.

El conjunto de actualizaciones se considera inválido si una de las condiciones siguiente se cumple


al menos en un dispositivo de prueba:

 Se ha producido un error de la tarea de actualización

 El estado de la protección en tiempo real de la aplicación de seguridad cambió después de


haber aplicado las actualizaciones.

 Se detectó un objeto infectado mientras se ejecutaba la tarea de análisis a pedido.

 Se produjo un error en el tiempo de ejecución de la aplicación de Kaspersky Lab

Si ninguna de las condiciones enumeradas es válida para todos los dispositivos de prueba, el
conjunto de actualizaciones se considera como válido y la tarea de verificación de actualizaciones
se completa correctamente.

Configurar las directivas de prueba y


tareas auxiliares
Cuando se crea una tarea de verificación de actualizaciones, el Servidor de administración genera
directivas de prueba, tareas de actualización de grupo auxiliares y tareas de análisis a pedido.

Las tareas de actualización de grupo auxiliares y tareas de análisis a pedido llevan tiempo.
Estas tareas se llevan a cabo cuando se ejecuta la tarea de verificación de actualizaciones.
La tarea de verificación de actualizaciones se realiza durante la ejecución de la tarea Descargar
actualizaciones en el repositorio. La duración de la tarea Descargar actualizaciones en el
repositorio incluye la actualización del grupo auxiliar y las tareas de análisis a pedido.

Puede cambiar la configuración de las directivas de prueba y las tareas auxiliares.

Actualización de bases de datos y módulos de software

328
► Para cambiar la configuración de una directiva de prueba o tarea auxiliar:

1. En el árbol de consola, seleccione un grupo para el que se crea la tarea de verificación


de actualizaciones.

2. En el espacio de trabajo del grupo, seleccione una de las siguientes pestañas:

 Directivas, si desea editar la configuración de directivas de prueba.

 Tareas, si desea cambiar la configuración de tarea auxiliar.

3. En la pestaña de espacio de trabajo, seleccione una directiva o tarea, a la que desee


cambiarle la configuración.

4. Abra la ventana de propiedades de la directiva (tarea) en una de las siguientes formas:

 En el menú contextual de la directiva (tarea), seleccione Propiedades.

 Haciendo clic en el vínculo Cambiar configuración de directiva (Cambiar


configuración de tarea) en el espacio de trabajo de la directiva (tarea) seleccionada.

Para verificar correctamente las actualizaciones, se deben imponer las siguientes restricciones en la
modificación de las directivas de prueba y tareas auxiliares:

 En la configuración de tarea auxiliar:

 Guarde todas las tareas con los niveles de importancia Evento crítico y Error funcional
en el Servidor de administración. Usando los eventos de estos tipos, el Servidor de
administración analiza la operación de aplicaciones.

 Usar el Servidor de administración como el origen de actualizaciones.

 Especificar tipo de programación de tarea: Manual.

 En los parámetros de las directivas de prueba:

 Desactive las tecnologías de aceleración del análisis iChecker, iSwift e iStream.

 Seleccionar acción para realizar en objetos infectados: No solicitar/Omitir/Escribir


información en un informe.

 En la configuración de las directivas de prueba y tareas auxiliares:

Si después de la instalación de actualizaciones para módulos de software se requiere un


reinicio del dispositivo, es necesario que lo reinicie inmediatamente. Si no se reinicia el
dispositivo, es imposible probar este tipo de actualizaciones. Para algunas aplicaciones, la

Actualización de bases de datos y módulos de software

329
instalación de actualizaciones que requieren el reinicio puede ser prohibida o configurada
para solicitar al usuario la confirmación primero. Estas restricciones deben deshabilitarse en
la configuración de las directivas de prueba y tareas auxiliares.

Visualización de
actualizaciones descargadas
► Para ver la lista de actualizaciones descargadas,

En el árbol de la consola, en la carpeta Repositorios, seleccione la subcarpeta Revisiones y


actualizaciones de software de Kaspersky Lab.

El espacio de trabajo de la carpeta Revisiones y actualizaciones de software de Kaspersky Lab


muestra la lista de actualizaciones guardadas en el Servidor de administración.

Distribución automática de
las actualizaciones
Kaspersky Security Center permite distribuir e instalar automáticamente actualizaciones en
dispositivos cliente y Servidores de administración secundarios.

En esta sección:
Distribución automática de actualizaciones a dispositivos cliente .......................................... 331

Distribución automática de actualizaciones a Servidores de administración secundarios ....... 332

Instalación automática de actualizaciones para módulos del programa de Agentes de red..... 333

Asignación de un dispositivo para que funcione como Agente de actualización. .................... 334

Eliminar un dispositivo de la lista de agentes de actualización .............................................. 336

Descarga de actualizaciones a través de agentes de actualización ....................................... 336

Actualización de bases de datos y módulos de software

330
Distribución automática de actualizaciones
en dispositivos cliente
► Para distribuir las actualizaciones de la aplicación seleccionada a dispositivos cliente
inmediata y automáticamente después de la descarga en el repositorio del Servidor
de administración:

1. Conéctese al Servidor de administración que administra los dispositivos cliente.

2. Crear una tarea de distribución de actualizaciones para los dispositivos cliente


seleccionados mediante una de las siguientes formas:

 Si desea distribuir actualizaciones a dispositivos cliente que pertenecen al grupo de


administración seleccionado, cree una tarea para el grupo seleccionado (consulte la
sección “Crear una tarea de grupo” en la página 132).

 Si desea distribuir actualizaciones a dispositivos cliente que pertenecen a diferentes grupos


de administración o no pertenecen a ninguno, cree una tarea para dispositivos específicos
(consulte la sección “Crear una tarea para dispositivos específicos” en la página 134).

Se iniciará el Asistente para nueva tarea. Siga las instrucciones y realice las
siguientes acciones:

a. En la ventana del asistente Tipo de tarea, en el nodo de la aplicación requerida


seleccione la tarea de distribución de actualizaciones.

El nombre de la tarea de distribución de actualizaciones que se muestra en la


ventana Tipo de tarea depende de la aplicación para la cual creó esta tarea.
Para obtener información detallada sobre los nombres de tareas de
actualización para la aplicación de Kaspersky Lab seleccionada, consulte las
guías correspondientes.

b. En la ventana del asistente Programación, en el campo Inicio programado,


seleccione Al descargar nuevas actualizaciones al repositorio.

Como resultado, la tarea de distribución de actualizaciones creada se iniciará para los


dispositivos seleccionados cada vez que se descargan actualizaciones en el repositorio del
Servidor de administración.

Actualización de bases de datos y módulos de software

331
Si una tarea de distribución de actualizaciones para la aplicación requerida se crea para los
dispositivos seleccionados, para distribuir automáticamente actualizaciones a dispositivos cliente,
en la ventana de propiedades de la tarea en la sección Programación, seleccione la opción Al
descargar nuevas actualizaciones al repositorio como opción de inicio en el campo
Inicio programado.

Distribución automática de actualizaciones


en Servidores de Administración esclavos
► Para distribuir las actualizaciones de la aplicación seleccionada en los Servidores de
administración secundarios inmediatamente después de la descarga de las
actualizaciones en el repositorio del Servidor de administración principal:

1. En el árbol de consola, en el nodo del Servidor de administración principal, seleccione la


carpeta Tareas.

2. En la lista de tareas en el espacio de trabajo, seleccione la tarea Descargar actualizaciones


en el repositorio del Servidor de administración.

3. Abra la sección Configuración de la tarea seleccionada en una de las siguientes formas:

 En el menú contextual de la tarea, seleccione Propiedades.

 Mediante un clic en el vínculo Modificar configuración en el espacio de trabajo de la


tarea seleccionada.

4. En la sección Configuración de la ventana de propiedades de la tarea, seleccione la


subsección Otras configuraciones y haga clic en el vínculo Configurar. Se abre la ventana
Otras configuraciones.

5. En la ventana Otras configuraciones que se abre, seleccione la casilla Forzar


actualización en los servidores secundarios.

En la configuración de la tarea de descarga de actualizaciones mediante el Servidor de


administración, en la pestaña Configuración de la ventana de propiedades de la tarea,
seleccione la casilla Forzar actualización en los servidores secundarios.

Como resultado, una vez que el Servidor de administración principal recupera las
actualizaciones, las tareas de descarga de actualizaciones se inician automáticamente en los
Servidores de administración secundarios sin importar su programación.

Actualización de bases de datos y módulos de software

332
Instalación automática de actualizaciones
para módulos del programa de Agentes
de red
► Para instalar las actualizaciones para los módulos del programa de los Agentes de red
automáticamente luego de que se cargan en el repositorio del Servidor
de administración:

1. En el árbol de consola, en el nodo del Servidor de administración principal, seleccione la


carpeta Tareas.

2. En la lista de tareas en el espacio de trabajo, seleccione la tarea Descargar actualizaciones


en el repositorio del Servidor de administración.

3. Abra la ventana de propiedades de la tarea seleccionada mediante uno de los


siguientes métodos:

 En el menú contextual de la tarea, seleccione Propiedades.

 Mediante un clic en el vínculo Modificar configuración en el espacio de trabajo de la


tarea seleccionada.

4. En la ventana de propiedades de tareas, seleccione la sección Configuración.

5. Haga clic en el vínculo Configurar de la sección Otras configuraciones para abrir la


ventana Otras configuraciones.

6. En la ventana Otras configuraciones que se abre, seleccione la casilla Actualizar


módulos del Agente de red.

Si se selecciona esta casilla, las actualizaciones de los módulos del programa del Agente de
red se instalarán automáticamente una vez que se carguen en el repositorio del Servidor
de administración. Si se desactiva esta casilla, las actualizaciones del Agente de red no se
instalarán automáticamente. Las actualizaciones recuperadas se pueden instalar de
forma manual. Esta casilla está seleccionada de manera predeterminada.

Los módulos del programa del Agente de red solo se pueden instalar automáticamente
en el Agente de red 10 Service Pack 1 o posterior.

7. Haga clic en Aceptar.

De esa forma, las actualizaciones de los módulos del programa del Agente de red se
instalarán automáticamente.

Actualización de bases de datos y módulos de software

333
Asignación de dispositivos para que
funcione como agentes de actualización
Kaspersky Security Center le permite definir dispositivos como agentes de actualización. La definición se
puede realizar de manera automática (mediante el Servidor de administración) o manual.

Si la estructura del grupo de administración refleja la topología de la red o si los segmentos de red
seleccionados corresponden a un grupo de administración específico, se puede usar la definición
automática de agentes de actualización.

Si la estructura del grupo de administración no refleja la topología de la red, le recomendamos que


deshabilite la definición automática de agentes de actualización y defina uno o varios dispositivos
como agentes de actualización en cada uno de los segmentos de red seleccionados.

Al definir los agentes de actualización manualmente, le recomendamos que asigne entre 100 y
200 dispositivos administrados a cada agente de actualización.

► Para designar un dispositivo como agente de actualización de manera manual:

1. En el árbol de consola, haga clic el nodo del Servidor de administración.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, seleccione la sección


Agentes de actualización y haga clic en el botón Agregar.

Se abre la ventana Agregar un Agente de actualización.

4. En la ventana Agregar un Agente de actualización, realice las siguientes acciones:

a. Seleccione el dispositivo que funcionará como Agente de actualización (seleccione


uno de un grupo de administración o especifique la dirección IP del dispositivo).
Al seleccionar un dispositivo, tenga en cuenta las funciones de los agentes de
actualización y los requisitos para que un dispositivo funcione como agente de
actualización (ver la sección "Agente de actualización" en la página 88).

b. Indique los dispositivos específicos a los cuales el agente de actualización distribuirá


las actualizaciones. Puede especificar un grupo de administración o una subred de
reconocimiento de ubicación de red (NLA).

Actualización de bases de datos y módulos de software

334
5. Haga clic en Aceptar.

El agente de actualización que agregó se mostrará en la lista de agentes de actualización, en


la sección Agentes de actualización.

6. Seleccione el agente de actualización recientemente agregado en la lista y haga clic en el


botón Propiedades para abrir la ventana de propiedades.

7. Configure el agente de actualización en la ventana de propiedades.

 En la sección General, especifique el número de puerto SSL, la dirección y el número del


puerto de envío de IP para la multidifusión de IP, además del conjunto de datos distribuidos
por el agente de actualización, que pueden ser actualizaciones o paquetes de instalación.

 En la sección Alcance, especifique el alcance de la distribución de actualizaciones del


agente de actualización (grupos de administración o una subred NLA).

 En la sección Sondeo de red, configure el sondeo de dominios Windows, Active


Directory y subredes IP por parte del agente de actualización.

 En la sección Avanzado, especifique la carpeta que debe usar el agente de


actualización para almacenar los datos distribuidos.

De este modo, los dispositivos seleccionados actuarán como agentes de actualización.

► Para asignar los agentes de actualización de manera automática mediante el Servidor


de administración:

1. En el árbol de consola, haga clic el nodo del Servidor de administración.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, en la sección Agentes de


actualización, seleccione la casilla Definir agentes de actualización automáticamente.

Si está habilitada la definición automática de dispositivos como agentes de


actualización, no se pueden configurar de manera manual los agentes de actualización
ni modificar la lista de agentes de actualización.

4. Haga clic en Aceptar.

Actualización de bases de datos y módulos de software

335
De este modo, el Servidor de administración asigna y configura los agentes de actualización de
manera automática.

Eliminar un dispositivo de la lista de


agentes de actualización
► Para eliminar un dispositivo de la lista de agentes de actualización:

1. En el árbol de consola, haga clic el nodo del Servidor de administración.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, en la sección Agentes de


actualización, seleccione un dispositivo que actúa como agente de actualización y haga clic
en el botón Eliminar.

De este modo, el dispositivo desaparece de la lista y deja de actuar como agente


de actualización.

Si el dispositivo fue definido por el Servidor de administración automáticamente, no se puede


eliminar de la lista de agentes de actualización (ver la sección "Definición de dispositivos como
agentes de actualización" en la página 334).

Descarga de actualizaciones a través de


agentes de actualización
Kaspersky Security Center permite que los agentes de actualización reciban actualizaciones del
Servidor de administración, los servidores de Kaspersky Lab y una carpeta local o de red.

► Para configurar la descarga de actualizaciones de un agente de actualización:

1. En el árbol de consola, haga clic el nodo del Servidor de administración.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

Actualización de bases de datos y módulos de software

336
3. En la ventana de propiedades del Servidor de administración, en la sección Agentes de
actualización, seleccione el Agente de actualización mediante el que se enviarán las
actualizaciones a los dispositivos cliente del grupo.

4. Haga clic en el botón Propiedades para abrir la ventana de propiedades del agente de
actualización seleccionado.

5. En la ventana de propiedades del agente de actualización, seleccione la sección Origen


de actualizaciones.

6. Seleccione un origen de actualizaciones para el agente de actualización:

 Para permitir que el agente de actualización reciba actualizaciones del Servidor de


administración, seleccione Recuperar desde el Servidor de administración.

 Para permitir que el agente de actualización reciba actualizaciones mediante la tarea,


seleccione Utilizar la tarea de descarga de actualizaciones:

 Haga clic en Seleccionar para elegir una tarea de descarga de actualizaciones


existente del agente de actualización.

 Haga clic en el botón Nueva tarea para crear la tarea de descarga de actualizaciones
para el agente de actualización.

La tarea de descarga de actualizaciones de un agente de actualización es una


tarea local. Se debe crear una nueva tarea de descarga de actualizaciones para
cada dispositivo que funciona como agente de actualización.

De este modo, el agente de actualización recibirá actualizaciones desde el origen especificado.

Revertir las actualizaciones instaladas


► Para revertir las actualizaciones que se han instalado:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Actualizaciones de software.

2. En el espacio de trabajo de la carpeta Actualizaciones de software, seleccione la


actualización que desea revertir.

Actualización de bases de datos y módulos de software

337
3. En el menú contextual de la actualización, seleccione Eliminar archivos de actualización.

4. Ejecute la tarea de actualización (consulte la sección "Instalación automática de


actualizaciones de Kaspersky Endpoint Security en los dispositivos" en la página 232).

Cuando esta tarea se ha completado, la actualización instalada en el dispositivo cliente se


revierte y su estado cambia a Sin instalar.

Actualización de bases de datos y módulos de software

338
Trabajo con claves de aplicaciones

Esta sección describe las características de Kaspersky Security Center relacionadas con el manejo
de claves de las aplicaciones administradas de Kaspersky Lab.

Kaspersky Security Center le permite realizar una distribución centralizada de las claves de las
aplicaciones de Kaspersky Lab en dispositivos cliente, supervisar su uso y renovar las licencias.

Al agregar una clave mediante Kaspersky Security Center, las propiedades de la clave se guardan
en el Servidor de administración. En función de esta información, la aplicación genera un informe
sobre el uso de claves y notifica al administrador sobre la caducidad de las licencias y sobre el
exceso de restricciones especificado por la configuración de las claves. Puede configurar
notificaciones sobre el uso de claves dentro de la configuración del Servidor de administración.

En esta sección:
Visualización de información sobre las claves en uso ........................................................... 340

Agregar una clave al repositorio del Servidor de administración ............................................ 341

Eliminación de una clave del Servidor de administración ...................................................... 341

Distribución de una clave en dispositivos cliente .................................................................. 342

Distribución automática de una clave ................................................................................... 342

Crear y ver un informe de uso de claves .............................................................................. 343


Visualización de información sobre las
claves en uso
► Para ver información sobre las claves en uso,

En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la


subcarpeta Licencias de Kaspersky Lab.

El espacio de trabajo de la carpeta muestra una lista de las claves utilizadas en los
dispositivos cliente.

Junto a cada una de las claves se muestra un icono que corresponde al tipo de uso:

 – Se recibe información sobre la clave desde un dispositivo cliente conectado al


Servidor de Administración. El archivo de esta clave se almacena fuera del Servidor
de Administración.

 – El archivo de clave se almacena en el repositorio del Servidor de Administración.


La distribución automática se encuentra deshabilitada para esta clave.

 – El archivo de clave se almacena en el repositorio del Servidor de Administración.


La distribución automática se encuentra habilitada para esta clave.

Puede ver información acerca de las claves utilizadas con la aplicación en un edispositivo cliente si
abre la sección Aplicaciones de la ventana de propiedades del dispositivo cliente (ver la sección
"Ver y modificar la configuración local de la aplicación" en la página 143).

Para definir la configuración actualizada de las claves del Servidor de administración virtual, el
Servidor de administración envía una solicitud a los servidores de activación de Kaspersky Lab
al menos una vez por día.

Trabajo con claves de aplicaciones

340
Adición de una clave al repositorio del
Servidor de Administración
► Para agregar una clave al repositorio del Servidor de administración:

1. En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la


subcarpeta Licencias de Kaspersky Lab.

