Vous êtes sur la page 1sur 239

Sophos Enterprise Console

Ayuda

Versin: 5.2.1, 5.2.2


Edicin: septiembre de 2014

Contenido
1 Acerca de Enterprise Console...........................................................................................6
2 Descripcin de la ventana de Enterprise Console.............................................................7
2.1 Ventana principal..................................................................................................7
2.2 Botones de la barra de herramientas...................................................................8
2.3 Paneles de control................................................................................................9
2.4 Iconos del estado de seguridad..........................................................................11
2.5 Descripcin de la vista Estaciones.....................................................................12
2.6 Iconos de lista de ordenadores..........................................................................13
2.7 Filtrar ordenadores por el nombre de un elemento detectado...........................14
2.8 Buscar ordenadores en Enterprise Console......................................................15
2.9 Descripcin de la vista Gestores de actualizacin.............................................16
3 Empezar a usar Sophos Enterprise Console...................................................................17
4 Configurar Enterprise Console.........................................................................................19
4.1 Administrar roles y subentornos.........................................................................19
4.2 Crear y usar grupos............................................................................................30
4.3 Crear y usar polticas..........................................................................................32
4.4 Detectar ordenadores en la red..........................................................................39
4.5 Sincronizar con Active Directory.........................................................................42
4.6 Configurar URL Sophos Mobile Control.............................................................48
5 Proteger ordenadores......................................................................................................49
5.1 Acerca de la proteccin de ordenadores............................................................49
5.2 Preparar la instalacin del software antivirus.....................................................49
5.3 Preparar la instalacin del software de cifrado ..................................................49
5.4 Eliminar software de seguridad de terceros.......................................................50
5.5 Proteger ordenadores de forma automtica.......................................................51
5.6 Instalar el software de cifrado de forma automtica...........................................52
5.7 Ubicacin de los archivos para la proteccin manual ........................................54
5.8 Comprobar la proteccin de la red.....................................................................54
5.9 Alertas y errores.................................................................................................57
5.10 Escaneado y limpieza de ordenadores ...........................................................60
6 Actualizar ordenadores....................................................................................................62
6.1 Configurar el gestor de actualizacin.................................................................62
6.2 Configurar suscripciones de software................................................................70
6.3 Configurar la poltica de actualizacin................................................................74
6.4 Monitorizar el gestor de actualizacin................................................................81

6.5 Actualizar ordenadores con proteccin obsoleta................................................82


7 Configurar las polticas.....................................................................................................84
7.1 Configurar la poltica antivirus y HIPS................................................................84
7.2 Configurar la poltica cortafuegos.....................................................................111
7.3 Configurar la poltica de restriccin de aplicaciones........................................137
7.4 Configurar la poltica de control de datos.........................................................140
7.5 Configurar la poltica de control de dispositivos...............................................154
7.6 Configurar la poltica de cifrado de discos........................................................161
7.7 Configurar la poltica de proteccin contra manipulaciones.............................168
7.8 Configurar la poltica de parches......................................................................170
7.9 Configurar la poltica de control web................................................................172
8 Configurar los mensajes de alerta.................................................................................179
8.1 Alertas y mensajes...........................................................................................179
8.2 Configurar alertas de suscripciones.................................................................179
8.3 Alertas por email sobre antivirus y HIPS..........................................................180
8.4 Alertas SNMP sobre antivirus y HIPS..............................................................181
8.5 Alertas de escritorio sobre antivirus y HIPS.....................................................182
8.6 Alertas y mensajes de aplicaciones restringidas..............................................182
8.7 Alertas y mensajes del control de datos...........................................................183
8.8 Alertas y mensajes del control de dispositivos.................................................184
8.9 Alertas por email sobre el estado de la red......................................................185
8.10 Alertas por email sobre la sincronizacin con Active Directory......................186
8.11 Configurar el registro de eventos de Windows...............................................186
8.12 Activar o desactivar la comunicacin con Sophos..........................................187
9 Visualizar eventos...........................................................................................................188
9.1 Acerca de los eventos......................................................................................188
9.2 Visualizar eventos de la restriccin de aplicaciones.........................................188
9.3 Visualizar eventos del control de datos............................................................189
9.4 Visualizar eventos del control de dispositivos...................................................189
9.5 Visualizar eventos del cortafuegos...................................................................190
9.6 Visualizar eventos de cifrado............................................................................190
9.7 Visualizar eventos de la proteccin contra manipulaciones.............................191
9.8 Visualizacin eventos del control de parches...................................................192
9.9 Visualizar eventos del control web....................................................................195
9.10 Exportar la lista de eventos a un archivo........................................................196
10 Generar informes.........................................................................................................198
10.1 Acerca de los informes...................................................................................198
10.2 Crear informes nuevos...................................................................................198
10.3 Configurar el informe del historial de alertas y eventos..................................199

10.4 Configurar el informe resumen de alertas......................................................200


10.5 Configurar el informe de alertas y eventos por nombre..................................200
10.6 Configurar el informe de alertas y eventos por fecha.....................................201
10.7 Configurar el informe de alertas y eventos por ubicacin...............................202
10.8 Configurar el informe de incumplimiento de polticas.....................................203
10.9 Configurar el informe de eventos por usuario.................................................204
10.10 Configurar el informe de proteccin administrada........................................204
10.11 Informe de jerarqua de actualizacin..........................................................205
10.12 Programar un informe...................................................................................205
10.13 Generar un informe......................................................................................205
10.14 Ver informes como tablas o grficos.............................................................206
10.15 Imprimir informes..........................................................................................206
10.16 Exportar informes.........................................................................................206
10.17 Cambiar el diseo del informe......................................................................207
11 Auditoras.....................................................................................................................208
11.1 Acerca de la auditora.....................................................................................208
11.2 Activar o desactivar la auditora......................................................................209
12 Recuperar acceso a equipos cifrados..........................................................................210
12.1 Recuperacin mediante desafo/respuesta ...................................................210
12.2 Recuperacin mediante Local Self Help........................................................211
13 Copiar e imprimir datos de Enterprise Console...........................................................212
13.1 Copiar datos de la lista de ordenadores.........................................................212
13.2 Imprimir datos de la lista de ordenadores......................................................212
13.3 Copiar informacin de ordenadores...............................................................212
13.4 Imprimir informacin de ordenadores.............................................................213
14 Solucin de problemas.................................................................................................214
14.1 El escaneado en acceso no se ejecuta en ciertos equipos............................214
14.2 El cortafuegos est desactivado.....................................................................214
14.3 El cortafuegos no est instalado....................................................................214
14.4 Ordenadores con alertas pendientes.............................................................215
14.5 Ordenadores no administrados por la consola...............................................215
14.6 No se pueden proteger los ordenadores en el grupo No asignados..............216
14.7 Error en la instalacin de Sophos Endpoint Security and Control..................216
14.8 Los ordenadores no se actualizan..................................................................216
14.9 La configuracin antivirus no se aplica a estaciones Macintosh....................216
14.10 La configuracin antivirus no se aplica a estaciones Linux ni UNIX............217
14.11 Los ordenadores Linux o UNIX no cumplen con la poltica..........................217
14.12 Aparece un nuevo escaneado en Windows .................................................217
14.13 Problemas de conexin y tiempo de espera agotado...................................217

14.14 No se detectan programas publicitarios ni aplicaciones no deseadas.........217


14.15 Elemento detectado de forma parcial...........................................................218
14.16 Alertas frecuentes de aplicaciones no deseadas.........................................218
14.17 Fall la limpieza............................................................................................219
14.18 Recuperacin tras una infeccin..................................................................219
14.19 Recuperacin de los efectos secundarios de una aplicacin.......................219
14.20 El control de datos no detecta archivos cargados mediante navegadores
integrados...........................................................................................................220
14.21 El control de datos no detecta archivos cargados o adjuntos......................220
14.22 La consola sigue mostrando un gestor de actualizacin eliminado.............220
15 Glosario........................................................................................................................221
16 Soporte tcnico............................................................................................................227
17 Aviso legal....................................................................................................................228

Sophos Enterprise Console

1 Acerca de Enterprise Console


Sophos Enterprise Console es una consola nica automatizada para la administracin y
actualizacin del software de seguridad de Sophos en equipos Windows, Mac OS X, Linux
y UNIX.
Enterprise Console permite:

Proteger la red contra virus, troyanos, gusanos, programas espa, sitios web maliciosos
y amenazas desconocidas, as como programas publicitarios y otras aplicaciones no
deseadas.

Restringir los sitios web a los que se permite el acceso.

Restringir el uso de aplicaciones en las estaciones de la red.

Administrar la proteccin del cortafuegos en las estaciones.

Comprobar la presencia de parches de seguridad en las estaciones.

Reducir las prdidas accidentales de datos, como las transferencias no intencionadas de


datos delicados desde las estaciones.

Impedir que los usuarios utilicen dispositivos de almacenamiento externo no autorizados


o tecnologas de conexin inalmbrica en las estaciones.

Impedir que el usuario pueda cambiar la configuracin, desactivar o desinstalar el software


de seguridad de Sophos.

Proteger datos en las estaciones mediante el cifrado de discos.

Nota: no todas las funciones anteriores se incluyen en todas las licencias. Si desea utilizarlas,
deber incorporarlas a su licencia. Para ms informacin, consulte
http://www.sophos.com/es-es/products/complete/comparison.aspx.

Ayuda

2 Descripcin de la ventana de Enterprise


Console
2.1 Ventana principal
La ventana principal de Enterprise Console se compone de las siguientes reas:

Barra de herramientas
La barra de herramientas ofrece acceso directo a los comandos ms utilizados.
Para ms informacin, consulte Botones de la barra de herramientas en la pgina 8.

Panel de control
El Panel de control ofrece una visin general del estado de seguridad de la red.
Para ms informacin, consulte Paneles de control en la pgina 9.

Lista de ordenadores
La lista de ordenadores se muestra en la parte inferior derecha. Dispone de dos vistas:

La vista Estaciones muestra los ordenadores del grupo seleccionado en el panel Grupos.
Para ms informacin, consulte Descripcin de la vista Estaciones en la pgina 12.