2. Comience la tarea de incorporación de claves mediante uno de los siguientes métodos:

 Desde el menú contextual de la lista de claves, seleccione Agregar clave.

 Haga clic en el vínculo Agregar clave del espacio de trabajo de la lista de claves.

Esto iniciará el Asistente para agregar claves. Siga las instrucciones del Asistente.

Eliminación de una clave del Servidor


de administración
► Para eliminar una clave del Servidor de administración:

1. En el menú contextual del Servidor de administración, seleccione Propiedades.

2. En la ventana de propiedades del Servidor de administración que se abre, seleccione la


sección Claves.

3. Elimine la clave activa o adicional haciendo clic en el botón Eliminar.

Al hacer esto, se elimina la clave.

Si se ha agregado una clave adicional, después de eliminar la clave activa, la clave adicional
automáticamente se convierte en la clave activa.

Luego de que se elimine la clave activa, características tales como Administración del Sistema
(consulte la sección "Opciones de licencias de Kaspersky Security Center" en la página 67) y
Administración de dispositivos móviles (consulte la sección "Opciones de licencias de
Kaspersky Security Center" en la página 67) se deshabilitan para el Servidor de Administración.
Puede agregar (consulte la sección "Agregar una clave al repositorio del Servidor de
Administración" en la página 341) una clave que ya ha eliminado; o agregar una clave diferente.

Trabajo con claves de aplicaciones

341
Distribución de una clave en
dispositivos cliente
Kaspersky Security Center permite distribuir la clave en los dispositivos cliente mediante la tarea de
distribución de claves.

► Para distribuir una clave en los dispositivos cliente:

1. En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la


subcarpeta Licencias de Kaspersky Lab.

2. En el espacio de trabajo de la lista de claves, haga clic en el botón Distribuir una clave a
dispositivos administrados.

Esto iniciará el Asistente de creación de tareas de distribución de claves. Siga las instrucciones
del Asistente.

Las tareas creadas mediante el Asistente de creación de tareas de distribución de claves son tareas
para dispositivos específicos almacenadas en la carpeta Tareas del árbol de consola.

También puede crear una tarea de distribución de claves local o de grupo mediante el Asistente de
creación de tareas para un grupo de administración y para un dispositivo cliente.

Distribución automática
de una clave
Kaspersky Security Center permite la distribución automática de claves a dispositivos administrados
si están ubicadas en el repositorio de claves del Servidor de administración.

► Para distribuir automáticamente una clave a los dispositivos administrados:

1. En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la


subcarpeta Licencias de Kaspersky Lab.

2. En el espacio de trabajo de la carpeta, seleccione la clave que desea distribuir


automáticamente a los dispositivos.

Trabajo con claves de aplicaciones

342
3. Abra la ventana de propiedades de la clave seleccionada mediante uno de los
siguientes métodos:

 En el menú contextual de la clave, seleccione Propiedades.

 Haga clic en el vínculo Ver propiedades de la clave en el espacio de trabajo de la


clave seleccionada.

4. En la ventana de propiedades de la clave que se abre, seleccione la casilla Clave


implementada automáticamente. Cierre la ventana de propiedades de la clave.

De este modo, la clave se distribuirá automáticamente a todos los dispositivos compatibles


como clave activa o adicional.

La distribución de la clave se realiza mediante el Agente de red. No se crea ninguna tarea de


distribución de clave adicional para la aplicación.

La distribución automática de la clave como clave activa o adicional toma en cuenta el límite de
licencias de la cantidad de dispositivos impuesto en las propiedades de la llave. Si se alcanza el
límite de licencias, se interrumpe la distribución de la clave automáticamente.

Creación y visualización de un informe


de uso de claves
► Para crear un informe sobre el uso de claves en dispositivos cliente:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de


administración requerido.

2. En el espacio de trabajo del nodo, abra la pestaña Informes.

3. Seleccione la plantilla de informe llamada Informe de uso de claves o cree una plantilla de
informe nueva del mismo tipo.

El espacio de trabajo del informe sobre el uso de claves mostrará información sobre las claves
activas y adicionales usadas en los dispositivos cliente. El informe también contiene información
sobre los dispositivos en los que se usan las claves, y sobre las restricciones especificadas en la
configuración de dichas claves.

Trabajo con claves de aplicaciones

343
Repositorios de datos

Esta sección proporciona información sobre los datos almacenados en el Servidor de


administración que se usan para hacer un seguimiento del estado de los dispositivos cliente y para
darles mantenimiento.

La carpeta Repositorios del árbol de la consola muestra los datos usados para seguir los estados
de los dispositivos cliente.

La carpeta Repositorios contiene los siguientes objetos:

 Las actualizaciones descargadas por el Servidor de administración distribuidas a los


dispositivos cliente (consulte la sección “Ver actualizaciones descargadas” en la
página 330).

 Lista de los equipos detectados en la red.

 Las claves detectadas en dispositivos cliente (consulte la sección “Trabajo con claves de
aplicaciones” en la página 339).

 Archivos que las aplicaciones de seguridad colocaron en carpetas de Cuarentena


en dispositivos.

 Archivos colocados en Copia de seguridad en dispositivos cliente.

 Archivos pospuestos para su posterior análisis por aplicaciones de seguridad.

En esta sección:
Exportar una lista de objetos de repositorio a un archivo de texto ......................................... 345

Paquetes de instalación ...................................................................................................... 345

Cuarentena y Copia de seguridad........................................................................................ 345

Archivos no procesados ...................................................................................................... 350


Exportar una lista de objetos de
repositorio a un archivo de texto
Puede exportar la lista de objetos del repositorio a un archivo de texto.

► Para exportar la lista de objetos del repositorio a un archivo de texto:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta necesaria.

2. En la subcarpeta del repositorio, seleccione Exportar lista.

Esto abre la ventana Exportar lista, en la que se puede especificar el nombre de archivo de
texto y la ruta de la carpeta en la que se colocó.

Paquetes de instalación
Kaspersky Security Center coloca paquetes de instalación de aplicaciones por Kaspersky Lab y
otros proveedores en repositorios de datos.

Un paquete de instalación es un conjunto de archivos requeridos para instalar una aplicación.


Un paquete de instalación contiene la configuración de instalación y la configuración inicial de la
aplicación que se está instalando.

Si desea instalar una aplicación en un dispositivo cliente, debe crear un paquete de instalación para
esa aplicación (ver la sección “Creación de paquetes de instalación de aplicaciones” en la
página 253) o utilice uno existente. La lista de los paquetes de instalación disponibles se almacena
en la carpeta Instalación remota del árbol de consola, en la subcarpeta Paquetes de instalación.

Para obtener información detallada de los paquetes de instalación, consulte la Guía de


implementación de Kaspersky Security Center.

Cuarentena y Copia de seguridad


Las aplicaciones antivirus de Kaspersky Lab instaladas en dispositivos cliente pueden colocar
archivos en Cuarentena o Copia de seguridad durante el análisis del equipo.

Cuarentena es un repositorio especial donde se almacenan archivos probablemente infectados con


virus o archivos que no se pueden desinfectar al momento de su detección.

Repositorios de datos

345
Copia de seguridad está diseñado para almacenar copias de seguridad de los archivos que se han
eliminado o modificado durante el proceso de desinfección.

Kaspersky Security Center genera una lista resumida de archivos puestos en Cuarentena o Copia
de seguridad por aplicaciones de Kaspersky Lab en dispositivos cliente. Los Agentes de red en
dispositivos cliente transmiten la información sobre los archivos en Cuarentena y Copia de
seguridad al Servidor de administración. Puede usar la Consola de administración para ver las
propiedades de los archivos almacenados en repositorios de dispositivos, ejecutar el escaneo
antivirus de estos repositorios y eliminar los archivos almacenados.

Las operaciones con Cuarentena y Copia de seguridad son compatibles con las versiones 6.0 o
superior de Kaspersky Anti-Virus para Windows Workstations y Kaspersky Anti-Virus para
Windows Servers, y también Kaspersky Endpoint Security 10 para Windows.

Kaspersky Security Center no copia archivos desde repositorios del Servidor de administración.
Todos los archivos se almacenan en repositorios de dispositivos. Puede restaurar un archivo solo
en el dispositivo con la aplicación antivirus, que colocó ese archivo en el repositorio.

En esta sección:
Habilitar la administración remota para archivos en repositorios ........................................... 347

Visualizar propiedades de un archivo colocado en repositorio ............................................... 348

Eliminar archivos desde los repositorios............................................................................... 348

Restaurar archivos desde los repositorios ............................................................................ 349

Guardar un archivo desde los repositorios al disco ............................................................... 349

Escaneo de archivos en Cuarentena ................................................................................... 350

Repositorios de datos

346
Habilitar la administración remota para
archivos en repositorios
De manera predeterminada, no es posible administrar los archivos ubicados en los repositorios de
los dispositivos cliente.

► Para habilitar la administración remota de los archivos almacenados en los repositorios


de los dispositivos cliente:

1. En el árbol de consola, seleccione un grupo de administración, para el cual desee habilitar la


administración remota de los archivos del repositorio.

2. En el espacio de trabajo del grupo, abra la pestaña Directivas.

3. En la pestaña Directivas, seleccione la directiva de la aplicación de seguridad que coloque


los archivos en los repositorios de dispositivos.

4. En la ventana de configuraciones de directiva del grupo de configuraciones Informar al


Servidor de administración, seleccione las casillas correspondientes a los repositorios
para los cuales desea habilitar la administración remota.

La ubicación del grupo de configuraciones Informar al Servidor de administración de


la ventana de propiedades de directivas y los nombres de las casillas dependen de la
aplicación de seguridad que se usa actualmente.

Repositorios de datos

347
Visualizar propiedades de un archivo
colocado en repositorio
► Para ver las propiedades de un archivo en Cuarentena o Copia de seguridad:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o


Copia de seguridad.

2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione un


archivo cuyas propiedades desea ver.

3. Abra la ventana de propiedades de archivo en una de las siguientes formas:

 En el menú contextual del archivo, seleccione Propiedades.

 Haga clic en el vínculo Mostrar ventana de propiedades de objeto en el espacio de


trabajo del archivo seleccionado.

Eliminar archivos desde los repositorios


► Para eliminar un archivo desde Cuarentena o Copia de seguridad:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o


Copia de seguridad.

2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad) seleccione los


archivos que desea eliminar mediante las teclas Mayús y Ctrl.

3. Elimine los archivos en una de las siguientes formas:

 En el menú contextual de los archivos, seleccione Eliminar.

 Haga clic en el vínculo Eliminar objetos (Eliminar objeto si desea eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.

Como resultado, las aplicaciones de seguridad que colocaron los archivos en repositorios de
dispositivos cliente eliminarán los archivos desde estos repositorios.

Repositorios de datos

348
Restaurar archivos desde los repositorios
► Para restaurar un archivo desde Cuarentena o Copia de seguridad:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o


Copia de seguridad.

2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad) seleccione los


archivos que desea restaurar mediante las teclas Mayús y Ctrl.

3. Inicie la restauración de archivos en una de las siguientes formas:

 En el menú contextual de los archivos, seleccione Restaurar.

 Mediante un clic en el vínculo Restaurar en el espacio de trabajo de los


archivos seleccionados.

Como resultado, las aplicaciones de seguridad que colocaron los archivos en repositorios de
dispositivos cliente restaurarán los archivos a sus carpetas originales.

Guardar un archivo desde los repositorios


al disco
Kaspersky Security Center le permite guardar en el disco copias de archivos que fueron colocados por
una aplicación de seguridad en Cuarentena o Copia de seguridad en un dispositivo cliente. Los archivos
se copian al dispositivo donde se instaló Kaspersky Security Center, a la carpeta especificada.

► Para guardar una copia de archivo desde Cuarentena o Copia de seguridad al disco duro:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o


Copia de seguridad.

2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione un


archivo que desea copiar al disco duro.

3. Comience a copiar los archivos en una de las siguientes formas:

 En el menú contextual del archivo, seleccione el elemento Guardar en disco.

 Haga clic en el vínculo Guardar en disco en el espacio de trabajo del


archivo seleccionado.

Repositorios de datos

349
Como resultado, la aplicación de seguridad que colocó el archivo en Cuarentena en el dispositivo
cliente guardará una copia del archivo en la carpeta especificada.

Escaneo de archivos en Cuarentena


► Para escanear archivos en cuarentena:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena.

2. En el espacio de trabajo de la carpeta Cuarentena seleccione los archivos que desea


escanear mediante las teclas Mayús y Ctrl.

3. Inicie el proceso de escaneo de archivos de una de las siguientes formas:

 Seleccione Analizar archivos en cuarentena en el menú contextual del archivo.

 Mediante un clic en el vínculo Probar en el espacio de trabajo de los


archivos seleccionados.

Como resultado, la aplicación ejecuta la tarea de análisis a pedido para aplicaciones de


seguridad que colocaron los archivos seleccionados en cuarentena en los dispositivos donde se
almacenan esos archivos.

Archivos no procesados
La información sobre archivos no procesados detectada en dispositivos cliente se almacena en la
carpeta Repositorios, en la subcarpeta Archivos no procesados.

El procesamiento y la desinfección pospuestos los lleva a cabo la aplicación de seguridad a petición


o después de tener lugar un evento especificado. Puede configurar el procesamiento aplazado.

Repositorios de datos

350
Desinfección de archivos no procesados
► Para iniciar la desinfección de archivos no procesados:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Archivos


no procesados.

2. En el espacio de trabajo de la carpeta Archivos no procesados, seleccione el archivo que


desea desinfectar.

3. Comience a desinfectar el archivo en una de las siguientes formas:

 En el menú contextual del archivo, seleccione Desinfectar.

 Mediante un clic en el vínculo Desinfectar en el espacio de trabajo del


archivo seleccionado.

A continuación, se ejecuta el intento de desinfectar este archivo.

Si el archivo se desinfecta, la aplicación de seguridad instalada en el dispositivo cliente lo restaura a


su carpeta original. El registro sobre el archivo será eliminado de la lista en la carpeta Archivos
no procesados. Si el archivo no se puede desinfectar, la aplicación de seguridad instalada en el
dispositivo lo elimina desde ese dispositivo. El registro sobre el archivo será eliminado de la lista en
la carpeta Archivos no procesados.

Guardar un archivo no procesado en disco


Kaspersky Security Center permite guardar en el disco copias de archivos no procesados
detectados en dispositivos cliente. Los archivos se copian al dispositivo donde se instaló Kaspersky
Security Center, a la carpeta especificada.

► Para guardar una copia de archivo no procesado en el disco:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Archivos


no procesados.

2. En el espacio de trabajo de la carpeta Archivos no procesados, seleccione los archivos


que desea copiar al disco duro.

3. Comience a copiar los archivos en una de las siguientes formas:

Repositorios de datos

351
 En el menú contextual del archivo, seleccione el elemento Guardar en disco.

 Haga clic en el vínculo Guardar en disco en el espacio de trabajo del


archivo seleccionado.

Como resultado, la aplicación de seguridad instalada en el dispositivo cliente en que se detectó un


archivo no procesado guardará una copia del archivo en la carpeta especificada.

Eliminar archivos desde la carpeta Archivos


no procesados
► Para eliminar un archivo desde la carpeta Archivos no procesados:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Archivos


no procesados.

2. En el espacio de trabajo de la carpeta Archivos no procesados seleccione los archivos que


desea eliminar mediante las teclas Mayús y Ctrl.

3. Elimine los archivos en una de las siguientes formas:

 En el menú contextual de los archivos, seleccione Eliminar.

 Haga clic en el vínculo Eliminar objetos (Eliminar objeto si desea eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.

Como resultado, las aplicaciones de seguridad que colocaron los archivos en repositorios de
dispositivos cliente eliminarán los archivos desde estos repositorios. Los registros sobre
archivos se eliminan de la lista en la carpeta Archivos no procesados.

Repositorios de datos

352
Kaspersky Security Network (KSN)

Esta sección describe cómo usar la infraestructura de servicios en línea llamada Kaspersky Security
Network (KSN). La sección provee detalles sobre KSN, así como instrucciones sobre cómo habilitar
KSN, configurar el acceso a KSN y ver las estadísticas de uso del servidor proxy de KSN.

Acerca de KSN
Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a
la base de conocimientos en línea de Kaspersky Lab, que contiene información sobre la reputación
de los archivos, los recursos web y el software. El uso de los datos de Kaspersky Security Network
garantiza una respuesta más rápida de las aplicaciones de Kaspersky Lab ante las amenazas,
mejora la eficacia de algunos componentes de protección y reduce el riesgo de falsos positivos.
KSN permite el uso de las bases de datos de reputación de Kaspersky Lab para recuperar
información sobre las aplicaciones instaladas en los dispositivos cliente.

Al participar en KSN, acuerda enviar en modo automático a Kaspersky Lab información acerca de la
operación de las aplicaciones de Kaspersky Lab instaladas en dispositivos cliente administrados por
Kaspersky Security Center, de acuerdo con la Declaración de KSN. La información se transfiere
conforme a la actual configuración de acceso a KSN (consulte la sección "Establecer el acceso a
KSN" en la página 355).

La aplicación le solicita que se una a KSN al instalar la aplicación y cuando ejecuta el Asistente de
Inicio Rápido (consulte la sección "Asistente de inicio rápido del Servidor de administración" en la
página 74). Puede iniciar o detener el uso de KSN en cualquier momento que use la aplicación
(consulte la sección "Habilitar y Deshabilitar KSN" en la página 357).

Kaspersky Security Network (KSN)

353
Los dispositivos cliente administrados por el Servidor de administración interactúan con KSN a
través del proxy de KSN. El proxy de KSN ofrece las siguientes funciones:

 Los dispositivos cliente pueden enviar solicitudes a KSN y transferir información a KSN,
incluso si no se tiene acceso directo a Internet.

 El servidor proxy de KSN almacena en caché los datos procesados y reduce, de esta
manera, la carga en el canal de salida y el período de tiempo que se utiliza para esperar
información solicitada por un dispositivo cliente.

Puede configurar el servidor proxy de KSN en la sección Servidor proxy de KSN de la ventana de
propiedades del Servidor de administración (consulte la sección "Configuración del acceso a KSN"
en la página 355).

Sobre la provisión de datos


Al participar en el programa Kaspersky Security Network, usted acepta enviar a Kaspersky Lab de
manera automática información sobre el funcionamiento de las aplicaciones de Kaspersky Lab
instaladas en los dispositivos cliente administrados por Kaspersky Security Center. Los expertos de
Kaspersky Lab usan la información obtenida de dispositivos cliente para resolver problemas de las
aplicaciones de Kaspersky Lab o para modificar algunas de sus características.

Si participa en el programa Kaspersky Security Network, acepta enviar a Kaspersky Lab de manera
automática la siguiente información de su dispositivo obtenida por Kaspersky Security Center:

 Nombre, versión e idioma del producto de software para el cual se instalará la actualización.

 Versión de la base de datos de actualización que usa el software durante la instalación.

 El resultado de la instalación de la actualización.

 Id. de dispositivo y versión del Agente de red.

 La configuración de software usada cuando instala actualizaciones, como las


identificaciones de las operaciones ejecutadas y los códigos de los resultados de
esas operaciones.

Si cancela su participación en el programa Kaspersky Security Network, los detalles mencionados


anteriormente no se enviarán a Kaspersky Lab.

Kaspersky Security Network (KSN)

354
Kaspersky Lab protege la información obtenida en virtud de los requisitos de la legislación actual y
las reglas existentes de Kaspersky Lab. Kaspersky Lab usa la información obtenida únicamente de
forma no personalizada y con el fin de confeccionar estadísticas generales. Los datos de
estadísticas generales se generan automáticamente de acuerdo con la información obtenida
originalmente y no contienen detalles personales ni otros datos confidenciales. La información
obtenida originalmente se almacena de manera cifrada y se borra a medida que se acumula (dos
veces al año). El período de almacenamiento de los datos de estadísticas generales es ilimitado.

El suministro de datos se acepta de manera voluntaria. La característica de aprovisionamiento de


datos se puede habilitar o deshabilitar en cualquier momento en la ventana de configuración de
la aplicación.

Configuración del acceso a KSN


► Para establecer el acceso del Servidor de administración a KSN:

1. En el árbol de consola, seleccione el Servidor de administración para el que necesita


configurar el acceso a KSN.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, en la sección servidor proxy


de KSN seleccione la sección Configuración del servidor proxy para KSN.

4. Seleccione la casilla Usar Servidor de administración como servidor proxy para habilitar
el servicio de proxy de KSN.

Los datos se envían desde los dispositivos cliente a KSN de acuerdo con la directiva de
Kaspersky Endpoint Security activa en esos dispositivos. Si se desactiva esta casilla, no se
enviarán datos a KSN desde el Servidor de administración y los dispositivos cliente a través
de Kaspersky Security Center. Sin embargo, los dispositivos cliente podrán enviar datos
directamente a KSN (es decir, sin pasar por Kaspersky Security Center), según lo determine
su configuración. La directiva de Kaspersky Endpoint Security para Windows, que está
activa en los dispositivos cliente, determina qué datos se enviarán directamente (es decir, sin
pasar por Kaspersky Security Center) de los dispositivos a KSN.

Kaspersky Security Network (KSN)

355
5. Seleccione la casilla Accedo a participar en Kaspersky Security Network.

Si se selecciona esta casilla, los dispositivos cliente enviarán los resultados de instalación de
la revisión a Kaspersky Lab. Al seleccionar esta casilla, debe leer y aceptar los términos de
la Declaración de KSN.

Si está usando KSN Privada (la infraestructura de KSN no está localizada en los servidores
de Kaspersky Lab, sino, por ejemplo, dentro de la red de proveedores de Internet),
seleccione la casilla Configurar KSN privada y haga clic en el botón Seleccionar el
archivo con los ajustes KSN para descargar la configuración de la KSN privada (archivos
con las extensiones pkcs7, pem). Después de que se descarga la configuración, la interfaz
muestra el nombre y contactos del proveedor, así como la fecha de creación del archivo con
la configuración de la KSN privada.

La KSN Privada es compatible con las siguientes aplicaciones de Kaspersky Lab:

 Kaspersky Security Center 10 Service Pack 1 o posterior.

 Kaspersky Endpoint Security 10 Service Pack 1 o posterior.

 Kaspersky Security para Virtualización 3.0 Agentless Service Pack 2.

 Kaspersky Security para Virtualización 3.0 Service Pack 1 Light Agent.

Si usa versiones de la aplicación anteriores a Kaspersky Security para Virtualización 3.0


Agentless Service Pack 2 o anterior a Kaspersky Security para Virtualización 3.0 Service
Pack 1 Light Agent al ejecutar la KSN Privada, recomendamos que use Servidores de
administración secundarios para los cuales el uso de la KSN Privada no está habilitado.

6. Configure la conexión del Servidor de administración al servicio proxy de KSN:

 En el campo de entrada Puerto TCP, especifique el número del puerto TCP que se
utilizará para establecer la conexión con el servidor proxy de KSN. El puerto
predeterminado para conectarse al servidor proxy de KSN es 13111.

 Si necesita que el Servidor de administración se conecte al servidor proxy de KSN a


través de un puerto UDP, seleccione la casilla Usar puerto UDP y especifique el número
de puerto en el campo puerto UDP. Esta casilla está desactivada de manera
predeterminada y se utiliza el puerto UDP 15111 para conectarse al servidor proxy
de KSN.

Kaspersky Security Network (KSN)

356
7. Seleccione la casilla Conecte los Servidores de administración secundarios a KSN
mediante el Servidor de administración principal.

Si se selecciona esta casilla, los Servidores de administración secundarios usan el Servidor


de administración principal como el servidor proxy de KSN. Si se desactiva esta casilla, los
Servidores de administración secundarios se conectan a KSN por sus propios medios.
En este caso, los dispositivos administrados usan Servidores de administración secundarios
como servidores proxy de KSN.

Los Servidores de administración secundarios usan el Servidor de administración


principal como un servidor proxy si la sección Servidor proxy de KSN en las
propiedades de los Servidores de administración secundarios tiene la casilla Usar
Servidor de administración como servidor proxy seleccionada.

8. Haga clic en Aceptar.

Como resultado, se guardará la configuración de acceso a KSN.

Habilitar y deshabilitar KSN


► Para habilitar KSN:

1. En el árbol de consola seleccione el Servidor de administración para el que necesita


habilitar KSN.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, en la sección servidor proxy


de KSN seleccione la subsección Configuración del servidor proxy para KSN.

4. Seleccione Usar Servidor de administración como servidor proxy.

Como resultado, se habilita el Servidor proxy de KSN.

Kaspersky Security Network (KSN)

357
5. Seleccione la casilla Accedo a participar en Kaspersky Security Network.

Como resultado, se habilitará KSN.

Si se selecciona esta casilla, los dispositivos cliente enviarán los resultados de instalación de
la revisión a Kaspersky Lab. Al seleccionar esta casilla, debe leer y aceptar los términos de
la Declaración de KSN.

6. Haga clic en Aceptar.

► Para deshabilitar KSN:

1. En el árbol de consola seleccione el Servidor de administración para el que necesita


habilitar KSN.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, en la sección servidor proxy


de KSN seleccione la subsección Configuración del servidor proxy para KSN.

4. Desactive la casilla Usar Servidor de administración como servidor proxy para


deshabilitar el servicio de proxy de KSN, o desactive la casilla Accedo a participar en
Kaspersky Security Network.

Si se desactiva esta casilla, los dispositivos cliente no enviarán los resultados de instalación
de la revisión a Kaspersky Lab.

Si está usando la KSN privada, desactivar la casilla Configurar KSN privada.

Como resultado, se deshabilitará KSN.

5. Haga clic en Aceptar.

Ver las estadísticas del servidor proxy


de KSN
El servidor proxy de KSN es un servicio que asegura la interacción entre la infraestructura de
Kaspersky Security Network y los dispositivos cliente administrados por el Servidor
de administración.

Kaspersky Security Network (KSN)

358
El uso de un servidor proxy de KSN ofrece las siguientes funciones:

 Los dispositivos cliente pueden enviar solicitudes a KSN y transferir información a KSN,
incluso si no se tiene acceso directo a Internet.

 El servidor proxy de KSN almacena en caché los datos procesados y reduce, de esta
manera, la carga en el canal de salida y el período de tiempo que se utiliza para esperar
información solicitada por un dispositivo cliente.

En la ventana de propiedades del Servidor de administración, puede configurar el servidor proxy de


KSN y ver estadísticas sobre su uso.

► Para ver las estadísticas del servidor proxy de KSN:

1. En el árbol de consola, seleccione el Servidor de administración para el que necesita ver las
estadísticas de KSN.

2. En el menú contextual del Servidor de administración, seleccione Propiedades.

3. En la ventana de propiedades del Servidor de administración, en la sección servidor proxy


de KSN seleccione la subsección Estadísticas del servidor proxy de KSN.

Esta sección muestra las estadísticas de operación del servidor proxy de KSN. De ser
necesario, realice las siguientes acciones adicionales:

 Haga clic en el botón Actualizar para actualizar las estadísticas sobre el uso del servidor
proxy de KSN.

 Haga clic en el botón Exportar a archivo para exportar las estadísticas a un


archivo CSV.

 Haga clic en el botón Verificar conexión de KSN para comprobar si el Servidor de


administración se encuentra conectado a KSN.

4. Haga clic en el botón Aceptar para cerrar la ventana de propiedades del Servidor
de administración.

Kaspersky Security Network (KSN)

359
Ponerse en contacto con el Servicio
de soporte técnico

En esta sección se proporciona información sobre las formas y las condiciones para brindarle
soporte técnico.

En esta sección:
Cómo obtener Servicio de soporte técnico ........................................................................... 360

Consultas por teléfono al Servicio de soporte técnico ........................................................... 361

Consultas mediante Kaspersky CompanyAccount al servicio de soporte técnico ................... 361

Cómo obtener soporte técnico


Si no encuentra una solución a su problema en la documentación o en otra de las fuentes de
información acerca de la aplicación (ver la sección "Fuentes de información acerca de la aplicación"
en la página 21), le recomendamos que se comunique con el Servicio de soporte técnico de
Kaspersky Lab. Los especialistas del Servicio de Soporte técnico responderán sus preguntas
acerca de la instalación y el uso de la aplicación.

El soporte técnico solo está disponible para los usuarios que compraron la licencia comercial.
Los usuarios que no han recibido una licencia de prueba no tienen derecho a recibir soporte técnico.

Antes de ponerse en contacto con el Servicio de Soporte técnico, lea las reglas de Servicio de
soporte técnico (http://support.kaspersky.com/mx/support/rules).
Puede ponerse en contacto con el Servicio de Soporte técnico de una de las siguientes formas:

 Llamada al Servicio de soporte técnico (http://support.kaspersky.com/mx/b2c).

 Envío de una solicitud al Servicio de soporte técnico de Kaspersky Lab a través del portal
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com).

Consultas por teléfono al Servicio de


soporte técnico
En la mayoría de las regiones del mundo, puede comunicarse con los especialistas del Servicio de
Soporte técnico de Kaspersky Lab. Puede recibir información sobre cómo obtener Servicio de
soporte técnico en su región y la información de contacto del Servicio de soporte técnico en el sitio
web del Servicio de soporte técnico de Kaspersky Lab (http://support.kaspersky.com/mx/b2c).

Antes de ponerse en contacto con el Servicio de Soporte técnico, lea las reglas de Servicio de
soporte técnico (http://support.kaspersky.com/mx/support/rules).

Consultas mediante Kaspersky


CompanyAccount al servicio de
soporte técnico
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com) es un portal para las
compañías que usan las aplicaciones de Kaspersky Lab. El portal Kaspersky CompanyAccount
está diseñado para facilitar la interacción entre los usuarios y los especialistas de Kaspersky Lab
mediante solicitudes en línea. El portal Kaspersky CompanyAccount le permite supervisar el
progreso del procesamiento de solicitudes electrónicas realizado por los especialistas de Kaspersky
Lab y almacenar un historial de las solicitudes electrónicas.

Puede registrar a todos los empleados de su organización en una cuenta única en


Kaspersky CompanyAccount. Una cuenta única le permite administrar de forma centralizada las
solicitudes electrónicas enviadas por los empleados registrados a Kaspersky Lab y además
administrar los privilegios de estos empleados a través de Kaspersky CompanyAccount.

Ponerse en contacto con el Servicio de soporte técnico

361
El portal Kaspersky CompanyAccount está disponible en los idiomas siguientes:

 Inglés.

 Español.

 Italiano.

 Alemán.

 Polaco.

 Portugués.

 Ruso.

 Francés.

 Japonés.

Para obtener más información sobre Kaspersky CompanyAccount, visite el sitio web del Servicio de
soporte técnico (http://support.kaspersky.com/mx/faq/companyaccount_help).

Ponerse en contacto con el Servicio de soporte técnico

362
Apéndices

Esta sección proporciona información que complementa el texto del documento.

En esta sección:
Características avanzadas .................................................................................................. 363

Características de uso de la interfaz de administración ......................................................... 394

Información de referencia .................................................................................................... 397

Características avanzadas
En esta sección se describe una variedad de opciones adicionales de Kaspersky Security Center
diseñadas para expandir la funcionalidad de la administración centralizada de aplicaciones
en dispositivos.
En esta sección:
Automatización del funcionamiento de Kaspersky Security Center. Utilidad klakaut ............... 365

Usuarios móviles ................................................................................................................ 365

Eventos en las operaciones de las aplicaciones ................................................................... 369

Definición del nivel de importancia de un evento cuando se supera una restricción de


otorgamiento de licencias .................................................................................................... 370

Notificaciones de eventos que se muestran al ejecutar un archivo ejecutable ........................ 370

Administración de Kaspersky Security para Virtualización .................................................... 371

Supervisar el estado de la protección antivirus utilizando información del registro del


sistema............................................................................................................................... 372

Clústeres y conjuntos de servidores..................................................................................... 374

Algoritmo de instalación de una revisión para una aplicación de Kaspersky Lab en modo
de clúster............................................................................................................................ 374

Búsqueda de dispositivos .................................................................................................... 375

Conexión con dispositivos mediante Windows Desktop Sharing ........................................... 377

Acerca de las cuentas en uso .............................................................................................. 377

Herramientas personalizadas .............................................................................................. 378

Exportación de listas desde cuadros de diálogo ................................................................... 379

Modo de clonación de disco del Agente de red..................................................................... 379

Preparación de un dispositivo de Linux para instalación remota de Agente de red ................. 381

Copia de seguridad y restauración de los datos del Servidor de administración ..................... 383

Copia de seguridad y recuperación de datos en modo interactivo ......................................... 391

Instalar una aplicación mediante las directivas de grupo de Active Directory ......................... 392

Apéndices

364
Automatización del funcionamiento de
Kaspersky Security Center. Utilidad klakaut
Puede automatizar el funcionamiento de Kaspersky Security Center mediante la utilidad klakaut.
La utilidad klakaut y el sistema de ayuda están ubicados en la carpeta de instalación de Kaspersky
Security Center.

Usuarios de dispositivos móviles


Kaspersky Security Center ofrece la opción de cambiar el Agente de red de un dispositivo cliente a
otros Servidores de administración si se han modificado las siguientes opciones de configuración
de red:

 Subred: se cambió la dirección y la máscara de la subred.

 Dominio DNS: cambió el sufijo DNS de la subred.

 Dirección de puerta de enlace predeterminada: cambia la dirección de la puerta de enlace


principal de la red.

 Dirección del servidor DHCP: cambia la dirección IP del servidor DHCP de la red.

 Dirección del servidor DNS: cambia la dirección IP de servidor DNS de la red.

 Dirección del servidor WINS: cambia la dirección IP del servidor WINS de la red.

 Accesibilidad del dominio Windows: cambió el estado del dominio Windows al que está
conectado el dispositivo cliente.

La funcionalidad es compatible con los siguientes sistemas operativos: Microsoft Windows


XP/Windows Vista; Microsoft Windows Server 2003/2008.

La configuración inicial de la conexión del Agente de red al Servidor se define durante la instalación
del Agente de red. Posteriormente, si se han creado reglas para cambiar el Agente de red a otros
Servidores de administración, el Agente de red responde a los cambios en la configuración de red
del siguiente modo:

 Si la configuración de la red cumple con una de las reglas creadas, el Agente de red se
conecta con el Servidor de administración especificado en esta regla. Las aplicaciones

Apéndices

365
instaladas en dispositivos cliente cambian a directivas fuera de la oficina siempre que este
comportamiento esté habilitado por una regla.

 Si no se aplica ninguna de las reglas, el Agente de red revertirá a la configuración


predeterminada de la conexión con el Servidor de administración especificado durante
la instalación. Las aplicaciones instaladas en dispositivos cliente vuelven a las
directivas activas.

 Si el Servidor de administración no es accesible, el Agente de red utilizará las directivas


fuera de la oficina.

De manera predeterminada, el Agente de red cambia a una directiva fuera de la oficina si el


Servidor de administración permanece inaccesible por más de 45 minutos.

La configuración de la conexión del Agente de red al Servidor de administración se guarda en un


perfil de conexión. En el perfil de conexión puede crear reglas para cambiar dispositivos cliente a
directivas fuera de la oficina además de configurar el perfil para que pueda utilizarse solo para
descargar actualizaciones.

En esta sección:
Creación de un perfil de conexión al Servidor de administración para usuarios móviles ......... 366

Creación de una regla de cambio del Agente de red............................................................. 368

Creación de un perfil de conexión al Servidor de


administración para usuarios móviles
► Para crear un perfil para la conexión del Agente de red con el Servidor de administración
para usuarios móviles, haga lo siguiente:
1. En el árbol de consola, seleccione el grupo de administración para los dispositivos cliente
para los que necesita crear un perfil para conectar el Agente de red al Servidor
de administración.

2. Realice una de las siguientes acciones:

Apéndices

366
 Si necesita crear un perfil de conexión para todos los dispositivos del grupo, seleccione
una directiva para el Agente de red en el espacio de trabajo, en la pestaña Directivas.
Abra la ventana de propiedades de la directiva seleccionada.

 Si tiene que crear un perfil de conexión para un dispositivo en un grupo, seleccione el


dispositivo en el espacio de trabajo del grupo, en la pestaña Dispositivos, y realice las
siguientes acciones:

a. Abra la ventana de propiedades del dispositivo seleccionado.

b. En la sección Aplicaciones de la ventana de propiedades del dispositivo


seleccione Agente de red.

c. Abra la ventana de propiedades del Agente de red.

3. En la ventana de propiedades que se abre, en la sección Red seleccione la


subsección Conexión.

4. En la sección Perfiles de conexión al Servidor de administración haga clic en el


botón Agregar.

De manera predeterminada, la lista de perfiles de conexión contiene solo el perfil


<Desconectado>. El perfil no puede ser modificado o eliminado. No especifica ningún
Servidor para la conexión, por lo que cuando el Agente de red cambia a este perfil no intenta
conectarse a ningún servidor mientras las aplicaciones instaladas en los dispositivos cliente
se ejecuten según las directivas fuera de la oficina. El perfil <Desconectado> puede ser
utilizado si los dispositivos están desconectados de la red.

5. En la ventana Perfil nuevo que se abre, configure el perfil de conexión y seleccione la casilla
Habilitar directivas fuera de la oficina.