La vista Gestores de actualizacin muestra los equipos en los que est instalado Sophos
Update Manager. Para ms informacin, consulte Descripcin de la vista Gestores de
actualizacin en la pgina 16.

A continuacin se muestra un ejemplo de la vista Estaciones.

Sophos Enterprise Console

2.2 Botones de la barra de herramientas


A continuacin se describen los botones de la barra de herramientas. Ciertos botones slo
estn disponibles situaciones especficas. Por ejemplo, el botn Proteger slo est disponible
si ha seleccionado algn Grupo en la vista Estaciones.

Botn

Descripcin

Detectar ordenadores Busca equipos en la red para aadirlos a la consola.


Para ms informacin, consulte Cmo buscar ordenadores en la pgina 39
y el resto de apartados en la seccin Configurar Enterprise Console > Buscar
ordenadores en la red.

Crear grupo

Crea un grupo nuevo de equipos:


Para ms informacin, consulte Crear un grupo en la pgina 30.

Ver/Editar poltica

Abre la poltica seleccionada en el panel Polticas.


Para ms informacin, consulte Editar polticas en la pgina 37.

Proteger

Instala el antivirus y el cortafuegos en las estaciones seleccionadas.


Para ms informacin, consulte Proteger ordenadores de forma automtica
en la pgina 51.

Ayuda

Botn

Descripcin

Estaciones

Cambia a la vista Estaciones.


La vista Estaciones muestra los equipos del grupo seleccionado.
Para ms informacin, consulte Descripcin de la vista Estaciones en la
pgina 12.

Gestores de
actualizacin

Cambia a la vista Gestores de actualizacin.


La vista Gestores de actualizacin muestra los equipos en los que est
instalado Sophos Update Manager.
Para ms informacin, consulte Descripcin de la vista Gestores de
actualizacin en la pgina 16.

Informes

Abre el Gestor de informes, desde donde podr generar informes sobre


alertas y eventos en su red.
Para ms informacin, consulte Acerca de los informes en la pgina 198 y
el resto de apartados en la seccin Generar informes.

Panel de control

Muestra u oculta el Panel de control.


El Panel de control ofrece una visin general del estado de seguridad de
la red.
Para ms informacin, consulte Paneles de control en la pgina 9.

Sophos Mobile Control Cuando la URL de Sophos Mobile Control est configurada, esta abre la
consola web de Sophos Mobile Control, una solucin de administracin de
dispositivos para dispositivos mviles (p. ej., telfonos inteligentes y tabletas)
que le ayuda a administrar las aplicaciones y la configuracin de seguridad.
Para ms informacin, consulte Configurar URL Sophos Mobile Control en
la pgina 48.

2.3 Paneles de control

El Panel de control incluye las siguientes secciones:

Sophos Enterprise Console

Panel

Descripcin

Ordenadores

Muestra el nmero total de equipos de la red y el nmero de equipos


conectados, administrados, sin administrar y cifrados.
Para ver una lista de los ordenadores administrados, no administrados,
cifrados, conectados o de todos ellos, haga clic en los enlaces de la seccin
Ordenadores.

Actualizaciones

Muestra el estado de los gestores de actualizacin.

Ordenadores con
alertas

Muestra el nmero y el porcentaje de equipos administrados con alertas


sobre:
Virus y programas espa
Comportamientos y archivos sospechosos
Programas publicitarios y otras aplicaciones no deseadas
Para ver la lista de ordenadores administrados con alertas pendientes, haga
clic en Ordenadores con alertas.

Ordenadores con
umbrales superados

Muestra el nmero de equipos con eventos que superan los umbrales en la


ltima semana.
Para ver una lista de los equipos con eventos de control de dispositivos,
control de datos, restriccin de aplicaciones o eventos del cortafuegos, haga
clic en el enlace correspondiente de la seccin Ordenadores con umbrales
superados.
Nota: en funcin de su licencia, es posible que algunos de los tipos de
eventos no se muestren.

Polticas

Muestra el nmero y el porcentaje de equipos administrados con errores de


comparacin de polticas o que incumplen polticas de grupo. Tambin
incluye los equipos que an no han respondido al cambio de poltica enviado
desde la consola.
Para ver la lista de ordenadores administrados cuya poltica difiere, haga
clic en Polticas.

Proteccin

Muestra el nmero y el porcentaje de equipos administrados y conectados


en los que Sophos Endpoint Security and Control o Sophos Anti-Virus no
est actualizado o utiliza datos de deteccin desconocidos.
Para ver la lista de ordenadores administrados conectados no actualizados,
haga clic en Proteccin.

Errores

Muestra el nmero y el porcentaje de equipos administrados con errores


pendientes de escaneado, actualizacin o del cortafuegos.
Para ver la lista de ordenadores administrados con errores pendientes del
software de Sophos, haga clic en Errores.

10

Ayuda

2.4 Iconos del estado de seguridad


A continuacin se describen los iconos de estado que aparecen en el Panel de control y en
la barra de estado de Enterprise Console.

Icono

Descripcin
Normal
El nmero de equipos afectados est por debajo del nivel de aviso.

Aviso
Se ha superado el umbral de aviso.

Crtico
Se ha superado el umbral crtico.

Iconos de estado general


Los iconos de estado general del Panel de control se muestran en la esquina superior
derecha de cada panel. Este icono muestra el estado general de dicho panel.
Los indicadores de estado general de cada panel muestran el estado ms grave dentro de
cada seccin, es decir:

El indicador de estado del panel cambia de Normal a Aviso cuando al menos uno de los
indicadores de la seccin supera el umbral de aviso.

El indicador de estado del panel cambia de Aviso a Crtico cuando al menos uno de los
indicadores de la seccin supera el umbral crtico.

Icono de estado de la red


El icono de estado de la red se muestra en la parte derecha de la barra de estado de Enterprise
Console. Este icono muestra el estado de seguridad de la red.
El indicador del estado de la red muestra el estado ms grave del panel de control, es decir:

El indicador de estado de la red cambia de Normal a Aviso cuando al menos uno de los
paneles supera el umbral de aviso.

El indicador de estado de la red cambia de Aviso a Crtico cuando al menos uno de los
paneles supera el umbral de aviso.

Al instalar o actualizar Enterprise Console por primera vez, el panel de control utiliza los
umbrales de aviso y crticos predeterminados. Para configurar los umbrales de aviso y crticos,
consulte Configuracin del panel de control en la pgina 54.
Tambin puede configurar el envo de notificaciones a determinados destinatarios cuando
se superen los umbrales de aviso y crticos de alguna seccin del panel de control. Para ms
informacin, consulte Alertas por email sobre el estado de la red en la pgina 185.

11

Sophos Enterprise Console

2.5 Descripcin de la vista Estaciones

Lista de ordenadores
En la vista Estaciones, en el panel Grupos, seleccione el grupo de ordenadores que desea
mostrar.
Esta vista est formada por varias fichas. En la ficha Estado se puede ver si los equipos
estn protegidos por el escaneado en acceso, si cumplen las polticas del grupo, qu funciones
estn activadas y si el software est actualizado. Esta ficha tambin muestra las alertas. El
resto de fichas aportan ms datos sobre cada uno de los siguientes aspectos.
Puede filtrar la lista de ordenadores mediante la opcin Ver. En la lista Ver, seleccione el
tipo de estaciones que desea mostrar. Por ejemplo, seleccione Ordenadores con posibles
problemas para mostrar equipos con problemas.
Tambin se puede filtrar la lista de ordenadores por el nombre del elemento detectado, como
p. ej., programa malicioso, aplicacin potencialmente no deseada o archivo sospechoso.
Para ms informacin, consulte Filtrar ordenadores por el nombre de un elemento detectado
en la pgina 14.
Puede buscar ordenadores mediante el nombre, la descripcin o la direccin IP. Para ms
informacin, consulte Buscar ordenadores en Enterprise Console en la pgina 15.
Para ms informacin sobre los iconos utilizados en la lista de ordenadores, vea Iconos de
lista de ordenadores en la pgina 13.
Si lo desea, puede copiar o imprimir la informacin que aparece en la lista de ordenadores.
Para ms informacin, consulte Copiar datos de la lista de ordenadores en la pgina 212 y el
resto de apartados en la seccin Copiar e imprimir datos desde Enterprise Console.

Panel Grupos
En el panel Grupos, puede crear grupos en los que colocar equipos de la red. Los grupos
se pueden crear o importar desde los contenedores de Active Directory, con o sin equipos,
para utilizarlos como grupos de equipos de Enterprise Console.
Para ms informacin, consulte Para qu son los grupos en la pgina 30. y el resto de
apartados en la seccin Configurar Enterprise Console > Crear y usar grupos.
El grupo No asignados
grupo.

12

contiene los ordenadores que an no han sido adjudicados a un

Ayuda

Panel Polticas
En el panel Polticas, puede crear o modificar las polticas aplicadas a grupos de ordenadores.
Para ms informacin, consulte:

Acerca de las polticas en la pgina 32 y el resto de apartados en la seccin Configurar


Enterprise Console > Crear y usar polticas

La seccin Configurar polticas

2.6 Iconos de lista de ordenadores


Alerts
Icono

Significado
La deteccin de virus, gusanos, troyanos, programas espa o comportamientos
sospechosos se indica mediante iconos de aviso rojos en la columna Alertas y
errores de la ficha Estado.
Los iconos de aviso amarillos que aparecen en la columna Alertas y errores de
la ficha Estado indican uno de los problemas siguientes:
Se ha detectado un archivo sospechoso.
Se ha detectado un programa publicitario o aplicacin no deseada.
Se ha producido algn error.
Los iconos de aviso amarillos que aparecen en la columna Cumplimiento de
polticas indican que el equipo no utiliza las mismas polticas que el resto de
equipos del grupo.

Si existen varias alertas o errores en un equipo, el icono de la alerta ms importante aparecer


en la columna Alertas y errores. A continuacin se enumeran los tipos de alertas en orden
descendente de prioridad.
1.
2.
3.
4.
5.

Alertas de virus y programas espa


Alertas de comportamientos sospechosos
Alertas de archivos sospechosos
Alertas de programas publicitarios y otras aplicaciones no deseadas
Errores del software (por ejemplo, errores de instalacin)

Si se reciben diferentes alertas del mismo equipo con la misma prioridad, en la lista de
ordenadores se mostrar la alerta ms reciente.

Proteccin desactivada u obsoleta


Un icono gris en la ficha Estado indica que la funcin a la que hace referencia se encuentra
desactivada. Por ejemplo, un escudo gris
en acceso se encuentra desactivado.

en la columna En acceso indica que el escaneado

13

Sophos Enterprise Console

Un reloj

en la columna Actualizado indica que el software no se encuentra actualizado.

Estado del ordenador


Icono

Significado
El icono del ordenador con una conexin verde indica que el equipo est
administrado desde Enterprise Console.
El icono del ordenador con un reloj de arena amarillo indica que la instalacin del
software de seguridad est pendiente.
El icono del ordenador con una flecha amarilla hacia abajo indica que la instalacin
del software de seguridad est en progreso.
El icono del ordenador gris indica que el ordenador no se administra desde
Enterprise Console.
El icono del ordenador con una cruz roja indica que un equipo normalmente
administrado con Enterprise Console est desconectado de la red (no se mostrarn
los ordenadores desconectados no administrados).

2.7 Filtrar ordenadores por el nombre de un elemento


detectado
Es posible filtrar la lista de ordenadores por el nombre del elemento detectado, como p. ej.,
programa malicioso, aplicacin potencialmente no deseada o archivo sospechoso. Para ello
configure el filtro "Ordenadores administrados afectados por...". El filtro se muestra en la lista
desplegable Ver junto con los dems filtros para listas de ordenadores.
Para configurar el informe:
1. En el men Herramientas, haga clic en Configurar filtros.
2. En el cuadro de dilogo Configurar filtro de lista de ordenadores, introduzca el nombre
del elemento detectado con el que desea ordenar la lista. Puede encontrar los nombres
de los elementos detectados en su red en:

Vista de lista de ordenadores, pestaa Detalles de alertas y errores, columna


Elemento detectado.
Tenga en cuenta que si se han detectado diferentes elementos en un ordenador, la
columna Elemento detectado slo mostrar el elemento de mayor prioridad, que
puede no ser el que ha utilizado para ordenar la lista.

14

Cuadro de dilogo Resolver alertas y errores. Para abrir el cuadro de dilogo,


seleccione un ordenador o varios en la lista de ordenadores o un grupo de ordenadores
en el panel Grupos, y haga clic con el botn derecho y seleccione Resolver alertas
y errores.
Cuadro de dilogo Detalles del ordenador. Para abrir el cuadro de dilogo haga doble
clic en el ordenador afectado. Vaya a la seccin Alertas y errores pendientes.

Ayuda

Informes (p. ej., Resumen de alertas o Alertas y eventos por nombre). Para abrir
el Gestor de informes, en el men Herramientas, haga clic en Administrar informes.

Es posible utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para
sustituir toda una cadena de caracteres. P. ej., si introduce "Mal*" y aplica el filtro, la lista
de ordenadores incluir todos los ordenadores infectados con programas maliciosos cuyo
nombre comience por "Mal", como "Mal/Conficker-A" y "Mal/Packer".

2.8 Buscar ordenadores en Enterprise Console


Puede buscar ordenadores en Enterprise Console mediante:

Nombre

Descripcin

Direccin IP

1. Para buscar ordenadores, siga uno de los procedimientos siguientes:

Pulse CTRL+F.
En el men Edicin, seleccione Buscar ordenadores.
Haga clic con el botn derecho del ratn en la lista de ordenadores y seleccione Buscar
ordenadores.

2. En el cuadro de dilogo Buscar, introduzca el criterio de bsqueda.


No se diferencia entre maysculas y minsculas. Caracteres comodn al final son implcitos.
Se permite el uso de los caracteres comodn * y ?
Por ejemplo:

Criterio de bsqueda

Resultado de la bsqueda

UKlapt

Cadenas que comiencen por uklapt, por ejemplo, UKlaptop-011,


UKlaptop-155, uklaptop132.

Ukla*

Cadenas que comience por ukla. El carcter comodn no es necesario


ya que es implcito; el resultado de la bsqueda ser el mismo que en el
ejemplo anterior, UKlaptop-011, UKlaptop-155, uklaptop132.

*ukla

Cadenas con ukla, por ejemplo, UKlaptop-011, 055uklax,


056-Dukla-sales.

Ukl*t

Cadenas que comiencen por ukl, que contenga t con cualquier


terminacin, por ejemplo, UKlaptop-011, ukLite55.

?klap

Cadenas que comiencen por cualquier caracter seguido de klap con


cualquier terminacin, por ejemplo, UKlaptop-011, uklapland33.

UKl??t

Cadenas que comiencen por ukl, seguido de dos caracteres cualquiera,


seguidos de t con cualquier terminacin, por ejemplo, UKlaptop-011,
uklist101.

15

Sophos Enterprise Console

2.9 Descripcin de la vista Gestores de actualizacin

Lista de ordenadores
En la vista Gestores de actualizacin, es posible configurar la actualizacin automtica del
software desde el sitio web de Sophos y ver el estado e informacin de los gestores de
actualizacin.
La lista de ordenadores muestra los equipos en los que est instalado Sophos Update
Manager.

Suscripciones
En el panel Suscripciones, puede crear o editar suscripciones de software que indiquen qu
versiones del software se descargan desde Sophos para cada plataforma.

16

Ayuda

3 Empezar a usar Sophos Enterprise


Console
En esta seccin se describen las tareas que debe realizar para proteger la red despus de
instalar Enterprise Console y finalizar el Asistente para descargar el software de seguridad.
Para ms informacin sobre el uso de Enterprise Console, consulte el resto de documentacin
y secciones mencionadas.
Se recomienda consultar la Gua de configuracin de polticas de Sophos Enterprise Console
para conocer el uso y administracin recomendados para el software de seguridad de Sophos.
La documentacin de Sophos se encuentra en
http://www.sophos.com/es-es/support/documentation.
Si no ha completado el Asistente para descargar el software de seguridad, consulte
Ejecutar el Asistente para descargar el software de seguridad en la pgina 74.
Para proteger la red, siga estos pasos:
1. Crear grupos.
Los grupos se pueden crear uno por uno o importar desde los contenedores de Active
Directory, con o sin equipos, para utilizarlos como grupos de equipos de Enterprise Console.
Si desea importar contenedores de Active Directory, consulte Importar contenedores y
equipos de Active Directory en la pgina 39. Se recomienda importar primero los
contenedores de Active Directory sin ordenadores, asignar polticas a los grupos y aadir
despus los ordenadores a los grupos, por ejemplo, sincronizando los grupos con Active
Directory.
Para ms informacin sobre la creacin manual de grupos, consulte Para qu son los
grupos en la pgina 30 y el resto de apartados dentro de Crear y usar grupos en la seccin
Configurar Enterprise Console.
2. Configurar polticas.
Enterprise Console cuenta con un conjunto de polticas predeterminadas que son
esenciales para mantener protegida la red. Si lo desea, puede utilizar las polticas de
Actualizacin y Antivirus y HIPS de forma instantnea. Para configurar la poltica
cortafuegos, utilice el Asistente de polticas del cortafuegos: Consulte Configurar una
poltica bsica del cortafuegos en la pgina 111.
3. Detectar equipos en la red y aadirlos a la consola.
Si ha importado contenedores y equipos de Active Directory en el paso 1, no necesita
hacer nada ms. De lo contrario, consulte Cmo detectar ordenadores en la pgina 39 y
el resto de apartados dentro de Detectar ordenadores en la red en la seccin Configurar
Enterprise Console.

17

Sophos Enterprise Console

4. Proteger los ordenadores.


Puede elegir entre los dos mtodos siguientes segn sus necesidades.

Asistente para proteger ordenadores


Al arrastrar un ordenador desde el grupo No asignados y soltarlo en otro grupo, se
inicia un asistente para ayudarle a proteger los ordenadores. Consulte Proteger
ordenadores de forma automtica en la pgina 51 y el resto de apartados en la seccin
Proteger ordenadores.

Proteger ordenadores de forma automtica en la sincronizacin con Active


Directory
Si va a utilizar la sincronizacin con Active Directory, tambin puede disponer de
proteccin automtica para estaciones Windows. Podr activar esta opcin desde el
Asistente de sincronizacin con Active Directory o el cuadro de configuracin
Opciones de sincronizacin. Para ms informacin, vea el apartado Usar la
sincronizacin para proteger ordenadores en la pgina 46.

5. Comprobar que los ordenadores estn protegidos.


Verifique la lista de ordenadores protegidos en el nuevo grupo tras concluir la instalacin.
En la columna En acceso, debera ver la palabra Activo: esto indica que el ordenador
est protegido por el escaneado en acceso, y que est siendo administrado por Enterprise
Console. Para ms informacin, consulte la seccin Cmo comprobar que la red est
protegida en la pgina 54.
6. Limpiar ordenadores.
Si se detecta un virus, una aplicacin no deseada u otra amenaza en la red, limpie los
ordenadores afectados como se describe en Realizar una limpieza inmediata en la pgina
61.
Otras opciones de proteccin
Por defecto, Sophos Endpoint Security and Control detecta programas maliciosos (virus,
troyanos, gusanos y programas espa), programas publicitarios y otras aplicaciones
potencialmente no deseadas y comportamientos sospechosos. Tambin bloquea el acceso
a sitios web que alojan programas maliciosos y escanea los contenidos descargados de
Internet. Es posible activar funciones de seguridad y productividad adicionales, segn se
describe en la seccin Configuracin de polticas.
Opciones de cifrado
Si su licencia incluye el cifrado de discos, puede proteger sus equipos con el acceso no
autorizado. Las unidades se cifran de forma transparente y un sistema de autenticacin de
arranque evita el acceso no autorizado antes de iniciarse el sistema operativo.
Opciones administrativas
En Enterprise Console, se pueden configurar diferentes roles con diferentes privilegios a los
que asignar a los usuarios y grupos de Windows. El rol de administrador del sistema que
incluye el grupo de Windows Sophos Full Administrators tiene derechos totales y no es
necesario configurarlo. Para ms informacin, consulte Roles y subentornos en la pgina 19.
Divida el entorno informtico en subentornos y asigne grupos de equipos de Enterprise
Console a los subentornos. De esta forma, es posible controlar el acceso a los subentornos
mediante la asignacin de usuarios y grupos de Windows a los mismos. El subentorno
predeterminado contiene todos los grupos de Enterprise Console, incluido el grupo No
asignados. Para ms informacin sobre subentornos, consulte Roles y subentornos en la
pgina 19.