Como resultado, se creará un perfil para la conexión del Agente de red con el Servidor de
administración para usuarios móviles. Cuando el Agente de red está conectado al Servidor de
administración con este perfil, las aplicaciones instaladas en un dispositivo cliente utilizarán
directivas fuera de la oficina.

Apéndices

367
Creación de una regla de cambio del Agente
de red
► Para crear una regla de cambio del Agente de red de un Servidor de administración a
otro en el caso de modificaciones en la configuración de la red:

1. En el árbol de consola, seleccione el grupo de administración que contiene los dispositivos


en que necesita crear una regla de cambio del Agente de red.

2. Realice una de las siguientes acciones:

 Si desea crear una regla de cambio para todos los dispositivos del grupo, vaya al espacio
de trabajo del grupo y seleccione una directiva de Agente de red en la
pestaña Directivas. Abra la ventana de propiedades de la directiva seleccionada.

 Si tiene que crear una regla de cambio para un dispositivo seleccionado de un grupo,
vaya al espacio de trabajo del grupo, seleccione el dispositivo en la pestaña
Dispositivos y realice las siguientes acciones:

a. Abra la ventana de propiedades del dispositivo seleccionado.

b. En la sección Aplicaciones de la ventana de propiedades del dispositivo


seleccione Agente de red.

c. Abra la ventana de propiedades del Agente de red.

3. En la ventana de propiedades que se abre, en la sección Red seleccione la


subsección Conexión.

4. En la sección Cambiar perfiles haga clic en el botón Agregar.

5. En la ventana Nueva regla que se abre, configure una regla de cambio y seleccione la
casilla Regla activada para habilitar el uso de la regla.

Como resultado, se creará una nueva regla de cambio; cada vez que las condiciones se
cumplan el Agente de red utilizará el perfil de conexión especificado en la regla para conectarse
al Servidor de administración.

Apéndices

368
Se comprueba la coincidencia de las reglas con el esquema de la red en el orden de su
aparición en la lista. Si una red cumple varias reglas, se utilizará la primera. Puede cambiar el

orden de las reglas en la lista utilizando los botones y .

Eventos en las operaciones de


las aplicaciones
Kaspersky Security Center le permite obtener información sobre eventos en las operaciones del
Servidor de administración y otras aplicaciones Kaspersky Lab instaladas en dispositivos cliente.

En las aplicaciones de Kaspersky Lab, existen cuatro niveles de importancia:

 Evento crítico.

 Error funcional.

 Advertencia.

 Información.

Es posible configurar las reglas de procesamiento de los eventos para cada nivel de importancia en
forma individual.

Consulte también:
Ajuste de la configuración general del Servidor de administración......................................... 103

Apéndices

369
Definición del nivel de importancia de un
evento cuando se supera una restricción de
otorgamiento de licencias
Kaspersky Security Center le permite obtener información sobre eventos cuando aplicaciones de
Kaspersky Lab instaladas en dispositivos cliente superan ciertas restricciones de licencia.

El nivel de importancia de aquellos eventos cuando se supera una restricción de otorgamiento de


licencias se define según las reglas siguientes:

 Si la cantidad de unidades en uso actualmente cubierta por una sola licencia está entre el
90 % y el 100 % de la cantidad total de unidades cubiertas por la misma licencia, el evento se
publica con el nivel de importancia Información.

 Si la cantidad de unidades en uso actualmente cubierta por una sola licencia está entre el
100 % y el 110 % de la cantidad total de unidades cubiertas por la misma licencia, el evento
se publica con el nivel de importancia Advertencia.

 Si la cantidad de unidades en uso actualmente cubierta por una sola licencia supera el
110 % de la cantidad total de unidades cubiertas por la misma licencia, el evento se publica
con el nivel de importancia Evento crítico.

Consulte también:
Ajuste de la configuración general del Servidor de administración......................................... 103

Notificaciones de eventos que se muestran


al ejecutar un archivo ejecutable
Kaspersky Security Center puede notificar al administrador acerca de los eventos en dispositivos
cliente al abrir un archivo ejecutable. El archivo ejecutable debe contener otro archivo ejecutable
con marcadores del evento que se transmitirá al administrador.

Apéndices

370
Tabla 4. Marcadores para describir un evento

Marcador Descripción del marcador


%SEVERITY% Nivel de importancia del evento

%COMPUTER% Nombre del dispositivo en el cual sucedió el


evento

%DOMAIN% Dominio

%EVENT% Evento

%DESCR% Descripción del evento

%RISE_TIME% Hora de creación

%KLCSAK_EVENT_TASK_DISPLAY_NAME% Nombre de la tarea

%KL_PRODUCT% Agente de red de Kaspersky Security Center

%KL_VERSION% Número de versión del Agente de red

%HOST_IP% Dirección IP

%HOST_CONN_IP% Dirección IP de la conexión

Ejemplo

Las notificaciones de eventos se envían a través de un archivo ejecutable (como script1.bat) dentro
del que se inicia otro archivo ejecutable (como script2.bat) con el marcador %COMPUTER%.
Cuando sucede un evento, el archivo script1.bat se ejecuta en el dispositivo del administrador, que
a su vez ejecuta el archivo script2.bat con el marcador %COMPUTER%. Como resultado, el
administrador recibe el nombre del dispositivo en el cual sucedió el evento.

Administración de Kaspersky Security


para Virtualización
Kaspersky Security Center admite la opción de conexión de máquinas virtuales con el Servidor
de administración. Las máquinas virtuales se administran mediante Kaspersky Security para
Virtualización 3.0. Para conocer más datos, consulte la Guía del administrador de Kaspersky
Security para Virtualización 3.0.

Apéndices

371
Supervisar el estado de la protección
antivirus utilizando información del registro
del sistema
► Para supervisar el estado de la protección antivirus de un dispositivo cliente utilizando
información registrada por el Agente de red en el registro del sistema:

1. Abra el registro del sistema de un dispositivo cliente (por ejemplo, de forma local con el
comando regedit desde el menú Iniciar  Ejecutar).

2. Vaya al siguiente archivo:

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103
\1.0.0.0\Statistics\AVState

Como resultado, el registro del sistema muestra información sobre el estado de la protección
antivirus del dispositivo cliente.

El estado de la protección antivirus se corresponde con los valores de las claves descritas en la
tabla a continuación.

Tabla 5. Claves de registro y sus valores posibles

Clave (tipo de datos) Valor Descripción


Protection_AdmServer <Nombre del Servidor de Nombre del Servidor de
(REG_SZ) administración> administración que administra
el dispositivo.

Protection_AvInstalled No nulo Se instala una aplicación de


(REG_DWORD) seguridad en el dispositivo.

Protection_AvRunning No nulo La protección en tiempo real


(REG_DWORD) se habilita en el dispositivo.

Protection_HasRtp No nulo Un componente de protección


(REG_DWORD) en tiempo real está instalado.

Estado de protección en tiempo real:

0 Desconocido

Apéndices

372
Clave (tipo de datos) Valor Descripción

2 Inactivo.

3 En pausa.

4 Iniciando.

5 Activo.

6 Activo, nivel alto (protección


máxima).

7 Activo, se aplica la
configuración predeterminada
(recomendada).

8 Activo, se aplica la
configuración personalizada.

9 Error de funcionamiento.

Protection_LastFscan DD/MM/AAAA HH-MM-SS Fecha y hora (en formato


(REG_SZ) UTC) del último
análisis completo.

Protection_BasesDate DD/MM/AAAA HH-MM-SS Fecha y hora (en formato


(REG_SZ) UTC) de la publicación de las
bases de datos de
la aplicación.

Protection_LastConnect DD/MM/AAAA HH-MM-SS Fecha y hora (en formato


ed (REG_SZ) UTC) de la última conexión
con el Servidor
de administración.

Apéndices

373
Clústeres y conjuntos de servidores
Kaspersky Security Center admite la tecnología de clúster. Si el Agente de red envía información al
Servidor de administración que confirma que la aplicación instalada en un dispositivo cliente forma
parte de un arreglo de servidores, el dispositivo cliente se convierte en un nodo del clúster. El clúster
se agregará como objeto individual en la carpeta Dispositivos administrados del árbol de consola

con el icono .

Se pueden distinguir algunas funciones comunes de un clúster:

 Un clúster y cualquiera de sus nodos siempre están en el mismo grupo de administración.

 Si el administrador intenta mover un nodo del clúster, el nodo regresa a su ubicación original.

 Si el administrador intenta mover un clúster a un grupo diferente, todos sus nodos también
se moverán con él.

Algoritmo de instalación de una revisión


para una aplicación de Kaspersky Lab en
modo de clúster
Kaspersky Security Center solo admite la instalación manual de revisiones para aplicaciones de
Kaspersky Lab en el modo de clúster.

Para instalar una revisión para una aplicación de Kaspersky Lab:

1. Descargue la revisión en cada nodo del clúster.

2. Ejecute la instalación de la revisión en el nodo activo.

Espere que la revisión se instale correctamente.

3. Ejecute la revisión en todos los subnodos del clúster consecutivamente.

Si está ejecutando la revisión desde la línea de comandos, use la clave


-CLUSTER_SECONDARY_NODE.

Después de esto, la revisión se instala en todos los nodos del clúster.

4. Ejecute los servicios del clúster de Kaspersky Lab manualmente.

Apéndices

374
Cada nodo del clúster se muestra en la Consola de administración como un dispositivo con el
Agente de red instalado.

Para obtener información sobre las revisiones instaladas, consulte la carpeta Actualizaciones de
software o el informe sobre las versiones de actualizaciones para módulos de software de
aplicaciones de Kaspersky Lab.

Consulte también:
Ajuste de la configuración general del Servidor de administración......................................... 103

Búsqueda de dispositivos
Kaspersky Security Center le permite encontrar dispositivos según criterios especificados.
Los resultados de la búsqueda serán guardados en un archivo de texto.

La función de búsqueda le permite encontrar los dispositivos siguientes:

 Dispositivos cliente en los grupos de administración del Servidor de administración y sus


Servidores secundarios.

 Dispositivos no asignados administrados por un Servidor de administración y sus


Servidores secundarios.

► Para encontrar dispositivos cliente incluidos en un grupo de administración:

1. En el árbol de consola, seleccione una carpeta de grupo de administración.

2. Seleccione Buscar en el menú contextual de la carpeta del grupo de administración.

3. En las pestañas de la ventana Buscar, especifique los criterios para buscar dispositivos y
luego haga clic en el botón Buscar ahora.

Como resultado, los dispositivos que cumplan con los criterios de búsqueda especificados se
muestran en una tabla en la parte inferior de la ventana Buscar.

Apéndices

375
► Para encontrar dispositivos no asignados:

1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados.

2. Seleccione Buscar en el menú contextual de la carpeta Dispositivos no asignados.

3. En las pestañas de la ventana Buscar, especifique los criterios para buscar dispositivos y
luego haga clic en el botón Buscar ahora.

Como resultado, los dispositivos que cumplan con los criterios de búsqueda especificados se
muestran en una tabla en la parte inferior de la ventana Buscar.

► Para buscar dispositivos sin importar si están incluidos o no en un grupo


de administración:

1. En el árbol de consola, seleccione el nodo Servidor de administración – <Nombre de


servidor>.

2. Seleccione Buscar en el menú contextual del nodo.

3. En las pestañas de la ventana Buscar, especifique los criterios para buscar dispositivos y
luego haga clic en el botón Buscar ahora.

Como resultado, los dispositivos que cumplan con los criterios de búsqueda especificados se
muestran en una tabla en la parte inferior de la ventana Buscar.

En la ventana Buscar, también puede buscar grupos de administración y Servidores de


administración secundarios, usando una lista desplegable que se encuentra en la esquina
superior derecha de la ventana. La búsqueda de grupos de administración y Servidores de
Administración secundarios no está disponible si abrió la ventana Buscar desde la carpeta
Dispositivos no asignados.

Para buscar dispositivos, puede usar expresiones regulares en los cuadros de texto de la ventana
Buscar (consulte la sección "Uso de expresiones regulares en el campo de búsqueda" en la
página 414).

Apéndices

376
La búsqueda de texto completo en la ventana Buscar está disponible:

 En la pestaña Red, en el campo Comentario

 En la pestaña Hardware, en los campos Dispositivo, Proveedor y Descripción.

Conexión con dispositivos mediante


Windows Desktop Sharing
► Para conectarse a un dispositivo mediante Windows Desktop Sharing:

1. En el árbol de consola, en la pestaña Dispositivos, seleccione la carpeta


Dispositivos administrados.

El espacio de trabajo de esta carpeta muestra una lista de dispositivos.

2. En el menú contextual del dispositivo al que desea conectarse, seleccione Conectarse al


dispositivo  Windows Desktop Sharing.

Se abre la ventana Seleccionar sesión de escritorio remoto.

3. En la ventana Seleccionar sesión de escritorio remoto seleccione una sesión de


escritorio para conexión al dispositivo.

4. Haga clic en Aceptar.

El dispositivo está conectado.

Acerca de las cuentas en uso


Puede especificar una cuenta según la cual se ejecutará la tarea.

Por ejemplo, para realizar una tarea de análisis a pedido, necesita los permisos de acceso al objeto
que se analiza; y para realizar una tarea de actualización, necesita los permisos de un usuario de
servidor proxy autorizado. La oportunidad de especificar una cuenta para el inicio de la tarea le
permite evitar los problemas con el análisis a pedido y las tareas de actualización cuando el usuario
que realiza una tarea no tiene los permisos de acceso requeridos.

Apéndices

377
Durante la ejecución de tareas de instalación o de desinstalación remota, la cuenta especificada se
usa para descargar a los equipos cliente los archivos requeridos para instalar o desinstalar una
aplicación en el caso de que el Agente de red no esté instalado o no esté disponible. Cuando el
Agente de red está instalado y disponible, la cuenta se usa si, de acuerdo con la configuración de
tareas, el envío de archivos se realiza mediante las utilidades de Microsoft Windows desde la
carpeta compartida únicamente. En este caso la cuenta debe tener los siguientes permisos en
el dispositivo:

 El permiso para iniciar aplicaciones de forma remota.

 El permiso para usar el recurso Admin$.

 El permiso para iniciar sesión como servicio.

Si se envían los archivos a los dispositivos por medio del Agente de red, la cuenta no se usará.
A todas las operaciones de copia e instalación, las realiza el Agente de red (Cuenta del sistema
local).

Herramientas personalizadas
Kaspersky Security Center permite crear una lista de herramientas personalizadas (en adelante
también denominadas, simplemente, herramientas), es decir, aplicaciones activadas para un
dispositivo cliente en la Consola de administración mediante el grupo Herramientas
personalizadas del menú contextual. Cada herramienta de la lista será asociada con un comando
de menú independiente, que la Consola de administración utiliza para iniciar la aplicación
correspondiente a esa herramienta.

La aplicación se inicia en la estación de trabajo del administrador. La aplicación puede aceptar los
atributos de un dispositivo cliente remoto como argumentos de la línea de comandos (nombre
NetBIOS, nombre DNS o dirección IP). La conexión con el dispositivo remoto se puede establecer
mediante la conexión de túnel.

Apéndices

378
La lista de herramientas personalizadas contiene los siguientes programas de servicio para cada
dispositivo cliente:

 Diagnósticos remotos es una utilidad para el diagnóstico remoto de Kaspersky


Security Center.

 Escritorio remoto es un componente estándar de Conexión con el escritorio remoto de


Microsoft Windows.

 Administración de dispositivos es un componente estándar de Microsoft Windows.

► Para agregar o eliminar herramientas personalizadas o para editar su configuración,

en el menú contextual del dispositivo cliente, seleccione Herramientas personalizadas 


Configurar herramientas personalizadas.

Como resultado, se abre la ventana Herramientas personalizadas. En esta ventana puede


agregar o eliminar herramientas personalizadas y editar su configuración mediante los botones
Agregar, Modificar y Eliminar.

Exportación de listas desde cuadros


de diálogo
En los cuadros de diálogo de la aplicación, puede exportar listas de objetos a archivos de texto.

Es posible la exportación de una lista de objetos para las secciones de cuadros de diálogo que
contienen el botón Exportar a archivo.

Modo de clonación de disco del Agente


de red
La clonación del disco duro de un dispositivo de referencia es un método muy utilizado para instalar
software en dispositivos nuevos. Si el Agente de red se ejecuta en modo normal en el disco duro del
dispositivo de referencia, se presenta el siguiente problema:

Una vez que se distribuye la imagen de disco de referencia con el Agente de red en los dispositivos
nuevos, estos aparecen en la Consola de administración con un solo icono. El problema se produce
porque, debido a la clonación, los datos internos de los dispositivos, que el Servidor de

Apéndices

379
administración utiliza para asociar un dispositivo con un icono en la Consola de administración,
son idénticos.

El modo de clonación de disco del Agente de red le permite evitar la visualización incorrecta de
dispositivos nuevos en la Consola de administración. Use este modo para distribuir software con el
Agente de red en dispositivos nuevos mediante la clonación de disco.

En el modo de clonación de disco, el Agente de red sigue ejecutándose pero no se conecta al


Servidor de administración. Al salir del modo de clonación, el Agente de red elimina los datos
internos que hacen que el Servidor de administración asocie varios dispositivos con un solo icono en
la Consola de administración. Después de completar la clonación de la imagen del dispositivo de
referencia, los dispositivos nuevos se muestran en la Consola de administración correctamente (con
iconos particulares).

Escenario de uso del modo de clonación de disco del Agente de red

1. El administrador instala el Agente de red en un dispositivo de referencia.

2. El administrador comprueba la conexión entre el Agente de red y el Servidor de


administración usando la utilidad klnagchk (ver la sección "Comprobación manual de la
conexión entre un equipo cliente y el Servidor de administración. Utilidad klnagchk” en la
página 156).

3. El administrador habilita el modo de clonación de disco del Agente de red.

4. El administrador instala software y revisiones en el dispositivo, y lo reinicia tantas veces


como sea necesario.

5. El administrador clona el disco duro del dispositivo de referencia en cuantos dispositivos


sea necesario.

6. Cada copia clonada debe cumplir las siguientes condiciones:

a. Se debe cambiar el nombre del dispositivo.

b. Se debe reiniciar el dispositivo.

c. Se debe deshabilitar el modo de clonación de disco.

Apéndices

380
Habilitación y deshabilitación del modo de clonación de disco mediante la utilidad klmover

► Para habilitar o deshabilitar el modo de clonación de disco del Agente de red:

1. Ejecute la utilidad klmover en el dispositivo con el Agente de red instalado que


necesita clonar.

La utilidad klmover se encuentra en la carpeta de instalación del Agente de red.

2. Para habilitar el modo de clonación de disco, escriba el siguiente comando en el símbolo del
sistema de Windows: klmover -cloningmode 1.

El Agente de red cambia al modo de clonación de disco.