18

Ayuda

4 Configurar Enterprise Console


4.1 Administrar roles y subentornos
4.1.1 Roles y subentornos
Importante: si ya utiliza la administracin delegada, necesitar el permiso Administracin
delegada para configurar roles y subentornos. El rol de administrador del sistema que incluye
el grupo de Windows Sophos Full Administrators tiene derechos totales y no es necesario
configurarlo. Para ms informacin, consulte Roles preconfigurados en la pgina 20 y Qu
tareas autoriza cada permiso en la pgina 23.
Puede configurar el acceso delegado a la consola configurando roles con diferentes privilegios
y asignando a los usuarios y grupos de Windows a estos roles. Por ejemplo, un tcnico de
soporte puede actualizar y limpiar ordenadores, pero no puede configurar polticas, de lo que
es responsable el administrador.
Para abrir Enterprise Console, los usuarios deben pertenecer al grupo Sophos Console
Administrators y tener asignado, como mnimo, un rol de Enterprise Console y un subentorno.
Los miembros del grupo Full Administrators de Sophos tienen acceso total a Enterprise
Console.
Nota: si desea permitir que un usuario utilice una consola de administracin adicional o
remota, consulte Uso de Enterprise Console por otro usuario en la pgina 29 para ms
informacin.
Puede crear los roles o utilizar los roles preconfigurados.
Los usuarios se pueden asignar a varios roles, aadiendo el usuario o el grupo al que
pertenece a cada rol.
Aunque un usuario no tenga permiso para realizar una tarea determinada en la consola,
podr ver la configuracin de dicha tarea en modo de slo lectura. Los usuarios que no estn
asignados a ningn rol no pueden abrir Enterprise Console.
Tambin puede restringir los equipos y grupos en los que los usuarios pueden realizar
operaciones. Divida el entorno informtico en subentornos y asigne grupos de equipos de
Enterprise Console a los subentornos. De esta forma, es posible controlar el acceso a los
subentornos mediante la asignacin de usuarios y grupos de Windows a los mismos. El
subentorno predeterminado contiene todos los grupos de Enterprise Console, incluido el
grupo No asignados.
Los usuarios slo pueden ver el subentorno al que estn asignados. Si un usuario est
asignado a ms de un subentorno, puede elegir cul quiere ver, pero slo puede ver uno. El
subentorno abierto en Enterprise Console es el subentorno activo. Los usuarios no pueden
modificar polticas aplicadas fuera de su subentorno activo.

19

Sophos Enterprise Console

Figura 1: Roles y subentornos

4.1.2 Roles preconfigurados


En Enterprise Console, existen cuatro roles preconfigurados:

Rol

Descripcin

Administrador del sistema Usuario de Enterprise Console con derechos suficientes para administrar
el software de seguridad de Sophos en la red y los derechos de usuarios.
El rol Administrador del sistema no se puede modificar ni borrar.
Administrador

Usuario de Enterprise Console con derechos suficientes para administrar


el software de seguridad de Sophos en la red, pero no puede administrar
roles en Enterprise Console. El rol Administrador se puede modificar,
cambiar de nombre y eliminar.

Soporte

Rol preconfigurado que slo tiene derechos de remediacin, por ejemplo,


para limpiar o actualizar equipos. El rol Soporte se puede modificar, cambiar
de nombre y eliminar.

Invitado

Usuario de Enterprise Console que slo cuenta con derecho de lectura. El


rol Invitado se puede modificar, cambiar de nombre y eliminar.

Si lo desea, puede modificar los roles Administrador, Soporte e Invitado, o crear otros segn
se describe en Crear roles en la pgina 21.

20

Ayuda

4.1.3 Crear roles


Si ya utiliza la administracin delegada, necesitar el permiso Administracin delegada
para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina
19.
1. En el men Herramientas, haga clic en Administrar roles y subentornos.
2. En el cuadro de dilogo Administrar roles y subentornos, en la ficha Administrar roles,
haga clic en Crear.
Aparece el cuadro de dilogo Crear rol.
3. En el campo Nombre del rol, escriba un nombre para el rol.
4. En el panel Permisos, seleccione los permisos que desea asignar al rol y haga clic en
Aadir.
5. En el panel Usuarios y grupos, haga clic en Aadir.
6. En el cuadro de dilogo Seleccionar Usuarios o Grupos, introduzca el nombre del usuario
o grupo de Windows que desea asignar al rol. Haga clic en Aceptar.
Si es necesario, asigne ms usuarios o grupos al rol, segn se describe en los pasos 5 y
6.

4.1.4 Borrar roles


Si ya utiliza la administracin delegada, necesitar el permiso Administracin delegada
para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina
19.
1. En el men Herramientas, haga clic en Administrar roles y subentornos.
2. En el cuadro de dilogo Administrar roles y subentornos, en la ficha Administrar roles,
seleccione el rol que desea eliminar y haga clic en Borrar.
Nota: el rol preconfigurado Administrador del sistema no se puede eliminar.

4.1.5 Editar roles


Si ya utiliza la administracin delegada, necesitar el permiso Administracin delegada
para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina
19.
1. En el men Herramientas, haga clic en Administrar roles y subentornos.
2. En el cuadro de dilogo Administrar roles y subentornos, en la ficha Administrar roles,
seleccione el rol que desea editar y haga clic en Editar.
Aparece el cuadro de dilogo Editar rol.
3. En el panel Permisos, elimine permisos existentes o asigne permisos nuevos al rol.
4. En el panel Usuarios y grupos, aada usuarios o grupos al rol o elimine los existentes.

21

Sophos Enterprise Console

4.1.6 Otorgar permisos a un rol


Si ya utiliza la administracin delegada, necesitar el permiso Administracin delegada
para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina
19.
1. En el men Herramientas, haga clic en Administrar roles y subentornos.
2. En el cuadro de dilogo Administrar roles y subentornos, en la ficha Administrar roles,
seleccione el rol que desea eliminar y haga clic en Editar.
Aparece el cuadro de dilogo Editar rol.
3. En el panel Permisos, en la lista Permisos disponibles, seleccione un permiso y haga
clic en Aadir.

4.1.7 Crear subentornos


Si ya utiliza la administracin delegada, necesitar el permiso Administracin delegada
para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina
19.
1. En el men Herramientas, haga clic en Administrar roles y subentornos.
2. En el cuadro de dilogo Administrar roles y subentornos, en la ficha Administrar
subentornos, haga clic en Crear.
Aparece el cuadro de dilogo, Crear subentorno.
3. En el campo Nombre del subentorno, escriba un nombre para el subentorno.
4. En el panel de Grupos de Enterprise Console, seleccione los grupos que desea aadir
al subentorno.
5. En el panel Usuarios y grupos, haga clic en Aadir para aadir usuarios o grupos de
Windows al subentorno.

4.1.8 Cambiar el subentorno activo


Los usuarios con ms de un subentorno asignado pueden elegir qu subentorno ver al abrir
Enterprise Console, o pasar desde un subentorno a otro.
Slo se puede tener abierto un subentorno. Al cambiar el subentorno activo, Enterprise
Console carga el subentorno nuevo.
Para cambiar el subentorno activo:
1. En el men Herramientas, haga clic en Seleccionar subentorno activo.
2. En el cuadro de dilogo Seleccionar subentorno activo, seleccione el subentorno que
desea abrir y haga clic en Aceptar.

4.1.9 Editar subentornos


Si ya utiliza la administracin delegada, necesitar el permiso Administracin delegada
para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina
19.
1. En el men Herramientas, haga clic en Administrar roles y subentornos.

22

Ayuda

2. En el cuadro de dilogo Administrar roles y subentornos, en la ficha Administrar


subentornos, seleccione el subentorno que desea editar y haga clic en Editar.
3. En el cuadro de dilogo Editar subentorno, cambie el nombre del subentorno, cambie
los grupos de Enterprise Console incluidos o cambie qu usuarios y grupos de Windows
tienen acceso al subentorno segn sea necesario. Haga clic en Aceptar.

4.1.10 Copiar subentornos


Si ya utiliza la administracin delegada, necesitar el permiso Administracin delegada
para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina
19.
1. En el men Herramientas, haga clic en Administrar roles y subentornos.
2. En el cuadro de dilogo Administrar roles y subentornos, en la ficha Administrar
subentornos, seleccione el subentorno que desea copiar y haga clic en Copiar.
Aparece una copia del subentorno en la lista.
3. Seleccione el subentorno recin creado y haga clic en Editar. Cambie el nombre del
subentorno. Cambie los grupos incluidos en el subentorno o los usuarios y grupos de
Windows que tienen acceso, si lo desea.

4.1.11 Borrar subentornos


Si ya utiliza la administracin delegada, necesitar el permiso Administracin delegada
para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina
19.
1. En el men Herramientas, haga clic en Administrar roles y subentornos.
2. En el cuadro de dilogo Administrar roles y subentornos, en la ficha Administrar
subentornos, seleccione el subentorno que desea borrar y haga clic en Borrar.
No es posible borrar el subentorno predeterminado.

4.1.12 Ver roles y subentornos de usuarios o grupos


Para ver los roles y subentornos a los que se ha asignado un usuario o grupo de Windows:
1. En el men Herramientas, haga clic en Administrar roles y subentornos.
2. En el cuadro de dilogo Administrar roles y subentornos, abra la ficha Ver usuarios
y grupos, y haga clic en el botn Seleccionar.
3. En el cuadro de dilogo Seleccionar Usuarios o Grupos, seleccione un usuario o grupo
cuyos roles o subentornos desee ver y haga clic en Aceptar.

4.1.13 Qu tareas autoriza cada permiso


Nota: en funcin de su licencia, es posible que algunos de los derechos no apliquen.

Permiso

Tareas

Auditora

Activar la auditora, desactivar la auditora

23

Sophos Enterprise Console

Permiso

Tareas

Bsqueda de ordenadores,
proteccin y grupos

Iniciar y detener una bsqueda, y buscar dominios para


bsquedas en la red, bsquedas por rango IP y bsquedas en
Active Directory
Importar equipos y grupos de Active Directory; importar grupos
de Active Directory
Importar nombres de ordenadores
Eliminar un ordenador
Proteger un ordenador
Sincronizar un grupo con Active Directory
Cambiar propiedades de sincronizacin del grupo
Eliminar sincronizacin del grupo
Mover un ordenador
Crear un grupo
Cambiar el nombre de un grupo
Mover un grupo
Eliminar un grupo
Asignar una poltica a un grupo

Personalizacin del control de datos Crear reglas de control de datos


Modificar reglas de control de datos
Copiar reglas de control de datos
Eliminar reglas de control de datos
Excluir archivos del escaneado de control de datos
Crear listas de control de contenido
Editar listas de control de contenido
Copiar listas de control de contenido

24

Ayuda

Permiso

Tareas
Eliminar listas de control de contenido

Eventos del control de datos

Visualizador de eventos del control de datos


Eventos del control de datos en los detalles del ordenador

Configuracin de polticas: antivirus Crear polticas antivirus y HIPS


y HIPS
Duplicar polticas antivirus y HIPS
Cambiar el nombre de polticas antivirus y HIPS
Editar polticas antivirus y HIPS
Restaurar la configuracin predeterminada de polticas antivirus
y HIPS
Eliminar polticas antivirus y HIPS
Aadir o eliminar entradas de la lista de amenazas
Configuracin de polticas: restriccin Crear polticas de restriccin de aplicaciones
de aplicaciones
Duplicar polticas de restriccin de aplicaciones
Cambiar el nombre de polticas de restriccin de aplicaciones
Modificar polticas de restriccin de aplicaciones
Restaurar la configuracin predeterminada de la restriccin de
aplicaciones
Eliminar polticas de restriccin de aplicaciones
Configuracin de polticas: control de Crear polticas de control de datos
datos
Duplicar polticas de control de datos
Cambiar el nombre de polticas de control de datos
Modificar polticas de control de datos
Restaurar la configuracin predeterminada del control de datos
Eliminar polticas de control de datos

25

Sophos Enterprise Console

Permiso

Tareas

Configuracin de polticas: control de Crear polticas de control de dispositivos


dispositivos
Duplicar polticas de control de dispositivos
Cambiar el nombre de polticas de control de dispositivos
Modificar polticas de control de dispositivos
Restaurar la configuracin predeterminada del control de
dispositivos
Eliminar polticas de control de dispositivos
Configuracin de polticas:
cortafuegos

Crear polticas cortafuegos


Duplicar polticas cortafuegos
Cambiar el nombre de polticas cortafuegos
Modificar polticas cortafuegos
Restaurar la configuracin predeterminada del cortafuegos
Eliminar polticas cortafuegos

Configuracin de polticas: parches

Crear polticas de parches


Duplicar polticas de parches
Cambiar el nombre de polticas de parches
Modificar polticas de parches
Restaurar la configuracin predeterminada de parches
Eliminar polticas de parches

Configuracin de polticas: proteccin Crear polticas de proteccin contra manipulaciones


contra manipulaciones
Duplicar polticas de proteccin contra manipulaciones
Cambiar el nombre de polticas de proteccin contra
manipulaciones
Editar polticas de proteccin contra manipulaciones

26

Ayuda

Permiso

Tareas
Restaurar la configuracin de la proteccin contra
manipulaciones
Eliminar polticas de proteccin contra manipulaciones

Configuracin de polticas:
actualizacin

Crear polticas de actualizacin


Duplicar polticas de actualizacin
Cambiar el nombre de polticas de actualizacin
Editar polticas de actualizacin
Restaurar la configuracin de la actualizacin predeterminada
Eliminar polticas de actualizacin
Crear suscripciones
Editar suscripciones
Cambiar el nombre de suscripciones
Duplicar suscripciones
Eliminar suscripciones
Configurar gestores de actualizacin

Configuracin de polticas: control


web

Crear polticas de control web


Duplicar polticas de control web
Cambiar el nombre de polticas de control web
Modificar polticas de control web
Restaurar la configuracin predeterminada del control web
Eliminar polticas de control web

Configuracin de polticas: cifrado de Crear polticas de cifrado de discos


discos
Duplicar polticas de cifrado de discos
Cambiar el nombre de polticas de cifrado de discos

27

Sophos Enterprise Console

Permiso

Tareas
Modificar polticas de cifrado de discos
Restaurar la configuracin predeterminada del cifrado de discos
Eliminar polticas de cifrado de discos

Configuracin global de cifrado

Modificar la configuracin global de cifrado


Realizar copia de seguridad del certificado de la empresa
Exportar el archivo de recuperacin de clave

Remediacin: limpieza

Limpiar elementos detectados


Quitar alertas
Quitar errores

Remediacin: actualizacin y
escaneado

Actualizar ordenadores al instante


Realizar escaneados remotos
Imponer la poltica del grupo a equipos
Hacer que el gestor cumpla con la configuracin
Hacer que el gestor de actualice de forma inmediata

Remediacin: recuperacin de
cifrado

Recuperar el acceso a equipos cifrados mediante


desafo/respuesta

Configuracin de informes

Crear, editar y borrar informes

Administracin delegada

Crear roles
Cambiar el nombre de roles
Borrar roles
Modificar permisos de roles
Aadir usuarios o grupos a roles
Eliminar usuarios o grupos de roles
Administracin de subentornos: crear subentornos, cambiar el
nombre de subentornos; eliminar subentornos; aadir grupos

28

Ayuda

Permiso

Tareas
raz de subentornos; eliminar grupos raz de subentornos; aadir
usuarios o grupos a subentornos; eliminar usuarios o grupos
de subentornos

Configuracin del sistema

Modificar y probar la configuracin del servidor SMTP; modificar


los destinatarios de alertas de email
Configurar los niveles de aviso y crticos del panel de control
Configurar informes: configurar el purgado de alertas de la base
de datos, configurar el nombre de la empresa que aparece en
los informes
Configurar los informes para Sophos: activar o desactivar los
informes para Sophos; modificar el nombre de usuario; modificar
la direccin de email de contacto

Eventos web

Visualizador de eventos web


Eventos web en los detalles del ordenador

4.1.14 Uso de Enterprise Console por otro usuario


Los miembros del grupo Full Administrators de Sophos tienen acceso total a Enterprise
Console.
Si lo desea, puede permitir que otros usuarios utilicen Enterprise Console. Para abrir Enterprise
Console, los usuarios deben:

pertenecer al grupo Sophos Console Administrators,

estar asignados, como mnimo, a un rol de Enterprise Console,

estar asignados, como mnimo, a un subentorno de Enterprise Console.

Si desea asignar a un usuario al grupo Sophos Console Administrators, utilice las herramientas
de Windows para aadirlo al grupo.
Para asignar a un usuario a un rol de Enterprise Console o subentorno, en el men
Herramientas, haga clic en Administrar roles y subentornos. Para ms informacin sobre
roles y subentornos, consulte Roles y subentornos en la pgina 19.
Para utilizar una Enterprise Console adicional o remota, los usuarios deben:

Pertenecer al grupo Sophos Console Administrators en el servidor en el que est instalado


el servidor de administracin de Enterprise Console.

Pertenecer al grupo Distributed COM Users en el servidor en el que est instalado el


servidor de administracin de Enterprise Console. (El grupo Distributed COM Users est
ubicado en el contenedor Builtin de la herramienta Usuarios y equipos de Active Directory.)

estar asignados, como mnimo, a un rol de Enterprise Console,

estar asignados, como mnimo, a un subentorno de Enterprise Console.

29

Sophos Enterprise Console

4.2 Crear y usar grupos


4.2.1 Para qu son los grupos
Debe crear grupos y adjudicarles ordenadores antes de proteger y administrar los equipos.
El uso de grupos le permitir:

Actualizar ordenadores de grupos diferentes desde fuentes diferentes o a diferentes horas.

Usar polticas antivirus y HIPS, de restriccin de aplicaciones, cortafuegos y otras polticas


para diferentes grupos.

Administrar sus estaciones de forma ms sencilla.

Consejo: puede crear grupos dentro de otros grupos y aplicar un grupo de polticas diferente
a cada grupo o subgrupo.

4.2.2 Qu es un grupo
Un grupo

es una carpeta que contiene cierto nmero de ordenadores.

Los grupos se pueden crear o importar desde los contenedores de Active Directory, con o
sin equipos, para utilizarlos como grupos de equipos de Enterprise Console. Tambin puede
configurar la sincronizacin con Active Directory para que los equipos y contenedores nuevos,
adems de cualquier otro cambio en Active Directory, se copien en Enterprise Console de
forma automtica.
Cada grupo puede disponer de su propia configuracin antivirus y HIPS, de actualizacin,
cortafuegos, etc. Generalmente, todos los ordenadores de un grupo usan estos parmetros
de configuracin, que constituyen una "poltica".
Un grupo puede contener subgrupos.

4.2.3 Qu hay en el grupo No asignados


El grupo No asignados es donde Enterprise Console pone los ordenadores antes de que
los asigne a los grupos.
No es posible:

Aplicar polticas al grupo No asignados.

Crear subgrupos en el grupo No asignados.

Mover o borrar el grupo No asignados.

4.2.4 Crear un grupo


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.