3. Para solicitar el estado actual del modo de clonación de disco, escriba el siguiente comando
en el símbolo del sistema: klmover -cloningmode.

Como resultado, la ventana de la utilidad indica si el modo de clonación de disco está


habilitado o no.

4. Para deshabilitar el modo de clonación de disco, escriba el siguiente comando en la línea de


comandos de la utilidad: klmover -cloningmode 0.

Preparación de un dispositivo de Linux para


instalación remota de Agente de red
► Para preparar un dispositivo que ejecute Linux para la instalación remota del Agente
de red:

1. Pruebe la configuración del dispositivo:

a. Compruebe si puede conectarse al dispositivo mediante un cliente SSH (por ejemplo,


PuTTY).

Si no puede conectarse al dispositivo, abra el archivo /etc/ssh/sshd_config y asegúrese


de que la configuración siguiente tenga los valores que se enumeran a continuación:

PasswordAuthentication — No

ChallengeResponseAuthentication — Sí

Apéndices

381
Guarde el archivo (si es necesario) y reinicie el servicio SSH mediante el comando de
reinicio ssh del servicio de sudo.

b. Deshabilite la contraseña de sudo para la cuenta de usuario con la cual se conectará


el dispositivo.

Use el comando visudo en sudo para abrir el archivo de configuración de sudoers.


En este archivo, especifique lo siguiente: nombre de usuario TODOS =
(TODOS) NOPASSWD: TODOS. En este caso, el nombre de usuario es la cuenta de
usuario que se utilizará para conectar el dispositivo mediante SSH.

c. Guarde los sudoers y, luego, ciérrelo.

d. Conéctese al dispositivo de nuevo mediante SSH y asegúrese de que servicio de


sudo no le solicite una contraseña. Puede hacerlo mediante el comando whoami
de sudo.

2. Descargue y cree un paquete de instalación:

a. Antes de iniciar la instalación en el dispositivo, asegúrese de que ya tiene instaladas


todas las dependencias (programas y bibliotecas) para este paquete.

Puede ver las dependencias de cada paquete por su propia cuenta, mediante las
utilidades específicas de la distribución Linux en la que instalará el paquete.
Para obtener más información sobre las utilidades, consulte la documentación del
sistema operativo.

b. Descarga del paquete de instalación del Agente de red

c. Para crear un paquete de instalación remota, use los archivos siguientes:

 klnagent.kpd

 akinstall.sh

 Paquete DEB o RPM de Agente de red.

Apéndices

382
3. Cree una tarea de instalación remota con la configuración siguiente:

 En la ventana Configuración del Asistente para nueva tarea, seleccione la casilla


Utilización de recursos del sistema operativo mediante el Servidor
de administración. Quite la selección a todo.

 En la ventana Seleccionar cuenta, para ejecutar la tarea, especifique la configuración


de la cuenta de usuario, que se utiliza para la conexión del dispositivo mediante SSH.

4. Ejecute la tarea de instalación remota.

La instalación puede devolver un error si está instalando Agente de red mediante SSH en
dispositivos que ejecutan versiones de Fedora anteriores a 20. En este caso, para una instalación
correcta de Agente de red, comente la opción Defaults requiretty en el archivo /etc/sudoers.
Para una descripción detallada de la condición de la opción Defaults requiretty, que puede causar
problemas durante la conexión mediante SSH, consulte el sitio web Bugzilla bugtracker
(https://bugzilla.redhat.com/show_bug.cgi?id=1020147).

Copia de seguridad y restauración de los


datos del Servidor de administración
La copia de seguridad de datos le permite mover un Servidor de administración de un dispositivo a
otro, sin pérdida de datos. Mediante la copia de seguridad, puede restaurar datos al mover la base
de datos de un Servidor de administración a otro dispositivo, o al actualizarse a una nueva versión
de Kaspersky Security Center.

Puede crear una copia de seguridad de los datos del Servidor de administración mediante uno de
los siguientes métodos:

 Crear y ejecutar una tarea de copia de seguridad de datos utilizando la Consola


de administración.

 Ejecute klbackup en el dispositivo con el Servidor de administración instalado. Esta utilidad


está incluida en el kit de distribución de Kaspersky Security Center y, una vez instalado el
Servidor de administración, se ubica en la raíz de la carpeta de destino especificada durante
la instalación de la aplicación.

Apéndices

383
Se guardan los siguientes datos en la copia de seguridad del Servidor de administración:

 Base de datos de información del Servidor de administración (directivas, tareas,


configuración de la aplicación, eventos guardados en el Servidor de administración).

 Información de configuración de la estructura de los grupos de administración y los


dispositivos cliente.

 Repositorio de paquetes de distribución de aplicaciones para instalación remota.

 Certificado del Servidor de administración.

La recuperación de los datos del Servidor de administración solo se puede realizar mediante la
utilidad klbackup.

En esta sección:
Creación de una tarea de copia de seguridad de datos ........................................................ 384

Utilidad de copia de seguridad y recuperación de datos (klbackup) ....................................... 385

Copia de seguridad y recuperación de datos en modo interactivo ......................................... 386

Copia de seguridad y recuperación de datos en modo no interactivo .................................... 387

Mover un Servidor de administración a otro dispositivo ......................................................... 389

Creación de una tarea de copia de seguridad


de datos
Las tareas de copia de seguridad son tareas del Servidor de administración y son creadas por el
Asistente de inicio rápido. Si se eliminó una tarea de copia de seguridad creada por el Asistente de
inicio rápido, puede crear otra manualmente.

Apéndices

384
► Para crear una tarea de copia de seguridad de los datos del Servidor de administración:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Comience a crear la tarea en una de las siguientes formas:

 En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione


Crear  Tareas.

 Haga clic en el botón Crear una tarea en el espacio de trabajo.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del Asistente seleccione el tipo de tarea denominado Copia de seguridad de los
datos del Servidor de administración.

La tarea Copia de seguridad de los datos del Servidor de administración solo puede
crearse en una sola copia. Si la tarea de copia de seguridad de los datos del Servidor de
administración ya fue creada para el Servidor de administración, no se mostrará en la ventana
de selección del tipo de tarea del Asistente de creación de tareas de copia de seguridad.

Utilidad de copia de seguridad y recuperación


de datos (klbackup)
Puede copiar datos del Servidor de administración para crear copias de seguridad y futura
recuperación mediante la utilidad klbackup que forma parte del kit de distribución de Kaspersky
Security Center.

La utilidad klbackup se puede ejecutar en cualquiera de los siguientes modos:

 Interactivo (ver la sección "Copia de seguridad y recuperación de datos en modo interactivo"


en la página 386).

 No interactivo (ver la sección "Copia de seguridad y recuperación de datos en modo no


interactivo" en la página 387).

Apéndices

385
Copia de seguridad y recuperación de datos en
modo interactivo
► Para crear una copia de seguridad de los datos del Servidor de administración en
modo interactivo:

1. Ejecute la utilidad klbackup ubicada en la carpeta de instalación de Kaspersky


Security Center.

Se inicia el Asistente de copias de seguridad y restauración.

2. En la primera ventana del Asistente, seleccione Realizar copia de seguridad de los datos
del Servidor de administración.

Si marcó la casilla Restaurar o hacer copia de seguridad del certificado del Servidor de
administración solamente, solo se guardará una copia de seguridad del certificado del
Servidor de administración.

Haga clic en Siguiente.

3. En la ventana siguiente del asistente, especifique una contraseña y una carpeta de destino
para la copia de seguridad. Haga clic en el botón Siguiente para iniciar la copia
de seguridad.

► Para recuperar datos del Servidor de administración en modo interactivo:

1. Desinstale el Servidor de administración y vuelva a instalarlo.

2. Ejecute la utilidad klbackup ubicada en la carpeta de instalación de Kaspersky


Security Center.

Como resultado, se iniciará el Asistente de copias de seguridad y restauración.

Se debe iniciar la utilidad klbackup desde la misma cuenta en la que instaló el Servidor
de administración.

3. En la primer ventana del Asistente seleccione Restaurar datos del Servidor


de administración.

Apéndices

386
Si marcó la casilla Restaurar o hacer copia de seguridad del certificado del Servidor de
administración solamente, solo se recuperará el Servidor de administración.

Haga clic en Siguiente.

4. En la ventana Restaurar la configuración del Asistente:

 Especifique la carpeta que contiene una copia de seguridad de los datos del Servidor
de administración.

 Especifique la contraseña que se introdujo durante la creación de la copia de seguridad


de los datos.

5. Haga clic en el botón Siguiente para restaurar los datos.

Al restaurar datos, debe especificar la misma contraseña que se ingresó durante la


copia de seguridad. Si especifica una contraseña no válida, los datos no se restaurarán.
Si la ruta a una carpeta compartida se cambió después de la copia de seguridad,
controle el funcionamiento de las tareas que usan los datos restaurados (tareas de
restauración, tareas de instalación remota). Si es necesario, modifique la configuración
de estas tareas.

Nadie debe tener acceso a la carpeta compartida del Servidor de administración


mientras se restauran los datos de un archivo de copia de seguridad. La cuenta desde la
que se inicia la utilidad klbackup debe tener acceso completo a la carpeta compartida.

Copia de seguridad y recuperación de datos en


modo no interactivo
► Para crear una copia de seguridad o recuperar los datos del Servidor de administración
en modo no interactivo,

ejecute klbackup con el conjunto de claves requeridas de la línea de comandos del dispositivo
que tiene el Servidor de administración instalado.

Sintaxis de línea de comandos de la utilidad:

klbackup [-logfile LOGFILE] -path BACKUP_PATH


[-use_ts]|[-restore] -savecert PASSWORD

Apéndices

387
Si no se especificó una contraseña en la línea de comandos de la utilidad klbackup, la
utilidad solicitará que se introduzca la contraseña, de modo interactivo.

Los parámetros de la línea de comandos son los siguientes:

 -logfile LOGFILE: Guardar un informe sobre la copia de seguridad y recuperación de


datos del Servidor de administración.

 -path BACKUP_PATH: Guardar información en la carpeta BACKUP_PATH o usar datos de


la carpeta BACKUP_PATH para la recuperación (configuración obligatoria).

La cuenta del servidor de bases de datos y la utilidad klbackup deben contar con
permisos para modificar los datos de la carpeta BACKUP_PATH.

 -Use_ts:: Cuando se guardan datos, copia información a la carpeta BACKUP_PATH, a la


subcarpeta con un nombre que contenga la fecha de sistema actual y la hora de operación
en formato klbackup AAAA-MM-DD # HH-MM-SS. Si no se especifica una clave, la
información se guarda en la raíz de la carpeta BACKUP_PATH.

Cuando se intenta guardar información en una carpeta que ya contiene una copia de
seguridad, aparece un mensaje de error. No se actualiza la información.

La disponibilidad de la clave -use_ts permite mantener un archivo de datos del Servidor


de administración. Por ejemplo, si la clave -path indica la carpeta C:\KLBackups,
entonces la carpeta klbackup 2006-06-19 # 11-30-18 almacena información sobre el
estado del Servidor de administración con fecha 19 de junio de 2006 a las 11:30:18 AM.

 -restore: recuperar datos del Servidor de administración. La recuperación de los datos


se realiza partir de la información almacenada en la carpeta BACKUP_PATH. Si no se
dispone de una clave, se crea una copia de seguridad de los datos en la carpeta
BACKUP_PATH.

 -savecert PASSWORD: guardar o recuperar el certificado del Servidor de administración;


para cifrarlo o descifrarlo, utilice la contraseña especificada en la opción PASSWORD.

Apéndices

388
Al restaurar datos, debe especificar la misma contraseña que se ingresó durante la
copia de seguridad. Si especifica una contraseña no válida, los datos no se restaurarán.
Si la ruta a una carpeta compartida se cambió después de la copia de seguridad,
controle el funcionamiento de las tareas que usan los datos restaurados (tareas de
restauración, tareas de instalación remota). Si es necesario, modifique la configuración
de estas tareas.

Nadie debe tener acceso a la carpeta compartida del Servidor de administración mientras se
restauran los datos de un archivo de copia de seguridad. La cuenta desde la que se inicia la
utilidad klbackup debe tener acceso completo a la carpeta compartida.

Mover un Servidor de administración a


otro dispositivo
► Para mover un Servidor de administración a otro dispositivo sin cambiar la base de datos
del Servidor de administración:

1. Cree una copia de seguridad de los datos del Servidor de administración.

2. Instale el Servidor de administración en el dispositivo seleccionado.

Para simplificar el proceso de mover grupos de administración, se recomienda


asegurarse de que la dirección del nuevo Servidor de administración sea la misma que
la dirección del Servidor anterior. La dirección (el nombre de un dispositivo en la red de
Windows o una dirección IP) está especificada en la configuración aplicada a la
conexión del Agente de red con el Servidor de administración.

3. En el nuevo Servidor de administración, recupere los datos del Servidor de administración


desde la copia de seguridad.

Apéndices

389
4. Si la dirección (el nombre del dispositivo en la red de Windows o la dirección IP) del nuevo
Servidor de administración no coincide con el Servidor de administración anterior, para
conectar dispositivos cliente al nuevo Servidor de administración debe crear una tarea de
cambiar el Servidor de administración para el grupo Dispositivos administrados en el
Servidor de administración anterior.

Si las direcciones coinciden, no debe crear una tarea de cambio de Servidor, ya que la
conexión será realizada con la dirección especificada en la configuración.

5. Eliminar el Servidor de administración anterior.

► Para mover un Servidor de administración a otro dispositivo y cambiar la base de datos


del Servidor de administración:

1. Cree una copia de seguridad de los datos del Servidor de administración.

2. Instale un nuevo servidor SQL.

Para transferir información correctamente, la base de datos en el nuevo servidor SQL


debe tener los mismos esquemas de intercalación que el servidor SQL anterior.

3. Instale un nuevo Servidor de administración. El nombre de la base de datos del servidor SQL
anterior y el de la nueva deben ser iguales.

Para simplificar el proceso de mover grupos de administración, se recomienda


asegurarse de que la dirección del nuevo Servidor de administración sea la misma que
la dirección del Servidor anterior. La dirección (el nombre de un dispositivo en la red de
Windows o una dirección IP) está especificada en la configuración aplicada a la
conexión del Agente de red con el Servidor de administración.

4. En el nuevo Servidor de administración, recupere los datos del Servidor de administración


anterior desde la copia de seguridad.

5. Si la dirección (el nombre del dispositivo en la red de Windows o la dirección IP) del nuevo
Servidor de administración no coincide con el Servidor de administración anterior, para
conectar dispositivos cliente al nuevo Servidor de administración debe crear una tarea de
cambiar el Servidor de administración para el grupo Dispositivos administrados en el
Servidor de administración anterior.

Apéndices

390
6. Si las direcciones coinciden, no debe crear una tarea de cambio de Servidor, ya que la
conexión será realizada con la dirección especificada en la configuración.

7. Eliminar el Servidor de administración anterior.

Copia de seguridad y recuperación de datos


en modo interactivo
El mantenimiento de la base de datos del Servidor de administración le permite reducir el volumen
de la base de datos y mejorar el funcionamiento y la confiabilidad de la aplicación.
Le recomendamos que realice un mantenimiento de la base de datos del Servidor de administración
una vez por semana como mínimo.

El mantenimiento de la base de datos del Servidor de administración se realiza mediante una


tarea dedicada. Durante el mantenimiento, la aplicación realiza las siguientes acciones:

 Verifica si hay errores en la base de datos.

 Reorganiza los índices de la base de datos.

 Actualiza las estadísticas de la base de datos.

 Reduce la base de datos si es necesario.

La tarea de mantenimiento de la base de datos del Servidor de administración no es compatible


con MySQL. Si usa MySQL como DBMS, el administrador deberá mantener la base de datos
por su cuenta.

► Para crear una tarea de mantenimiento de la base de datos del Servidor


de administración:

1. En el árbol de consola, seleccione el nodo del Servidor de administración para el que desee
crear una tarea de mantenimiento de base de datos.

2. Seleccione la carpeta Tareas.

3. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea.

Apéndices

391
4. En la ventana del Asistente Seleccionar tipo de tarea, seleccione Mantenimiento de
bases de datos como tipo de tarea y haga clic en Siguiente.

5. Si necesita reducir la base de datos del Servidor de administración durante el


mantenimiento, en la ventana Configuración del Asistente, seleccione la casilla Reducir la
base de datos.

6. Siga las instrucciones siguientes del Asistente.

La tarea nueva se muestra en la lista de tareas del espacio de trabajo de la carpeta Tareas.
Por cada Servidor de administración, solo se puede ejecutar una sola tarea de mantenimiento
de la base de datos. Si ya se creó una tarea de mantenimiento de la base de datos para un
Servidor de administración, no se puede crear una nueva tarea de este tipo.

Instalar una aplicación mediante las


directivas de grupo de Active Directory
Kaspersky Security Center permite instalar las aplicaciones de Kaspersky Lab mediante las
directivas de grupo de Active Directory.

Las aplicaciones se pueden instalar mediante las directivas de grupo de Active Directory solo si
se usan paquetes de instalación que incluyen un Agente de red.

► Para instalar una aplicación mediante las directivas de grupo de Active Directory:

1. Cree una tarea de instalación remota de grupo o una tarea de instalación remota para
dispositivos específicos.

2. En la ventana Configuración del Asistente para nueva tarea, seleccione la casilla Asignar
la instalación del paquete en las directivas de grupo de Active Directory.

3. Ejecute de forma manual la tarea de instalación remota creada o espere a que se inicie
según la programación.

Apéndices

392
Esto inicia la siguiente secuencia de instalación remota:

1. Cuando la tarea está en ejecución, en cada dominio que incluya cualquier dispositivo cliente
del grupo especificado se crean los siguientes objetos:

 Una directiva de grupo bajo el nombre Kaspersky_AK{GUID}

 El grupo de seguridad Kaspersky_AK{GUID} que corresponde a la directiva de grupo.


Este grupo de seguridad incluye dispositivos cliente cubiertos por la tarea. El contenido
del grupo de seguridad define el alcance de la directiva de grupo.

2. En este caso, las aplicaciones se instalan en dispositivos cliente directamente desde


Compartir, es decir, la carpeta de la red compartida de la aplicación. En la carpeta de
instalación de Kaspersky Security Center, se creará una carpeta auxiliar anidada, que
contendrá el archivo .msi de la aplicación que se instalará.

3. Cuando se agreguen nuevos dispositivos al área de tareas, estos se agregarán al grupo de


seguridad después de que se inicie la siguiente tarea. Si la casilla Ejecutar tareas no
realizadas está seleccionada en la programación de tareas, los dispositivos se agregarán al
grupo de seguridad inmediatamente.

4. Cuando los dispositivos se eliminen del alcance de la tarea, se eliminarán del grupo de
seguridad después de que se inicie la siguiente tarea.