30

Ayuda

Para crear un grupo nuevo de equipos:


1. En el panel Grupos de la vista Estaciones, en la parte lateral izquierda, seleccione dnde
desea crear el grupo.
Haga clic en el ordenador en la parte superior si desea crear un grupo en el nivel ms
alto. Haga clic en un grupo existente si desea crear un subgrupo.
2. En la barra de herramientas, haga clic en el icono Crear grupo.
Un "Nuevo grupo" se aadir a la lista y se destacar su nombre.
3. Escriba un nombre para el grupo.
Las polticas de actualizacin, antivirus y HIPS, restriccin de aplicaciones, cortafuegos,
parchers, control de datos, control de dispositivos, proteccin contra manipulaciones y control
web se aplican al grupo nuevo de forma automtica. Puede editar estas polticas o aplicar
otras polticas. Consulte Editar polticas en la pgina 37 o Asignar una poltica a un grupo en
la pgina 37.
Nota: los subgrupos tomarn inicialmente la configuracin del grupo al que pertenecen.

4.2.5 Aadir ordenadores a un grupo


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
1. Seleccione los ordenadores que desea aadir al grupo. Por ejemplo, abra el grupo No
asignados y seleccione los ordenadores que desee.
2. Arrastre los ordenadores hasta el nuevo grupo.
Si mueve ordenadores no protegidos desde el grupo No asignados a un grupo con
actualizacin automtica, se iniciar un asistente para la proteccin de los nuevos
ordenadores.
Si cambia ordenadores de grupo, utilizarn las mismas polticas que los ordenadores
incluidos en el nuevo grupo.

4.2.6 Borrar ordenadores de un grupo


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Puede eliminar ordenadores de un grupo, por ejemplo, si desea eliminar entradas de equipos
que ya no estn en la red.
Importante: si borra ordenadores que todava estn en la red, ya no aparecern en la consola
ni sern administrados por ella.
No elimine de la consola equipos cifrados con el cifrado de discos en la pgina 161. La
recuperacin del cifrado puede no ser posible en este caso.
Para borrar ordenadores:
1. Seleccione los ordenadores que desee borrar.
2. Haga clic con el botn derecho del ratn y seleccione Borrar.
Si desea ver los equipos otra vez, haga clic en el icono de Detectar ordenadores de la barra
de herramientas. Estos ordenadores no aparecern como gestionados hasta que se reinicien.

31

Sophos Enterprise Console

4.2.7 Cortar y pegar grupos


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
1. Seleccione el grupo que desea mover. Seleccione Cortar en el men Edicin.
2. Seleccione la ubicacin donde desea ponerlo. Seleccione Pegar en el men Edicin.

4.2.8 Eliminar un grupo


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Los ordenadores que formaban parte de un grupo borrado sern colocados en el grupo No
asignados.
1. Seleccione el grupo que desee borrar.
2. Haga clic con el botn derecho del ratn y seleccione Borrar. Cuando se le pida, confirme
que desea eliminar el grupo y los subgrupos, si existen.

4.2.9 Cambiar el nombre de un grupo


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
1. Seleccione el grupo que desee modificar.
2. Haga clic con el botn derecho del ratn y seleccione Cambiar nombre.

4.2.10 Comprobar qu polticas usa un grupo


Para ver qu polticas se han asignado a un grupo:

En el panel Grupos, haga clic con el botn derecho del ratn en el grupo. Seleccione
Ver/editar polticas del grupo.
En el cuadro de dilogo de detalles del grupo, ver las polticas que estn siendo utilizadas.

4.3 Crear y usar polticas


4.3.1 Acerca de las polticas
Una poltica es el conjunto de normas y opciones de configuracin que rigen cada grupo.
Nota: las funciones que no se incluyan en su licencia no estarn disponibles.

32

La poltica de actualizacin define la configuracin de actualizacin de nuevo software


de seguridad.

Ayuda

La poltica antivirus y HIPS especifica las opciones de escaneado y limpieza de virus,


troyanos, gusanos, programas espa y publicitarios, aplicaciones no deseadas, y
comportamientos y archivos sospechosos.

La poltica de restriccin de aplicaciones permite especificar los tipos de aplicaciones


que desea bloquear en su red.

La poltica cortafuegos establece la configuracin del cortafuegos en las estaciones de


la red.

La poltica de control de datos especifica reglas para el control o restriccin de la


transferencia de archivos segn el contenido, nombre o tipo de archivo.

La poltica de control de dispositivos especifica qu dispositivos de almacenamiento y


red no estn autorizados para el uso en las estaciones.

La poltica de parches indica la frecuencia con la que se comprueba los parches instalados
en las estaciones.

La poltica cifrado de discos especifica la configuracin del cifrado de discos en las


estaciones.

La poltica de proteccin contra manipulaciones especifica la contrasea que permite


a los usuarios autorizados modificar la configuracin, desactivar o desinstalar el software
de seguridad de Sophos.

La poltica de control web permite restringir los sitios web a los que se permite el acceso.
El usuario recibir un mensaje de notificacin ante sitios web bloqueados o no
recomendados.

Puede crear ms de una poltica de cada tipo.


Puede aplicar la misma poltica a ms de un grupo.

4.3.2 Qu es una poltica


Una poltica es el conjunto de normas y opciones de configuracin que rigen cada grupo.
Al instalar Enterprise Console, se crean polticas predeterminadas que proporcionan un nivel
bsico de seguridad. Estas polticas se aplican a cada grupo nuevo. Es posible modificar las
polticas predeterminadas o crear polticas nuevas.
Para conocer mejor los diferentes tipos de polticas, consulte Acerca de las polticas en la
pgina 32

4.3.3 Polticas predeterminadas


Cuando instale Enterprise Console, se crearn polticas predeterminadas.
Nota: las funciones que no se incluyan en su licencia no estarn disponibles.

Poltica de actualizacin
La poltica de actualizacin predeterminada en una instalacin nueva de Enterprise Console
proporciona:

Actualizacin automtica de los equipos cada 10 minutos desde la ubicacin


predeterminada. La ubicacin predeterminada es una unidad compartida UNC
\\<ordenador>\SophosUpdate, siendo ste el equipo en el que est instalado el
gestor de actualizacin.

33

Sophos Enterprise Console

Poltica antivirus y HIPS


La poltica antivirus y HIPS predeterminada en una instalacin nueva de Enterprise Console
proporciona:

Escaneado en acceso de virus, troyanos, gusanos, programas espa y otras aplicaciones


potencialmente no deseadas (pero no archivos sospechosos).

Deteccin de desbordamientos del bfer y comportamientos sospechosos y maliciosos


de programas en ejecucin en el sistema.

Bloqueo de sitios web que albergan programas maliciosos.

Escaneado de contenidos descargados de Internet.

Alertas de seguridad en el escritorio del ordenador afectado y entrada correspondiente


en el registro de sucesos.

Para la lista completa de la configuracin predeterminada de la poltica antivirus y HIPS en


una instalacin nueva de Enterprise Console, consulte
http://www.sophos.com/es-es/support/knowledgebase/27267.aspx.

Poltica de restriccin de aplicaciones


Por defecto no se bloquea ninguna aplicacin. El escaneado en acceso de aplicaciones que
desea restringir en la red est desactivado.

Poltica cortafuegos
Por defecto, el cortafuegos se encuentra activado y bloquear todas las conexiones no
esenciales. Antes de utilizarlo en la red, configrelo para permitir las aplicaciones que desea
utilizar. Consulte Configurar una poltica bsica del cortafuegos en la pgina 111.
Para ver la lista completa de configuracin predeterminada del cortafuegos, vea el artculo
57757 en la base de conocimiento de Sophos
(http://www.sophos.com/es-es/support/knowledgebase/57757.aspx).

Poltica de control de datos


Por defecto, el control de datos est desactivado y no existen reglas para el control o para
la restriccin de transferencias de archivos a travs de Internet o a dispositivos de
almacenamiento.

Poltica de control de dispositivos


Por defecto, el control de dispositivos est desactivado y se permiten todos los dispositivos.

Poltica de parches
Por defecto, el control de parches se encuentra desactivado. En polticas nuevas, el control
de parches se encuentra activado. Al activar el control de parches en las estaciones, se
realiza de inmediato la comprobacin inicial, para luego realizar comprobaciones peridicas
segn el intervalo establecido (por defecto, a diario).

34

Ayuda

Poltica de proteccin contra manipulaciones


Por defecto, la proteccin contra manipulaciones se encuentra desactivada y no se requiere
una contrasea adicional para que los usuarios autorizados puedan modificar la configuracin,
desactivar y desinstalar el software de seguridad de Sophos.

Poltica de control web


Por defecto, el control web se encuentra desactivado, por lo que se permite el acceso a todos
los sitios web que no estn restringidos en Enterprise Console. Consulte Acerca de la
proteccin web en la pgina 102.

Poltica de cifrado de discos


Por defecto, no se cifran los discos. Si activa el cifrado de discos, se cifrarn las unidades
seleccionadas mediante un cifrado inicial rpido.
Nota: el cifrado inicial rpido no es totalmente seguro si el equipo ya se utilizaba antes de
aplicar el cifrado. Los sectores que no estn en uso no se cifran, pero pueden contener datos.
El inicio de sesin se realiza mediante Power-on Authentication (POA). La recuperacin se
realiza mediante desafo/respuesta.

4.3.4 Es necesario crear polticas propias?


Cuando instale Enterprise Console, se crearn polticas "predeterminadas". Estas polticas
se aplican a cada grupo nuevo.
Las polticas predeterminadas ofrecen un nivel bsico de seguridad, pero es necesario crear
polticas nuevas o cambiar las polticas predeterminadas para poder utilizar funciones como
el control de acceso a la red o la restriccin de aplicaciones.
Nota: cuando modifica la poltica predeterminada, el cambio se aplica a las polticas nuevas
que cree.
Nota: si utiliza administracin delegada, necesitar el permiso de Configuracin de polticas
correspondiente para crear o editar una poltica. Por ejemplo, para crear o editar una poltica
antivirus y HIPS, es necesario tener el derecho Configuracin de polticas: antivirus y
HIPS. Para ms informacin, consulte Roles y subentornos en la pgina 19.

Poltica de actualizacin
La poltica de actualizacin predeterminada hace que las estaciones actualicen la suscripcin
recomendada del software cada 10 minutos desde la ubicacin de actualizacin compartida
predeterminada. Para modificar la suscripcin, ubicacin de actualizacin u otras opciones
de configuracin, consulte Acerca de la poltica de actualizacin en la pgina 74.

Antivirus y HIPS
La poltica antivirus y HIPS predeterminada protege los equipos contra virus y otros programas
maliciosos. Sin embargo, debe crear nuevas polticas, o modificar la predeterminada, para
detectar aplicaciones no deseadas o elementos sospechosos. Consulte Acerca de la poltica
antivirus y HIPS en la pgina 84.

35

Sophos Enterprise Console

Restriccin de aplicaciones
Para definir las aplicaciones no autorizadas, configure polticas de restriccin de aplicaciones
como se describe en Acerca de la restriccin de aplicaciones en la pgina 137.

Poltica cortafuegos
Para permitir el acceso a aplicaciones a la red, configure polticas cortafuegos como se
describe en Configurar una poltica bsica del cortafuegos en la pgina 111.

Control de datos
Por defecto, el control de datos est desactivado. Para evitar la salida accidental de datos,
configure polticas de control de datos como se describe en Acerca del control de datos en
la pgina 140.

Control de dispositivos
Por defecto, el control de dispositivos est desactivado. Para controlar el uso de dispositivos,
configure polticas de control de dispositivos como se describe en Acerca del control de
dispositivos en la pgina 154.

Parches
Por defecto, el control de parches se encuentra desactivado. En polticas nuevas, el control
de parches se encuentra activado. Al activar el control de parches en las estaciones, se
realiza de inmediato la comprobacin inicial, para luego realizar comprobaciones peridicas
segn el intervalo establecido (por defecto, a diario). Para activar o desactivar el control de
parches, o modificar el intervalo de comprobacin, configure la poltica de parches como se
describe en Acerca del control de parches en la pgina 170.

Proteccin contra manipulaciones


Por defecto, la proteccin contra manipulaciones est desactivada. Para disponer de proteccin
contra manipulaciones, configure polticas de proteccin contra manipulaciones como se
describe en Acerca de la proteccin contra manipulaciones en la pgina 168.

Control web
Por defecto, el control web est desactivado. Para ver cmo activarlo y configurarlo, consulte
Acerca de la poltica de control web en la pgina 172.

Cifrado de discos
Por defecto, no se cifran los discos. Para proteger los datos en las estaciones mediante
cifrado y otras opciones de inicio de sesin y recuperacin, configure polticas de cifrado de
discos como se describe en Acerca del cifrado de discos en la pgina 161.

36

Ayuda

4.3.5 Crear polticas


Si utiliza administracin delegada, necesitar el permiso Configuracin de polticas para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
Para crear una poltica:
1. En el panel Polticas de la vista Estaciones, haga clic con el botn derecho en el tipo de
poltica que desea crear, por ejemplo, "Actualizacin" y seleccione Crear poltica.
Una "Nueva poltica" se aadir a la lista y se destacar su nombre.
2. Escriba un nombre para la poltica.
3. Haga doble clic en la nueva poltica. Introduzca los parmetros que desee.
Para ms informacin sobre qu configuracin elegir, consulte la seccin sobre la
configuracin de la poltica correspondiente.
Ha creado una poltica y ya puede ser aplicada a un grupo.

4.3.6 Asignar una poltica a un grupo


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
1. En el panel Polticas, seleccione la poltica.
2. Haga clic en la poltica y arrstrela al grupo al que desea aplicar la poltica. Confirme que
desea continuar.
Nota: si lo prefiere, haga clic con el botn derecho del ratn en el grupo y seleccione
Ver/editar polticas del grupo. A continuacin, puede seleccionar las polticas para ese
grupo desde los mens desplegables.

4.3.7 Editar polticas


Si utiliza administracin delegada:

Necesitar el permiso Configuracin de polticas correspondiente para realizar esta


tarea.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para editar una poltica de un grupo:
1. En el panel Polticas, haga doble clic sobre la poltica que desea modificar.
2. Edite los parmetros de configuracin.
Para ms informacin sobre cmo configurar diferentes polticas, consulte las secciones
correspondientes.

37

Sophos Enterprise Console

4.3.8 Cambiar el nombre de una poltica


Si utiliza administracin delegada:

Necesitar el permiso Configuracin de polticas correspondiente para realizar esta


tarea.

No es posible cambiar el nombre de las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Nota: no puede cambiar el nombre de una poltica "Predeterminada".
Para cambiar el nombre de una poltica:
1. En el panel Polticas, seleccione la poltica cuyo nombre desea cambiar.
2. Haga clic con el botn derecho y seleccione Cambiar nombre de la poltica.

4.3.9 Borrar polticas


Si utiliza administracin delegada:

Necesitar el permiso Configuracin de polticas correspondiente para realizar esta


tarea.

No es posible borrar polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Nota: no puede borrar una poltica "Predeterminada".
Para borrar una poltica:
1. En el panel Polticas, haga clic con el botn derecho en la poltica que desea borrar y
seleccione Borrar poltica.
2. Cualquier grupo que use la poltica que ha borrado pasar a utilizar la poltica
predeterminada.

4.3.10 Comprobar qu grupos utilizan una poltica


Para comprobar qu grupos comparten la misma poltica:

En el panel Polticas, haga clic con el botn derecho del ratn en la poltica y seleccione
Ver grupos con esta poltica.
Aparecer una lista con los grupos que utilizan esa poltica.

4.3.11 Comprobar que los ordenadores utilizan la poltica del grupo


Si lo desea, puede comprobar si todos los equipos de un grupo cumplen las polticas del
mismo.
1. Seleccione el grupo que desea comprobar.
2. En la vista Estaciones de la lista de ordenadores, en la ficha Estado, observe la columna
Cumplimiento de polticas.

38

Los equipos que indican "Igual que la poltica" cumplen las polticas del grupo.
Si aparece un icono de aviso amarillo que indica "Diferente de la poltica", el equipo
no utiliza la misma poltica que el resto de equipos del grupo.

Ayuda

Para ms informacin sobre el estado de las funciones de seguridad del equipo y las
polticas aplicadas, consulte la ficha correspondiente de la vista Estaciones, por ejemplo,
la ficha Detalles antivirus.
Si quiere que los equipos cumplan las polticas de los grupos a los que pertenecen, consulte
Imponer el uso de la poltica del grupo en la pgina 39.

4.3.12 Imponer el uso de la poltica del grupo


Si utiliza administracin delegada, necesitar el permiso Remediacin: actualizacin y
escaneado para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en
la pgina 19.
Si encuentra equipos que no cumplen las polticas del grupo, puede aplicrselas.
1. Seleccione los ordenadores que no cumplen la poltica del grupo.
2. Haga clic con el botn derecho del ratn y seleccione Cumplir con. Despus, seleccione
el tipo de poltica adecuado, por ejemplo, Poltica antivirus y HIPS del grupo.

4.4 Detectar ordenadores en la red


4.4.1 Cmo detectar ordenadores
Para administrar los equipos de la red desde Enterprise Console, primero debe aadirlos a
Enterprise Console. Puede utilizar las opciones de la funcin "Detectar ordenadores" para
buscar ordenadores en red y aadirlos a Enterprise Console. Existen varias opciones:

Importar contenedores y equipos de Active Directory en la pgina 39

Detectar ordenadores en Active Directory en la pgina 40

Detectar ordenadores en la red en la pgina 40

Detectar ordenadores en un rango IP en la pgina 41

Importar nombres de ordenadores en la pgina 41

Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,


proteccin y grupos para aadir equipos a la consola. Para ms informacin, consulte Roles
y subentornos en la pgina 19.

4.4.2 Importar contenedores y equipos de Active Directory


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Al importar grupos de Active Directory se obtiene la estructura de contenedores de Active
Directory y se copia en Enterprise Console como una estructura de grupos de ordenadores.
Si lo desea, puede importar slo la estructura de grupos o tambin los ordenadores en cada
grupo. Si opta por la segunda opcin, los ordenadores encontrados en Active Directory se
colocan en su grupo correspondiente, en lugar de colocarse en el grupo No asignados.
Enterprise Console podr disponer tanto de grupos importados desde Active Directory como
de los grupos creados de forma manual. Los grupos importados desde Active Directory
tambin se pueden sincronizar.

39

Sophos Enterprise Console

Para importar grupos desde Active Directory:


1. En la barra de herramientas, haga clic en Detectar ordenadores.
2. En el cuadro de dilogo Detectar ordenadores, en el panel Importar desde Active
Directory, seleccione Importar y haga clic en Aceptar.
Si lo prefiere, seleccione un grupo al que quiera importar los contenedores de Active
Directory, haga clic con el botn derecho y seleccione Importar desde Active Directory.
Se iniciar el Asistente para importar desde Active Directory.
3. Siga las instrucciones del asistente. En la pgina para seleccionar qu importar, seleccione
Ordenadores y contenedores o Slo contenedores, dependiendo de lo que desee
importar.
Tras importar los contenedores de Active Directory, aplique las polticas correspondientes.
Consulte Acerca de las polticas en la pgina 32.
Tras aplicar las polticas a los grupos, podr sincronizar los grupos con Active Directory. Para
ms informacin, vea la seccin Sincronizar con Active Directory en la pgina 44.

4.4.3 Detectar ordenadores en Active Directory


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Puede usar Active Directory para buscar ordenadores y aadirlos al grupo No asignados.
1. En la barra de herramientas, haga clic en Detectar ordenadores.
2. En el cuadro de dilogo Detectar ordenadores, seleccione Detectar en Active Directory
y haga clic en Aceptar.
3. Deber introducir un nombre de usuario y una contrasea. Esto ser necesario si dispone
de ordenadores que requieren cuenta de acceso (por ejemplo, Windows XP Service Pack
2).
La cuenta debe ser de administrador de dominio o debe disponer de todos los derechos
administrativos sobre los equipos XP.
Si utiliza una cuenta de dominio, debe introducir el nombre de usuario en la forma
dominio\usuario.
4. En el cuadro de dilogo Detectar ordenadores, seleccione los dominios en los que desea
realizar la bsqueda. Haga clic en Aceptar.
5. Haga clic en el grupo No asignados para ver los ordenadores localizados.
Para administrar dichos ordenadores, ubquelos en algn grupo (puede hacerlo con "arrastrar
y soltar").