5. Cuando una tarea se elimine de Active Directory, la directiva, el vínculo a la directiva y el


correspondiente grupo de seguridad serán eliminados.

Si desea aplicar algún otro esquema de instalación mediante Active Directory, puede configurar los
parámetros requeridos manualmente. Esto puede ser necesario en los siguientes casos,
por ejemplo:

 cuando el administrador de la protección antivirus no tiene derechos para hacer cambios en


el Active Directory de ciertos dominios;

 cuando el paquete de instalación original debe almacenarse en un recurso de red distinto;

 cuando resulta necesario vincular una directiva de grupo con determinadas unidades de
Active Directory.

Apéndices

393
Existen siguientes opciones para usar un esquema de instalación alternativa a través
Active Directory:

 Si la instalación se realizará directamente desde la carpeta compartida de Kaspersky


Security Center, en las propiedades de la directiva de grupo de Active Directory debe
especificar el archivo .msi situado en la subcarpeta exec de la carpeta del paquete de
instalación para la aplicación requerida.

 Si el paquete de instalación tiene que ubicarse en otro recurso de red, debe copiar en él todo
el contenido de la carpeta exec porque, además del archivo con la extensión .msi, la carpeta
contiene los archivos de configuración generados cuando se creó el paquete. Para instalar
la clave junto con la aplicación, copie también el archivo de clave a esta carpeta.

Características de uso de la interfaz de


administración
En esta sección:
Cómo volver a una ventana de propiedades que desapareció .............................................. 395

Cómo navegar en el árbol de consola .................................................................................. 395

Cómo abrir la ventana de propiedades de un objeto en el espacio de trabajo ........................ 395

Cómo seleccionar un grupo de objetos en el espacio de trabajo ........................................... 396

Cómo cambiar el conjunto de columnas en el espacio de trabajo .......................................... 396

Apéndices

394
Cómo volver a una ventana de propiedades
que desapareció
Algunas veces, una ventana de propiedades del objeto abierta desaparece de la pantalla.
Esto ocurre debido a que la ventana principal de la aplicación cubre la ventana de propiedades (esta
situación es típica de Microsoft Management Console).

► Para ir a la ventana de propiedades que desapareció,


presione ALT+TAB.

Cómo navegar en el árbol de consola


Para navegar en el árbol de consola, puede utilizar los siguientes botones de la barra
de herramientas:

 : Un paso hacia atrás.

 : Un paso hacia adelante.

 : Un nivel hacia arriba.

También puede utilizar una cadena de navegación ubicada en la esquina superior derecha del
espacio de trabajo. La cadena de navegación contiene la ruta completa a la carpeta del árbol de
consola en la que está situada actualmente. Todos los elementos de la cadena, excepto el último,
son vínculos a los objetos en el árbol de consola.

Cómo abrir la ventana de propiedades de un


objeto en el espacio de trabajo
Puede cambiar las propiedades de la mayor parte de los objetos de la Consola de administración en
la ventana de propiedades del objeto.

► Para abrir la ventana de propiedades de un objeto ubicado en el espacio de trabajo:

 En el menú contextual del objeto, seleccione Propiedades.

 Seleccione un objeto y presione ALT+INTRO.

Apéndices

395
Cómo seleccionar un grupo de objetos en el
espacio de trabajo
Puede seleccionar un grupo de objetos en el espacio de trabajo. Puede seleccionar un grupo de
objetos, por ejemplo, para crear un conjunto de dispositivos para los cuales puede crear tareas
más adelante.

► Para seleccionar un intervalo de objetos:

1. Seleccione el primer objeto en el intervalo y presione Mayús.

2. Mantenga presionada la tecla Mayús y seleccione el último objeto del intervalo.

El intervalo quedará seleccionado.

► Para agrupar objetos separados:

1. Seleccione el primer objeto del grupo y presione Ctrl.

2. Mantenga presionada la tecla Ctrl y seleccione los demás objetos que desea incluir en
el grupo.

Los objetos serán agrupados.

Cómo cambiar el conjunto de columnas en


el espacio de trabajo
La Consola de administración permite cambiar un conjunto de columnas que se muestran en el
espacio de trabajo.

► Para cambiar el conjunto de columnas que se muestran en el espacio de trabajo:

1. En el árbol de consola, haga clic en el objeto para el cual desea cambiar el conjunto
de columnas.

2. En el menú de la Consola de administración, seleccione Ver 


Agregar/eliminar columnas.

3. En la ventana que se abrirá, cree un conjunto de columnas que deba ser mostrado.

Apéndices

396
Información de referencia
En las tablas de esta sección se proporciona información de resumen acerca del menú contextual
de los objetos de la Consola de administración, así como información sobre los estados de los
objetos del árbol de consola y los objetos del espacio de trabajo.

En esta sección:
Uso del agente de actualización como puerta de enlace ....................................................... 397

Uso de máscaras en variables de cadena ............................................................................ 398

Comandos del menú contextual........................................................................................... 398

Acerca del administrador de conexiones .............................................................................. 404

Permisos de los usuarios para administrar dispositivos móviles de Exchange ActiveSync ..... 404

Acerca del administrador del Servidor virtual ........................................................................ 406

Descripciones de las columnas de la lista de dispositivos administrados ............................... 407

Estados de dispositivos, tareas y directivas .......................................................................... 411

Iconos de estado de archivo en la Consola de administración............................................... 413

Uso de expresiones regulares en el campo de búsqueda ..................................................... 414

Uso del agente de actualización como


puerta de enlace
Si el Servidor de administración se encuentra fuera de la zona desmilitarizada (DMZ), los agentes
de red de esta zona no pueden conectarse al servidor.

Al conectar el Servidor de administración con los Agentes de red, puede usar un agente de
actualización como puerta de enlace. El agente de actualización abre un puerto al Servidor de

Apéndices

397
administración para que se cree la conexión. Cuando se inicia el Servidor de administración, se
conecta a ese agente de actualización y mantiene esta conexión durante toda la sesión.

Al recibir una señal del Servidor de administración, el agente de actualización envía una señal UDP
a los Agentes de red para permitir la conexión al Servidor de administración. Cuando los Agentes de
red reciben esa señal, se conectan al agente de actualización, que intercambia información entre
aquellos y el Servidor de administración.

Uso de máscaras en variables de cadena


Se permite utilizar máscaras para las variables de cadena. Cuando se crean máscaras, puede
utilizar las siguientes expresiones regulares:

 Carácter comodín (*): cualquier cadena de 0 o más caracteres.

 Signo de interrogación de cierre (?): cualquier carácter individual.

 [<rango>]: cualquier carácter individual dentro del rango o conjunto especificado.

Por ejemplo, [0–9]: cualquier dígito; [abcdef]: cualquiera de los caracteres a, b, c, d, e, f.

Comandos del menú contextual


Esta sección enumera los objetos de la Consola de administración y los elementos
correspondientes del menú contextual (ver la tabla a continuación).

Tabla 6. Elementos del menú contextual de los objetos de la Consola de administración

Objeto Elemento del menú Finalidad del elemento


del menú

Elementos generales del Buscar Abre la ventana de búsqueda


menú contextual de dispositivos.

Actualizar Actualiza la visualización del


objeto seleccionado.

Exportar lista Exporta la lista actual a


un archivo.

Apéndices

398
Objeto Elemento del menú Finalidad del elemento
del menú

Propiedades Abre la ventana de


propiedades del
objeto seleccionado.

Ver  Agregar/eliminar Añade o elimina columnas en


columnas la tabla de objetos del
espacio de trabajo.

Ver  Iconos grandes Muestra objetos en el espacio


de trabajo como
iconos grandes.

Ver Iconos pequeños Muestra objetos en el espacio


de trabajo como
iconos pequeños.

Ver  Lista Muestra objetos en el espacio


de trabajo como una lista.

Ver  Tabla Muestra objetos en el espacio


de trabajo como una tabla.

Ver  Configurar Configura la visualización de


elementos de la Consola
de administración.

Kaspersky Security Center Crear  Servidor de Añade un Servidor de


administración administración al árbol de
consola

<Nombre del Servidor de Conectarse al Servidor de Conectarse al Servidor


administración> administración de administración.

Desconectarse del Servidor Desconectarse del Servidor


de administración de administración.

Apéndices

399
Objeto Elemento del menú Finalidad del elemento
del menú

Dispositivos administrados Instalar aplicación Ejecuta el Asistente de


instalación remota
de aplicaciones.

Ver  Configuración de Configura la visualización de


interfaz elementos de la interfaz.

Eliminar Elimina un Servidor de


administración del árbol
de consola.

Instalar aplicación Ejecuta el Asistente de


instalación remota para el
grupo de administración.

Restablecer contador de Reinicia los contadores de


virus virus para los dispositivos
incluidos en el grupo
de administración.

Actividad de virus Crea un informe de actividad


de virus para dispositivos
incluidos en el grupo
de administración.

Crear  Grupo Crea un grupo


de administración.

Todas las tareas  Crear Crea una estructura de


estructura de grupos grupos de administración
basada en la estructura de
dominios o Active Directory.

Apéndices

400
Objeto Elemento del menú Finalidad del elemento
del menú

Todas las tareas  Mostrar Ejecuta el Asistente de nuevo


mensaje mensaje para usuario,
diseñado para usuarios de
dispositivos cliente incluidos
en el grupo
de administración.

Dispositivos Crear  Servidor de Ejecuta el Asistente para


administrados  administración secundario añadir un Servidor de
Servidores de administración secundario.
administración
Crear  Servidor de Ejecuta el Asistente del
administración virtual nuevo servidor de
administración virtual.

Selecciones de Crear  Nueva selección Crea una selección


dispositivos de dispositivos.

Todas las tareas  Importar Importa una selección desde


un archivo.

Administración de Crear  Categoría Crea una categoría


aplicaciones  Categorías de aplicación.
de aplicaciones

Administración de Filtro Configura un filtro para la lista


aplicaciones  Registro de de aplicaciones.
aplicaciones
Aplicaciones supervisadas Configura la publicación de
eventos sobre la instalación
de aplicaciones.

Apéndices

401
Objeto Elemento del menú Finalidad del elemento
del menú

Eliminar aplicaciones que Borra la lista de todos los


no están instaladas detalles de aplicaciones que
ya no están instaladas en
dispositivos conectados a
una red.

Administración de Aceptar Contratos de Acepta los Contratos de


aplicaciones  licencia de las licencia de actualizaciones
Actualizaciones de actualizaciones de software.
software

Administración de Agregar clave Agrega una clave al


aplicaciones  Licencias repositorio del Servidor
de software de Kaspersky de administración.
Lab
Activar aplicación Ejecuta el Asistente de
creación de tareas de
activación de aplicaciones.

Informe de claves Crea y muestra un informe


sobre las claves de
dispositivos cliente.

Administración de Crear  Grupo de Crear un Grupo de


aplicaciones  Uso de aplicaciones con licencia aplicaciones con licencia
licencias de terceros

Administración de Crear  Dispositivo móvil Conecta un dispositivo móvil


dispositivos móviles  nuevo del usuario.
Dispositivos móviles

Administración de Crear  Certificado Crear un certificado.


dispositivos móviles 
Crear  Dispositivo móvil Conecta un dispositivo móvil
Certificados
nuevo del usuario.

Apéndices

402
Objeto Elemento del menú Finalidad del elemento
del menú

Instalación remota  Mostrar las versiones Muestra la lista de versiones


Paquetes de instalación actuales de las aplicaciones actualizadas de aplicaciones
Kaspersky Lab disponibles
en servidores web.

Crear  Paquete de Crear un paquete


instalación de instalación.

Todas las tareas  Actualiza las bases de datos


Actualizar bases de datos de la aplicación en paquetes
de instalación.

Todas las tareas  Mostrar Muestra la lista de paquetes


la lista general de paquetes independientes creados para
independientes los paquetes de instalación.

Sondeo de red  Dominios Todas las tareas  Configura la respuesta del


Actividad de los Servidor de administración a
dispositivos la inactividad de dispositivos
conectados a una red.

Sondeo de red  Subredes Crear  Subred IP Crear una subred IP.


IP

Repositorios  Revisiones Descargar actualizaciones Ejecuta la tarea Descargar


y actualizaciones de actualizaciones en el
software de Kaspersky Lab repositorio del Servidor
de administración.

Configuración de descarga Configura la tarea Descargar


de actualizaciones actualizaciones en el
repositorio del Servidor
de administración.

Apéndices

403
Objeto Elemento del menú Finalidad del elemento
del menú

Informe de las versiones de Crea y muestra un informe


la base antivirus sobre las versiones de bases
de datos.

Todas las tareas  Eliminar Borra el repositorio de


el repositorio de actualizaciones del Servidor
actualizaciones de administración.

Repositorios  Hardware Crear  Dispositivo Crea un dispositivo nuevo.

Acerca del administrador de conexiones


En la ventana de propiedades del Agente de red, en la sección Red, en la subsección
Administrador de conexiones, puede especificar intervalos de tiempo durante los cuales el
Agente de red transmitirá datos al Servidor de administración.

Conectar cuando sea necesario Si se selecciona esta opción, la conexión se establece cuando el
Agente de red debe enviar datos al Servidor de administración.

Conectar en los períodos especificados Si se selecciona esta opción, el Agente de red se


conecta al Servidor de administración a una hora especificada. Puede agregar varios períodos
de conexión.

Permisos de los usuarios para administrar


dispositivos móviles Exchange ActiveSync
Para administrar dispositivos móviles que se ejecutan en el protocolo de Exchange ActiveSync con
Microsoft Exchange Server 2010 o Microsoft Exchange Server 2013, asegúrese de que el usuario
esté incluido en un grupo de roles, en el que esté permitido ejecutar los siguientes comandos:

 Get-CASMailbox.

 Set-CASMailbox.

 Remove-ActiveSyncDevice.

Apéndices

404
 Clear-ActiveSyncDevice.

 Get-ActiveSyncDeviceStatistics.

 Get-AcceptedDomain.

 Set-AdServerSettings.

 Get-ActiveSyncMailboxPolicy.

 New-ActiveSyncMailboxPolicy.

 Set-ActiveSyncMailboxPolicy.

 Remove-ActiveSyncMailboxPolicy.

Para administrar dispositivos móviles que se ejecutan en el protocolo de Exchange ActiveSync con
Microsoft Exchange Server 2007, asegúrese de que al usuario se le hayan otorgado los derechos
del administrador. Si no se han otorgado los derechos, ejecute los comandos para asignarle los
derechos del administrador al usuario (vea la tabla a continuación).

Tabla 7. Derechos del administrador para la administración de los dispositivos móviles


Exchange ActiveSync en Microsoft Exchange Server 2007

Acceso Objeto Cmdlet


Sucursal "CN=Mobile Mailbox Add-ADPermission -User <User or group
completa Policies,CN=Your name> -Identity "CN=Mobile Mailbox
Organization,CN=Microsoft Policies,CN=<Organization
Exchange,CN=Services,CN= name>,CN=Microsoft
Configuration,DC= Exchange,CN=Services,CN=Configurati
yourdomain" on,DC=<Domain name>"
-InheritanceType All -AccessRight
GenericAll

Lectura Branch "CN= Your Add-ADPermission -User <User or group


Organization,CN=Microsoft name> -Identity "CN=<Organization
Exchange,CN=Services,CN= name>,CN=Microsoft
Configuration,DC= Exchange,CN=Services,CN=Configurati
yourdomain" on,DC=<Domain name>"
-InheritanceType All -AccessRight
GenericRead

Apéndices

405
Acceso Objeto Cmdlet
Lectura/e msExchMobileMailboxPolicyLi Add-ADPermission -User <User or group
scritura nk and name> -Identity "DC=<Domain name>"
msExchOmaAdminWirelessE -InheritanceType All -AccessRight
nable for objects in Active ReadProperty,WriteProperty
Directory -Properties
msExchMobileMailboxPolicyLink,
msExchOmaAdminWirelessEnable

Sucursal Repositorios del buzón de Get-MailboxDatabase |


completa correo para Add-ADPermission -User <user or group
ms-Exch-Store-Admin name> -ExtendedRights
ms-Exch-Store-Admin

Para obtener información detallada sobre cómo utilizar los commandlets en la consola Exchange
Management Shell, consulte el sitio web del Soporte técnico de Microsoft Exchange Server
https://technet.microsoft.com/es-mx/library/bb123778(v=exchg.150).aspx.

Acerca del administrador del


Servidor virtual
Un administrador de la red empresarial, administrada por un Servidor virtual, inicia
Kaspersky Security Center 10 Web Console para ver datos acerca de la protección antivirus en el
nombre de la cuenta especificada en esta ventana.

Si es necesario, pueden crearse varias cuentas de administrador en un Servidor virtual.

El administrador de un servidor de administración virtual es un usuario interno de Kaspersky


Security Center. No se transfiere ningún dato sobre usuarios internos al sistema operativo.
Kaspersky Security Center autentica a los usuarios internos.

Apéndices

406
Descripciones de las columnas de la lista de
dispositivos administrados
La siguiente tabla muestra los nombres y las descripciones respectivas de las columnas de la lista
de dispositivos administrados.

Tabla 8. Descripciones de las columnas de la lista de dispositivos administrados

Nombre de columna Valor


Nombre Nombre NETBIOS del dispositivo cliente. Las descripciones de
los iconos de los nombres de dispositivos se proporcionan en el
Apéndice (ver la sección "Estados de dispositivos, tareas y
directivas" en la página 411).

Tipo de sistema operativo El tipo de sistema operativo instalado en el dispositivo cliente.

Dominio Windows El nombre del dominio Windows en el que está ubicado el


dispositivo cliente.

Agente instalado El resultado de la instalación del Agente de red en el


dispositivo cliente.

Agente en ejecución El resultado de la operación del Agente de red.

Protección en tiempo real La aplicación de seguridad está instalada (Sí, No).

Conectándose al Servidor El tiempo que ha transcurrido desde que el dispositivo cliente se


conectó al Servidor de administración.

Última actualización El tiempo que ha transcurrido desde la última actualización del


Servidor de administración de Kaspersky Security Center.

Estado El estado actual del dispositivo cliente (Sin inconvenientes,


Crítico o Advertencia).

Apéndices

407
Nombre de columna Valor
Descripción del estado Los motivos por los que el estado del dispositivo cliente cambió a
Crítico o a Advertencia.

El estado del dispositivo cambia a Advertencia o a Crítico por los


siguientes motivos:

 No hay aplicaciones de seguridad instaladas.

 Se han detectado demasiados virus.

 El nivel de protección en tiempo real difiere del que estableció


el administrador.

 Hace mucho tiempo que no se realiza un análisis antivirus.

 Las bases de datos están desactualizadas.

 Hace mucho tiempo que no se conecta el equipo cliente.

 Hay objetos sin procesar.

 Se requiere el reinicio del equipo.

 Hay aplicaciones incompatibles instaladas.

 Se detectaron vulnerabilidades de software.

 Hace mucho tiempo que no se buscan actualizaciones


de Windows.

 El cifrado de datos tiene un estado específico.

 La configuración del dispositivo móvil no cumple con la directiva.

 Hay incidentes sin procesar.

 La licencia caduca pronto.

El estado del dispositivo cambia a Crítico únicamente por los


siguientes motivos:

 La licencia ha caducado.

 Se perdió la conexión con el dispositivo cliente.

 La protección está deshabilitada.

 La aplicación de seguridad no está en ejecución.

Las aplicaciones de Kaspersky Lab administradas en dispositivos


cliente pueden agregar descripciones de estado a la lista.

Apéndices

408
Nombre de columna Valor
Kaspersky Security Center puede recibir una descripción del
estado del dispositivo cliente a través de las aplicaciones
administradas de Kaspersky Lab instaladas en ese dispositivo.
Si el estado que ha sido asignado al dispositivo a través de la
aplicación administrada es diferente al asignado por Kaspersky
Security Center, la Consola de administración muestra el estado,
que es el más crítico para la seguridad del dispositivo.
Por ejemplo, si la aplicación administrada asigna el estado
Crítico mientras que Kaspersky Security Center asigna el estado
Advertencia, la Consola de administración muestra el estado
Crítico para ese dispositivo, junto con la descripción
correspondiente de la aplicación administrada.

Actualización de El tiempo que ha transcurrido desde que el dispositivo cliente se


información sincronizó correctamente por última vez con Servidor
de administración.

Nombre de dominio DNS El nombre de dominio DNS del dispositivo cliente.

Dominio DNS El sufijo DNS principal.

Dirección IP La dirección IP del dispositivo cliente. Se recomienda usar la


dirección IPv4.

Último momento de Periodo de tiempo durante el cual el dispositivo cliente


visibilidad permaneció visible en la red.

Análisis a pedido La fecha y hora del último análisis del dispositivo cliente realizado
por la aplicación de seguridad a solicitud del usuario.

Virus encontrados La cantidad de virus encontrados.

Estado de protección en Estado de protección en tiempo real (Iniciándose, En ejecución,


tiempo real En ejecución (protección máxima), En ejecución (velocidad
máxima), En ejecución (recomendado), En ejecución
(configuración de usuario), Detenida, En pausa, Error).

Apéndices

409
Nombre de columna Valor
Dirección IP de la conexión La dirección IP que se usa para conectarse al Servidor de
administración de Kaspersky Security Center.

Versión del Agente de red Versión del Agente de red.

Versión de protección La versión de la aplicación de seguridad instalada en el


dispositivo cliente.

Versión de las bases de La versión de las bases de datos antivirus.


datos

Fecha de activación La fecha y hora en que el dispositivo cliente se encendió por


última vez.

Reiniciar Es necesario reiniciar el dispositivo cliente.

Agente de Actualización El nombre del dispositivo que funciona como agente de


actualización de este dispositivo cliente.

Descripción La descripción del dispositivo cliente recibida como resultado de


un análisis de red.

Estado de cifrado El estado del cifrado de datos del dispositivo cliente.

Estado de WUA El estado del Agente de Windows Update en el


dispositivo cliente.

El valor Sí corresponde a los dispositivos cliente que recuperan


las actualizaciones del Servidor de administración a través de
Windows Update.

El valor No corresponde a los dispositivos cliente que recuperan


las actualizaciones de otras fuentes a través de
Windows Update.

Tamaño del sistema El tamaño en bits del sistema operativo instalado en el


operativo en bits dispositivo cliente.

Estado de protección Estado de protección antispam (En ejecución, Iniciándose,


antispam Detenida, En pausa, Error, Desconocida)

Apéndices

410
Nombre de columna Valor
Estado de prevención Estado de prevención contra filtración de datos (En ejecución,
contra filtración de datos Iniciándose, Detenida, En pausa, Error, Desconocida)

Estado de protección para Estado de filtrado de contenido (En ejecución, Iniciándose,


Servidores de SharePoint Detenida, En pausa, Error, Desconocida)

Estado de protección Estado de protección antivirus en servidores de correo (En


antivirus en servidores de ejecución, Iniciándose, Detenida, En pausa, Error, Desconocida)
correo

Estados de dispositivos, tareas y directivas


La tabla siguiente contiene una lista de iconos que aparecen en el árbol de consola y en el espacio
de trabajo de la Consola de administración, junto a los nombres de los dispositivos, tareas
y directivas. Estos iconos definen los estados de los objetos.

Tabla 9. Estados de dispositivos, tareas y directivas

Icono Estado

Dispositivo con sistema operativo para estaciones de trabajo detectado en el


sistema, pero no incluido en ningún grupo de administración.

Dispositivo con un sistema operativo para estaciones de trabajo incluido en un


grupo de administración, con el estado Sin inconvenientes.

Dispositivo con un sistema operativo para estaciones de trabajo incluido en un


grupo de administración, con el estado Advertencia.

Dispositivo con un sistema operativo para estaciones de trabajo incluido en un


grupo de administración, con el estado Crítico.

Dispositivo con un sistema operativo para estaciones de trabajo incluido en un


grupo de administración, que perdió la conexión con el Servidor de administración.

Dispositivo con sistema operativo para servidores detectado en el sistema y no


incluido en ningún grupo de administración.

Apéndices

411
Dispositivo con un sistema operativo para servidores incluido en un grupo de
administración, con el estado Sin inconvenientes.

Dispositivo con un sistema operativo para servidores incluido en un grupo de


administración, con el estado Advertencia.

Dispositivo con un sistema operativo para servidores incluido en un grupo de


administración, con el estado Crítico.

Dispositivo con un sistema operativo para servidores incluido en un grupo de


administración, que perdió la conexión con el Servidor de administración.

Dispositivo móvil detectado en la red y no incluido en ninguno de los grupos


de administración.

Dispositivo móvil incluido en un grupo de administración, con el estado


Sin inconvenientes.

Dispositivo móvil incluido en un grupo de administración, con el estado Advertencia.

Dispositivo móvil incluido en un grupo de administración, con el estado Crítico.

Dispositivo móvil incluido en un grupo de administración, que perdió la conexión con


el Servidor de administración.

Directiva activa.

Directiva inactiva.

Directiva activa heredada de un grupo que se creó en el Servidor de


administración principal.

Directiva activa heredada de un grupo de nivel superior.

Tarea (tarea de grupo, tarea del Servidor de administración o una tarea para
dispositivos específicos) con el estado Programado o Finalizado.

Apéndices

412
Tarea (tarea de grupo, tarea del Servidor de administración o una tarea para
dispositivos específicos) con el estado En curso.

Tarea (tarea de grupo, tarea del Servidor de administración o una tarea para
dispositivos específicos) con el estado Finalizado con errores.

Tarea heredada de un grupo que se creó en el Servidor de administración principal.

Tarea heredada de un grupo de nivel superior.

Iconos de estado de archivo en la Consola


de administración
Para la facilidad de la administración archivos en la Consola de administración de Kaspersky
Security Center, los iconos se muestran al lado de los nombres de archivos. Los iconos indican
estados asignados a archivos por parte de aplicaciones de Kaspersky Lab administradas en
dispositivos cliente. Los iconos se muestran en los espacios de trabajo de las carpetas Cuarentena,
Copia de seguridad y Archivos no procesados.

Tabla 10. Correspondencia entre iconos y estados de archivos

Icono Estado
Archivo con el estado Infectado.

Archivo con los estados Advertencia o Probablemente infectado.

Archivo con el estado Colocado en carpeta por el usuario.

Archivo con el estado Falso positivo.

Archivo con el estado Desinfectado.

Archivo con el estado Eliminado.

Apéndices

413
El archivo en la carpeta Cuarentena con el estado No infectado, Protegido con
contraseña o Requiere enviarse a Kaspersky Lab. Si no hay descripción de estado al
lado de un icono, esto significa que la Aplicación de Kaspersky Lab administrada en
el dispositivo cliente ha informado un estado desconocido a Kaspersky
Security Center.

El archivo en la carpeta de copia de seguridad con el estado No infectado,


Protegido con contraseña o Requiere enviarse a Kaspersky Lab. Si no hay
descripción de estado al lado de un icono, esto significa que la Aplicación de
Kaspersky Lab administrada en el dispositivo cliente ha informado un estado
desconocido a Kaspersky Security Center.

El archivo en la carpeta Archivos no procesados con el estado No infectado,


Protegido con contraseña o Requiere enviarse a Kaspersky Lab. Si no hay
descripción de estado al lado de un icono, esto significa que la Aplicación de
Kaspersky Lab administrada en el dispositivo cliente ha informado un estado
desconocido a Kaspersky Security Center.

Uso de expresiones regulares en el campo


de búsqueda
Puede usar las siguientes expresiones regulares en el campo de búsqueda para encontrar palabras
y caracteres específicos:

 *. Reemplaza cualquier secuencia de caracteres. Para buscar palabras como Servidor,


Servidores y Servidor de administración, escriba la expresión Servidor* en el campo
de búsqueda.

 ?. Reemplaza cualquier carácter individual. Para buscar palabras como Casa o Capa,
escriba la expresión Ca?a en el campo de búsqueda.

El texto en el campo de búsqueda no puede empezar con el símbolo ?.

 [<rango>]. Reemplaza cualquier carácter individual dentro del rango o


conjunto especificado. Para buscar cualquier dígito, ingrese la expresión [0-9] en el campo
de búsqueda. Para buscar uno de los caracteres (a, b, c, d, e o f), ingrese la expresión
[abcdef] en el campo de búsqueda.

Apéndices

414
Use las siguientes expresiones comunes en el campo de búsqueda para realizar una búsqueda de
texto completo:

 Espacio. Verá todos los equipos cuyas descripciones contengan alguna de las
palabras enumeradas. Para buscar una frase que contenga la palabra Secundario o Virtual
(o ambas), ingrese la expresión Secundario virtual en el campo de búsqueda.

 Signo más (+), AND o &&. Cuando un signo más precede una palabra, todos los resultados
de la búsqueda contendrán esta palabra. Para buscar una frase que contenga tanto
Secundario como Virtual, escriba cualquiera de las siguientes consultas en el campo
de búsqueda: +Secundario+Virtual, Secundario AND Virtual o Secundario
&& Virtual.

 OR o ||. Cuando se colocan entre dos palabras, indican que se puede encontrar una palabra
o la otra en el texto. Para buscar una frase que contenga las palabras Secundario o Virtual,
escriba cualquiera de las siguientes expresiones en el campo de búsqueda: Secundario
OR Virtual, Secundario || Virtual.

 Signo menos (-). Cuando un signo menos precede una palabra, ningún resultado de la
búsqueda contendrá esta palabra. Para buscar una frase que deba contener la palabra
Secundario y no deba contener la palabra Virtual, escriba la expresión
+Secundario-Virtual en el campo de búsqueda.

 "<un texto>". El texto que se introduce entre comillas debe estar presente en el texto.
Para buscar una frase que contenga una combinación de palabras como "Servidor
secundario", escriba la expresión Servidor secundario en el campo de búsqueda.

La búsqueda de texto completo está disponible en los siguientes bloques de filtrado:

 En el bloque de filtrado de la lista de eventos, en las columnas Evento y Descripción.

 En el bloque de filtrado de cuentas de usuarios, en la columna Nombre.

 En el bloque de filtrado de registro de aplicaciones, en la columna Nombre si la casilla


Agrupar aplicaciones por nombre está desactivada.

Apéndices

415
Glosario

Actualización disponible

Un paquete de actualizaciones para los módulos de una aplicación de Kaspersky Lab incluso un
conjunto de revisiones urgentes emitidas durante un cierto intervalo de tiempo y modificaciones de
la arquitectura de la aplicación.

Administrador de Kaspersky Security Center

Persona que administra las operaciones de la aplicación mediante el sistema de Kaspersky Security
Center de administración remota centralizada.

Agente de Actualización

Dispositivo con el Agente de red instalado y que se utiliza para distribuir actualizaciones, instalar
aplicaciones de manera remota y recopilar información acerca de dispositivos de un grupo de
administración o dominio de difusión. Los Agentes de actualización están diseñados para reducir la
carga del Servidor de administración durante la distribución de actualizaciones y optimizar el tráfico
de red. Los Agentes de actualización se pueden definir de manera automática (mediante el Servidor
de administración) o manual (por el administrador).

Agente de autenticación

Interfaz que permite pasar el procedimiento de autenticación para obtener acceso a los discos duros
cifrados y reiniciar el sistema operativo después del cifrado del disco duro del sistema.

Agente de red

Un componente de Kaspersky Security Center que permite la interacción entre el Servidor de


administración y las aplicaciones de Kaspersky Lab instaladas en un nodo de red específico
(estación de trabajo o servidor). Este componente es el mismo para todos los productos para
Windows de la empresa. Existen versiones independientes del Agente de Red para los productos
Kaspersky Lab desarrollados para Novell®, Unix™ y Mac.

Bases de datos antivirus

Bases de datos que contienen información sobre amenazas para la seguridad del equipo conocidas
por Kaspersky Lab al momento de publicación de las bases de datos antivirus. Los registros que se
encuentran en las bases de datos antivirus permiten detectar código malintencionado en los
objetos analizados. Las bases de datos antivirus son generadas por especialistas de Kaspersky Lab
y actualizadas cada una hora.

Certificado compartido

Un certificado está destinado a identificar al usuario de un dispositivo móvil.

Clave activa

Clave que se usa en el momento de trabajar con la aplicación.

Clave adicional

Clave que comprueba el uso de la aplicación, pero que no se usa en simultáneo con la activa.

Cliente del servidor de administración (dispositivo cliente)

Un dispositivo, servidor o estación de trabajo con el Agente de red instalado y aplicaciones


administradas de Kaspersky Lab en ejecución.

Glosario

417
Consola de administración

Componente de Kaspersky Security Center que proporciona una interfaz de usuario para los
servicios administrativos del Servidor de administración y el Agente de red.

Derechos del administrador

El nivel de los derechos y privilegios del usuario requeridos para la administración de objetos
Exchange dentro de una organización Exchange.

Directiva

Una directiva determina la configuración de una aplicación y administra el acceso a la configuración


de una aplicación instalada en equipos de un grupo de administración. Se debe crear una directiva
individual para cada aplicación. Puede crear una cantidad ilimitada de diferentes directivas para
aplicaciones instaladas en equipos de cada grupo de administración, pero solo puede
implementarse a la vez una directiva en cada aplicación dentro de un grupo de administración.

Directiva MDM

Un conjunto de parámetros de la aplicación utilizados para administrar dispositivos móviles a través


de Kaspersky Security Center. Se utilizan diferentes parámetros de la aplicación para administrar
diferentes tipos de dispositivos móviles. Una directiva incluye las opciones para la configuración
completa de todas las funciones de la aplicación.

Dispositivo de vigilancia electrónica de artículos (EAS)

Dispositivo móvil conectado al Servidor de administración por medio del protocolo


Exchange ActiveSync. Los dispositivos con los sistemas operativos iOS, Android y
Windows Phone® se pueden conectar y administrar a través del protocolo Exchange ActiveSync.

Glosario

418
Dispositivo KES

Un dispositivo móvil conectado al Servidor de administración y administrado a través de Kaspersky


Endpoint Security para Android.

Dispositivo MDM con iOS

Dispositivo móvil conectado al Servidor de MDM para iOS mediante el protocolo de MDM de iOS.
Dispositivos que ejecutan el sistema operativo iOS que pueden conectarse y administrarse a través
del protocolo MDM de iOS.

Dominio de difusión

Área lógica de una red de equipos en la que todos los nodos pueden intercambiar datos a través de
un canal de difusión al nivel de OSI (modelo de interconexión de sistemas abiertos).

Foco de virus

Serie de intentos deliberados de infectar el dispositivo con un virus.

Grupo de administración

Un conjunto de dispositivos agrupados por función y por aplicaciones de Kaspersky Lab instaladas.
Los dispositivos se agrupan como una sola entidad para la comodidad de administración. Un grupo
puede incluir otros grupos. Un grupo puede contener directivas del grupo y tareas de grupo para
cada aplicación instalada.

Glosario

419
Grupo de aplicaciones con licencia

Grupo de aplicaciones creado según criterios establecidos por el administrador (por ejemplo, por el
proveedor), para el cual se mantienen las estadísticas de instalaciones en dispositivos cliente.

Grupo de roles

Grupo de usuarios de los dispositivos móviles de Exchange ActiveSync a los que se les otorga
derechos del administrador idénticos (consulte la sección "Derechos del Administrador" en la
página 418).

Kaspersky Security Network (KSN)

Una infraestructura de servicios en la nube que brinda acceso a la base de conocimientos en línea
de Kaspersky Lab, que contiene información sobre la reputación de los archivos, los recursos web y
el software. El uso de los datos de Kaspersky Security Network garantiza una respuesta más rápida
de las aplicaciones de Kaspersky Lab ante las amenazas, mejora la eficacia de algunos
componentes de protección y reduce el riesgo de falsos positivos.

Nivel de importancia de la revisión

Atributo de la revisión. Existen cinco niveles de importancia para las revisiones de Microsoft y
de terceros:

 Crítico.

 Alto.

 Medio.

Glosario

420
 Bajo.

 Desconocido.

El nivel de importancia de una revisión de terceros o de Microsoft está determinado por el nivel de
gravedad menos favorable entre las vulnerabilidades que las revisiones deberían reparar.

Paquete de instalación

Conjunto de archivos creado para la instalación remota de una aplicación de Kaspersky Lab
mediante el sistema de administración remota de Kaspersky Security Center. El paquete de
instalación contiene un rango de configuraciones necesarias para instalar la aplicación y ejecutarla
inmediatamente después de su instalación. La configuración equivale a valores predeterminados de
la aplicación. El paquete de instalación se crea usando archivos con las extensiones .kpd y .kud que
se incluyen en el kit de distribución.

Perfil

Un conjunto de opciones de configuración de dispositivos móviles Exchange ActiveSync que define


su comportamiento cuando están conectados a un servidor Microsoft Exchange.

Perfil de aprovisionamiento

Conjunto de opciones de configuración para el funcionamiento de aplicaciones en dispositivos


móviles de iOS. Un perfil de aprovisionamiento contiene información sobre la licencia; está
vinculado a una aplicación específica.

Perfil de configuración

Directiva que contiene un conjunto de opciones de configuración y restricciones para un dispositivo


móvil con MDM de iOS.

Glosario

421
Perfil de MDM para iOS

Conjunto de opciones de configuración para conectar los dispositivos móviles de iOS al Servidor
de administración. El usuario instala un perfil de MDM para iOS en un dispositivo móvil, después de
lo cual este dispositivo móvil se conecta al Servidor de administración.

Propietario del dispositivo

El propietario del dispositivo es un usuario con el que el administrador puede comunicarse cuando
surge la necesidad de realizar determinadas operaciones con un dispositivo.

Restauración

Reubicación del objeto original de la Cuarentena o Copia de seguridad a su carpeta original donde
el objeto había sido almacenado antes de su puesta en cuarentena, desinfección o eliminación, o en
una carpeta definida por un usuario.

Restauración de los datos del servidor de administración

Restauración de los datos del Servidor de administración a partir de la información guardada en la


copia de seguridad mediante la utilidad de copia de seguridad. La utilidad puede restaurar:

 Base de datos de información del Servidor de administración (directivas, tareas,


configuración de la aplicación, eventos guardados en el Servidor de administración).

 Detalles de la configuración de la estructura del grupo de administración y los


dispositivos cliente.

 El repositorio de los archivos de instalación para la instalación remota de aplicaciones


(contenido de las carpetas: Paquetes, Desinstalar actualizaciones).

 Certificado del Servidor de administración.

Glosario

422
S

Servicios de actualización del servidor de Windows (WSUS)

Aplicación que se utiliza para la distribución de actualizaciones de aplicaciones de Microsoft en


equipos de usuarios de la red de una organización.

Servidor de administración doméstico

El Servidor de administración doméstico es el Servidor de administración especificado durante la


instalación del Agente de red. El Servidor de administración doméstico puede usarse en la
configuración de perfiles de conexión del Agente de red.

Servidor de administración virtual

Componente de Kaspersky Security Center diseñado para administrar el sistema de protección de


la red de una organización cliente.

El Servidor de administración virtual es un caso particular de Servidor de administración secundario


y posee las siguientes restricciones en comparación con el Servidor de administración físico:

 El Servidor de administración virtual puede crearse solamente en el Servidor de


administración principal.

 El Servidor de administración virtual usa la base de datos del Servidor de


administración principal. Por lo tanto, las siguientes tareas no son admitidas por el
Servidor virtual: creación y restauración de copias de seguridad, verificación de
actualizaciones y descarga de actualizaciones. Estas tareas existen únicamente en el
Servidor de administración principal.

 El Servidor virtual no admite la creación de Servidores de administración secundarios


(incluidos Servidores virtuales).

Servidor de dispositivos móviles

Componente de Kaspersky Security Center que proporciona acceso a los dispositivos móviles y
permite administrarlos por medio de la Consola de administración.

Glosario

423
Servidor de dispositivos móviles Microsoft Exchange

Componente de Kaspersky Security Center que permite la conexión de dispositivos móviles


Exchange ActiveSync al Servidor de administración. Instalado en un dispositivo cliente.

Servidor de MDM para iOS

Componente de Kaspersky Security Center instalado en un dispositivo cliente que permite la


conexión de dispositivos móviles iOS al Servidor de administración y la administración de
dispositivos móviles iOS por medio del servicio Apple Push Notifications (APNs).

Servidor web de Kaspersky Security Center

Un componente de Kaspersky Security Center que se instala junto con el Servidor


de administración. El Servidor web está diseñado para la transferencia de paquetes de instalación
independiente, perfiles de MDM para iOS y archivos de una carpeta compartida a la red.

Subred de reconocimiento de ubicación de red

La subred de reconocimiento de ubicación de red (NLA) es una subred que abarca un conjunto de
dispositivos especificados manualmente. Dentro del funcionamiento de Kaspersky Security Center,
la subred NLA se puede utilizar para la creación manual de un conjunto de dispositivos a los que un
agente de actualización distribuye las actualizaciones.

Tarea

Las funciones que realiza la aplicación de Kaspersky Lab se implementan como tareas,
por ejemplo: Protección de archivos en tiempo real, Análisis completo del dispositivo y actualización
de la base de datos.

Glosario

424
Tarea de grupo

Una tarea definida para un grupo de administración y ejecutada en todos los dispositivos cliente
incluidos en dicho grupo.

Tarea local

Una tarea definida y ejecutada en un solo dispositivo cliente.

Tarea para dispositivos específicos

Tarea asignada a un conjunto de dispositivos cliente desde grupos de administración arbitrarios y


realizada en dichos dispositivos.

Tienda de aplicaciones

Uno de los componentes de Kaspersky Security Center. La Tienda de aplicaciones se utiliza para
instalar aplicaciones en los dispositivos Android que pertenecen a los usuarios. La Tienda permite
publicar archivos APK de aplicaciones y vínculos a aplicaciones disponibles en Google Play.

Usuarios internos

Las cuentas de usuarios internos se utilizan para trabajar con Servidores de


administración virtuales. Con la cuenta de un usuario interno, el administrador de un Servidor de
administración virtual puede iniciar Kaspersky Security Center 10 Web Console para comprobar el
estado de seguridad antivirus de la red. Kaspersky Security Center otorga los permisos de usuarios
reales a los usuarios internos de la aplicación.

Las cuentas de los usuarios internos se crean y utilizan solo para trabajar dentro de Kaspersky
Security Center. No se transfiere ningún dato sobre usuarios internos al sistema operativo.
Kaspersky Security Center autentica a los usuarios internos.

Glosario

425
V

Vulnerabilidad

Un error en un sistema operativo o una aplicación que puede ser explotado por los creadores de
malware para penetrar en el sistema operativo o en la aplicación y poner en riesgo su integridad.
Numerosas vulnerabilidades en un sistema operativo lo hacen poco confiable, dado que los virus
que han penetrado en el sistema operativo pueden provocar errores en el funcionamiento del
sistema operativo y en las aplicaciones instaladas.

Zona desmilitarizada (DMZ)

Una zona desmilitarizada es un segmento de una red local que contiene servidores que responden
a solicitudes de la Web global. Para garantizar la seguridad de la red local de una organización, el
acceso a LAN desde la zona desmilitarizada está protegido por un firewall.

Glosario

426
AO Kaspersky Lab

Kaspersky Lab es una compañía de renombre internacional dedicada a proveer sistemas de


protección informática contra virus, malware, correo no solicitado (spam), ataques de hackers,
intrusiones de red y otras clases de amenazas.

En el 2008, Kaspersky Lab fue clasificado entre los cuatro mayores proveedores del mundo en
cuanto a soluciones de software de seguridad de información para usuarios finales (IDC Worldwide
Endpoint Security Revenue by Vendor). En Rusia, según IDC, Kaspersky Lab es la primera elección
entre todos los proveedores de sistemas de protección informática para usuarios hogareños (IDC
Endpoint Tracker 2014).

Kaspersky Lab se creó en Rusia en 1997. Hoy, Kaspersky Lab es un grupo internacional de
compañías con 38 oficinas en 33 países. La compañía emplea más de 3000 expertos calificados.

Productos. Los productos de Kaspersky Lab proporcionan protección para todos los sistemas,
desde equipos domésticos hasta grandes redes corporativas.

La gama de productos personales incluye aplicaciones para proteger la información de


computadoras de escritorio y portátiles, tabletas, teléfonos inteligentes y otros dispositivos móviles.

La compañía ofrece soluciones y tecnologías para controlar y proteger estaciones de trabajo y


dispositivos móviles, máquinas virtuales, servidores web y de archivos, firewalls y pasarelas de
correo electrónico. La cartera de la empresa también incluye productos especializados para
defender contra ataques DDoS, prevenir el fraude financiero y proteger entornos administrados con
sistemas de control industrial. Cuando se usan junto con las herramientas de administración
centralizada de Kaspersky Lab, estas soluciones garantizan protección automatizada y efectiva
contra amenazas informáticas para organizaciones de todo tamaño. Los productos de Kaspersky
Lab están certificados por los principales laboratorios de pruebas, son compatibles con el software
de muchos proveedores de aplicaciones para equipos y están optimizados para que puedan
ejecutarse en varias plataformas de software.

Los analistas de virus de Kaspersky Lab trabajan en todo momento. Todos los días, descubren
cientos de miles de amenazas informáticas nuevas, crean herramientas para detectarlas y
desinfectarlas, e incorporan las firmas correspondientes en las bases de datos que utilizan las
aplicaciones de Kaspersky Lab.
Tecnologías. Muchas tecnologías que ahora son parte integral de las herramientas antivirus
modernas fueron desarrolladas por Kaspersky Lab. No es coincidencia que el núcleo de Kaspersky
Anti-Virus esté integrado en los productos de muchos otros desarrolladores de software, incluidos
Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link,
Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR, Openwave
Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu y ZyXEL.
Gran parte de las tecnologías innovadoras de la organización están patentadas.

Logros. Con el paso de los años, Kaspersky Lab ha obtenido cientos de premios por sus servicios
para combatir las amenazas informáticas. En 2014, por ejemplo, Kaspersky Lab fue una de las dos
compañías que mayor cantidad de certificados Advanced+ obtuvieron después de una serie de
pruebas y estudios organizados por AV-Comparatives, un reconocido laboratorio antivirus
de Austria. Por este resultado, la compañía se hizo también merecedora de un certificado
Top Rated. Sin embargo, el mayor logro de Kaspersky Lab es la fidelización de sus usuarios en todo
el mundo. Los productos y las tecnologías de la compañía protegen a más de 400 millones de
usuarios, y sus clientes corporativos suman más de 270 000.

Sitio web de Kaspersky Lab http://latam.kaspersky.com

Enciclopedia de virus: http://www.securelist.lat

Laboratorio Antivirus: http://newvirus.kaspersky.com (para analizar archivos


y sitios web desconocidos)

Foro web de Kaspersky Lab: http://forum.kaspersky.com/index.php?showforum=80

AO Kaspersky Lab

428
Información sobre código
de terceros

La información sobre código de terceros se incluye en un archivo denominado legal_notices.txt, que


está almacenado en la carpeta de instalación de la aplicación.
Mejor protección con Kaspersky
Security Network

Kaspersky Lab ofrece un nivel adicional de protección a los usuarios a través de Kaspersky
Security Network. Este método de protección está diseñado para combatir amenazas persistentes
avanzadas y ataques desde el día cero. Las tecnologías en la nube integradas y la experiencia de
los analistas de virus de Kaspersky Lab hacen que Kaspersky Endpoint Security sea una opción
inigualable contra las amenazas de red más sofisticadas.

Podrá encontrar detalles sobre la protección mejorada de Kaspersky Endpoint Security en el sitio
web de Kaspersky Lab.
Avisos de marcas registradas

Las marcas registradas y marcas de servicio son propiedad de sus respectivos propietarios.

Active Directory, ActiveSync, Excel, Internet Explorer, Hyper-V, Microsoft, MultiPoint, SQL Server,
Tahoma, Windows, Windows Server, Windows Phone y Windows Vista son marcas comerciales de
Microsoft Corporation registradas en los Estados Unidos y en otros países.

Adobe es una marca registrada o una marca comercial de Adobe Systems Incorporated en los
Estados Unidos y/o en otros lugares.

AirPlay, AirDrop, AirPrint, App Store, Apple, FaceTime, FileVault, iBook, iBooks, iPad, iPhone,
iTunes, Leopard, Mac, Mac OS, OS X, Safari, Snow Leopard y Tiger son marcas comerciales de
Apple Inc. registradas en los Estados Unidos y en otros lugares.

AMD y AMD64 son marcas comerciales de Advanced Micro Devices, Inc.

Apache y el logotipo de la pluma de Apache son marcas registradas de Apache


Software Foundation.

BlackBerry es propiedad de Research In Motion Limited y está registrada en los Estados Unidos y
puede estar en curso o registrada en otros países.

La palabra Bluetooth, la marca y los logotipos son propiedad de Bluetooth SIG, Inc.

Cisco, Cisco Systems y IOS son marcas comerciales registradas de Cisco Systems, Inc. y sus
afiliadas en los Estados Unidos y otros países.

Citrix y XenServer son marcas comerciales de Citrix Systems, Inc. y de sus subsidiarias registradas
en la Oficina de Patentes de los EE. UU. y en otros países.

Debian es una marca registrada de Software in the Public Interest, Inc.

Android, Chrome, Google, Google Play, Google Maps y YouTube son marcas comerciales de
Google, Inc.

Firefox es una marca registrada de Mozilla Foundation.

FreeBSD es una marca registrada de FreeBSD Foundation.


Oracle y Java son marcas registradas de Oracle o de sus afiliadas.

QRadar es una marca comercial de International Business Machines Corporation, registrada en


muchas jurisdicciones de todo el mundo.

CentOS, Fedora y Red Hat Enterprise Linux son marcas comerciales de Red Hat Inc., registradas
en los Estados Unidos y en otros lugares.

Linux es una marca comercial de propiedad de Linus Torvalds y registrada en los Estados Unidos y
en otros países.

Novell es una marca comercial propiedad de Novell, Inc. y registrada en los Estados Unidos y en
otros países.

Symbian es una marca registrada de propiedad de Symbian Foundation Ltd.

SPL, Splunk son marcas comerciales propiedad de Splunk, Inc. registradas en los Estados Unidos y
en otros países.

SUSE es una marca comercial de propiedad de SUSE LLC registrada en los Estados Unidos y en
otros países.

UNIX es una marca comercial registrada en los Estados Unidos y en otros partes, cuya licencia se
otorga exclusivamente mediante X/Open Company Limited.

VMware, VMware vSphere son marcas comerciales de VMware, Inc. o marcas comerciales que
pertenecen a VMware, Inc., y están registradas en EE. UU. y en otros países.

Avisos de marcas registradas

432
Índice

A
Active Directory .................................................................................................................. 392

Actualización

analizar .......................................................................................................................... 326

descargar ....................................................................................................................... 323

distribuir .................................................................................................. 330, 331, 332, 334

ver ................................................................................................................................. 330

Actualización de la aplicación .............................................................................................. 228

Administración

claves ............................................................................................................................ 339

configuración inicial ..........................................................................................................74

directivas ....................................................................................................................... 115

equipo cliente ................................................................................................................. 160

Administración de aplicaciones............................................................................................ 115

Agentes de actualización .................................................................................................... 334

Árbol de consola ...................................................................................................................49

Asistente de conversión de directivas y tareas por lote ................................................. 123, 139

C
Certificado
compartido ............................................................................................................. 182, 266

correo .................................................................................................................... 182, 266

instalación de certificados de un usuario ................................................................. 182, 266

VPN....................................................................................................................... 182, 266

Certificado del Servidor de administración .............................................................................99

Cifrado ............................................................................................................................... 310

Clave ................................................................................................................................. 339

crear informe .................................................................................................................. 343

distribuir ......................................................................................................................... 342

eliminar .......................................................................................................................... 341

instalación ...................................................................................................................... 341

Clústeres ............................................................................................................................ 374

Conjuntos ........................................................................................................................... 374

Copia de seguridad

tarea .............................................................................................................................. 384

utilidad ........................................................................................................................... 385

D
Directiva ...............................................................................................................................84

creación ......................................................................................................................... 117

Directivas

activación ....................................................................................................................... 119

copiar............................................................................................................................. 122

Índice

434
exportación .................................................................................................................... 122

importación .................................................................................................................... 123

quitar ............................................................................................................................. 121

usuarios móviles ............................................................................................................ 365

Dispositivo móvil con MDM de iOS ...................................................................................... 282

Dispositivo móvil de Exchange ActiveSync .......................................................................... 276

E
Eliminar

directiva ......................................................................................................................... 121

Servidor de administración virtual.................................................................................... 100

Equipos cliente .....................................................................................................................82

conectar al servidor ........................................................................................................ 147

mensaje al usuario ......................................................................................................... 161

Estadísticas ........................................................................................................................ 188

exec ................................................................................................................................... 392

F
Función de usuario

agregar .......................................................................................................................... 270

Funciones de usuario

Función de usuario

agregar ...................................................................................................................... 178


asignar ...................................................................................................................... 179

Índice

435
G
Grupo de aplicaciones con licencia...................................................................................... 220

Grupos

estructura ....................................................................................................................... 112

Grupos de administración .....................................................................................................77

I
Imagen ............................................................................................................................... 247

Importación

directiva ......................................................................................................................... 123

tarea .............................................................................................................................. 138

Inclusión

equipo cliente ................................................................................................................. 158

Incorporación

Servidor de administración.............................................................................................. 100

Informes

claves ............................................................................................................................ 343

entrega .......................................................................................................................... 187

generar .......................................................................................................................... 186

visualización................................................................................................................... 186

Instalación

Active Directory .............................................................................................................. 392

Índice

436
L
Licencia................................................................................................................................65

Contrato de licencia para el usuario final ...........................................................................64

Especifique el archivo de clave .........................................................................................72

Licencia de la aplicación ................................................................................................. 64, 66

Límite de tráfico .................................................................................................................. 105

M
Menú contextual ........................................................................................................... 60, 398

N
Notificaciones ..................................................................................................................... 189

P
Perfil de directiva ................................................................................................................ 124

eliminar .......................................................................................................................... 130

Perfil de directiva

crear.......................................................................................................................... 127

Plantilla de informe

creación ......................................................................................................................... 185

Protección antivirus ............................................................................................................ 372

R
Repositorios

claves ............................................................................................................................ 339

Índice

437
paquetes de instalación .................................................................................................. 345

registro de aplicaciones .................................................................................................. 219

Roles de usuarios ............................................................................................................... 177

S
Selecciones de eventos

configuración.................................................................................................................. 193

crear .............................................................................................................................. 194

visualización del registro ................................................................................................. 193

Servidor de administración ....................................................................................................77

Servidor de administración virtual ..........................................................................................79

Servidor de dispositivos móviles Microsoft Exchange ........................................................... 276

Sondeo

subredes IP.................................................................................................................... 205

Sondeo de la red

grupos de Active Directory .............................................................................................. 204

red de Windows ............................................................................................................. 204

Sondeo de red .................................................................................................................... 203

Subred IP

creación ......................................................................................................................... 206

edición ................................................................................................................... 205, 207

Índice

438
T
Tarea ...................................................................................................................................84

adición de claves ............................................................................................................ 341

Tareas

administrar los equipos cliente ........................................................................................ 160

cambiar Servidor de administración................................................................................. 159

copia de seguridad ......................................................................................................... 384

ejecutar .......................................................................................................................... 141

entrega de informes........................................................................................................ 187

exportar ......................................................................................................................... 138

importar ......................................................................................................................... 138

local ............................................................................................................................... 135

tareas de grupo .............................................................................................................. 132

ver resultados ................................................................................................................ 141

Tareas de grupo

filtrado............................................................................................................................ 142

herencia ......................................................................................................................... 136

U
Usuarios móviles

cambiar reglas................................................................................................................ 368

perfil .............................................................................................................................. 366

Índice

439
V
Vulnerabilidad..................................................................................................................... 225

Índice

440

Você também pode gostar