4.4.4 Detectar ordenadores en la red


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Para aadir al grupo No asignados una lista de los ordenadores encontrados en los dominios
y grupos de trabajo de Windows:
1. En la barra de herramientas, haga clic en Detectar ordenadores.
2. En el cuadro de dilogo Detectar ordenadores, seleccione Detectar en la red y haga
clic en Aceptar.

40

Ayuda

3. En el cuadro de dilogo Credenciales, introduzca el nombre de usuario y la contrasea


de una cuenta con permisos suficientes para obtener informacin de equipos.
La cuenta debe ser de administrador de dominio o debe disponer de todos los derechos
administrativos sobre los equipos. Si utiliza una cuenta de dominio, debe introducir el
nombre de usuario en la forma dominio\usuario.
Si puede acceder a los ordenadores sin datos de cuenta, ignore este paso.
4. En el cuadro de dilogo Detectar ordenadores, seleccione los dominios o grupos de
trabajo en los que desea realizar la bsqueda. Haga clic en Aceptar.
5. Haga clic en el grupo No asignados para ver los ordenadores localizados.
Para administrar dichos ordenadores, ubquelos en algn grupo (puede hacerlo con "arrastrar
y soltar").

4.4.5 Detectar ordenadores en un rango IP


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Puede usar un rango de direcciones IP para buscar ordenadores y aadirlos al grupo No
asignados.
Nota: no es posible utilizar direcciones IPv6.
1. En la barra de herramientas, haga clic en Detectar ordenadores.
2. En el cuadro de dilogo Detectar ordenadores, seleccione Detectar en un rango IP y
haga clic en Aceptar.
3. En el cuadro de dilogo Credenciales, deber introducir un nombre de usuario y una
contrasea. Esto ser necesario si dispone de ordenadores que requieren cuenta de
acceso (por ejemplo, Windows XP Service Pack 2).
La cuenta debe ser de administrador de dominio o debe disponer de todos los derechos
administrativos sobre los equipos XP.
Si utiliza una cuenta de dominio, debe introducir el nombre de usuario en la forma
dominio\usuario.
En el panel SNMP, introduzca el nombre de la comunidad SNMP.
4. En el cuadro de dilogo Detectar ordenadores, introduzca el Inicio del rango IP y el Fin
del rango IP. Haga clic en Aceptar.
5. Haga clic en el grupo No asignados para ver los ordenadores localizados.
Para administrar dichos ordenadores, ubquelos en algn grupo (puede hacerlo con "arrastrar
y soltar").

4.4.6 Importar nombres de ordenadores


Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para realizar esta tarea. Para ms informacin, consulte Roles y
subentornos en la pgina 19.

41

Sophos Enterprise Console

Para que Enterprise Console muestre sus ordenadores, puede importar los nombre de los
ordenadores desde un archivo. Puede crear el archivo usando entradas de la siguiente
manera:
[Grupo1]
Dominio1|Windows7|Equipo1
Dominio1|Windows2008ServerR2|Equipo2
Nota: no es necesario especificar en qu grupo se colocarn los ordenadores. Si utiliza [
] (sin espacio entre los corchetes) como nombre del grupo, los equipos se colocarn en el
grupo No asignados.
Nota: los sistemas operativos vlidos son: Windows2000, Windows2000Server, WindowsXP,
Windows2003, WindowsVista, Windows7, WindowsServer2008, Windows2008ServerR2,
Windows8, WindowsServer2012, MACOSX, Linux, y Unix.
El nombre de dominio y el sistema operativo son opcionales. De modo que una entrada puede
tener este aspecto:
[Grupo1]
Equipo1
Puede importar nombres de ordenadores de la siguiente manera:
1.
2.
3.
4.

En el men Archivo, haga clic en Importar nombres de ordenadores.


En la ventana de examinar, seleccione el archivo.
Haga clic en el grupo No asignados para ver los ordenadores localizados.
Para administrar dichos ordenadores, ubquelos en algn grupo (puede hacerlo con
"arrastrar y soltar").

4.5 Sincronizar con Active Directory


4.5.1 Sincronizacin con Active Directory
En esta seccin se describe la sincronizacin con Active Directory.

Ventajas de la sincronizacin con Active Directory


La sincronizacin con Active Directory permite mantener la estructura de los grupos de
Enterprise Console segn los contenedores de Active Directory. Los nuevos ordenadores y
contenedores detectados en Active Directory se aadirn de forma automtica a Enterprise
Console. Tambin es posible proteger de forma automtica nuevos ordenadores Windows.
De esta forma, los ordenadores estarn menos tiempo expuestos a infecciones y resultar
ms sencillo organizarlos y protegerlos.
Nota: no se protegern de forma automtica ordenadores con servidores Windows, Mac,
Linux o UNIX. Deber proteger estos ordenadores de forma manual.
Junto con la sincronizacin automtica puede disponer de notificacin por email de los nuevos
ordenadores y contenedores aadidos durante cada sincronizacin. Si activa la proteccin
automtica de los grupos de Enterprise Console sincronizados, tambin puede recibir
notificacin ante fallos de proteccin.

42

Ayuda

Funcionamiento de la sincronizacin con Active Directory


En Enterprise Console puede disponer de grupos "normales" no sincronizados y grupos
sincronizados con Active Directory.
Al crear la sincronizacin, deber establecer un punto de sincronizacin en Enterprise Console
y seleccionar el contenedor correspondiente de Active Directory. Todos los ordenadores y
subgrupos en el contenedor de Active Directory se copiarn en Enterprise Console y se
mantendrn sincronizados.
Nota: para ms informacin sobre los puntos de sincronizacin, consulte el apartado Punto
de sincronizacin en la pgina 44. Para ms informacin sobre los grupos sincronizados,
consulte el apartado Grupo sincronizado en la pgina 44.
Enterprise Console mantendr la estructura de grupos sincronizada con el contenedor de
Active Directory. Esto quiere decir que:

Si se aade un ordenador al contenedor de Active Directory, tambin aparecer en


Enterprise Console.

Si se elimina o mueve un ordenador en Active Directory, el ordenador pasar al grupo No


asignados de Enterprise Console.
Nota: cuando un ordenador pasa al grupo No asignados, no recibir nuevas polticas.

Si un ordenador se mueve entre contenedores sincronizados, pasar al grupo


correspondiente en Enterprise Console.

Si algn ordenador ya existe en Enterprise Console y luego forma parte de un grupo


sincronizado, el ordenador pasar al grupo sincronizado correspondiente.

Cuando un ordenador cambia de grupo, se le aplicarn las polticas de dicho grupo.

Por defecto, la sincronizacin se realiza cada 60 minutos. Si lo desea, puede cambiar el


intervalo de sincronizacin.

Planificar la sincronizacin
Debe decidir qu grupos desea sincronizar con Active Directory y cuntos puntos de
sincronizacin quiere tener. Tendr que tener en cuenta el tamao de los grupos a sincronizar
y cmo mejorar su administracin. La implementacin de software, el escaneado y la limpieza
de equipos debe resultar sencilla. Esto es importante, sobre todo, para la implementacin
inicial.
Se recomienda que:
1. Importe la estructura de grupos (sin los ordenadores), mediante la funcin Importar desde
Active Directory. Para ms informacin, vea la seccin Importar contenedores y equipos
de Active Directory en la pgina 39.
2. Revise la estructura y decida los puntos de sincronizacin.
3. Establezca las polticas de los grupos. Para ms informacin, consulte Crear polticas en
la pgina 37 y Asignar una poltica a un grupo en la pgina 37.
4. Sincronice los puntos de sincronizacin, de uno en uno, con Active Directory. Para ms
informacin, vea la seccin Sincronizar con Active Directory en la pgina 44.

43

Sophos Enterprise Console

4.5.2 Punto de sincronizacin


Un punto de sincronizacin es un grupo de Enterprise Console que coincide con un contenedor
(o rama) de Active Directory. Un punto de sincronizacin puede contener grupos importados
desde Active Directory.
En el panel Grupos, los puntos de sincronizacin se muestran de la siguiente manera:

Es posible mover, cambiar el nombre y borrar puntos de sincronizacin. Tambin es posible


modificar las polticas y opciones de sincronizacin de los puntos de sincronizacin.
No es posible crear o borrar subgrupos dentro de un punto de sincronizacin, ni mover aqu
otros grupos. Tampoco se pueden mover ordenadores a o desde un punto de sincronizacin.

4.5.3 Grupo sincronizado


Un grupo sincronizado es un subgrupo de un punto de sincronizacin, importado desde Active
Directory.
En el panel Grupos, los grupos sincronizados se muestran de la siguiente manera:

Es posible modificar las polticas asignadas a los grupos sincronizados.


No es posible cambiar ninguna otra opcin de los grupos sincronizados. No se puede mover,
cambiar el nombre ni borrar grupos sincronizados. Tampoco se pueden mover ordenadores
o grupos a o desde los grupos sincronizados. No se pueden crear ni borrar subgrupos en los
grupos sincronizados. Tampoco se pueden modificar las opciones de sincronizacin de los
grupos sincronizados.

4.5.4 Sincronizar con Active Directory


Antes de realizar esta tarea:

Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,


proteccin y grupos. Para ms informacin, consulte Roles y subentornos en la pgina
19.

Si desea proteger de forma automtica los equipos que se aadan a los grupos
sincronizados, prepare los equipos como se describe en Preparar la instalacin del software
antivirus en la pgina 49

Para sincronizar con Active Directory:


1. Seleccione el grupo que ser el punto de actualizacin, haga clic con el botn derecho
del ratn y seleccione Sincronizar con Active Directory.
Se iniciar el Asistente de sincronizacin con Active Directory.
2. En la pgina Resumen del asistente, haga clic en Siguiente.
3. En la pgina Seleccione un grupo de Sophos Enterprise Console, seleccione o cree
el grupo de Enterprise Console a sincronizar con Active Directory (punto de sincronizacin).
Haga clic en Siguiente.

44

Ayuda

4. En la pgina Seleccione un contenedor de Active Directory, podr especificar el


contenedor de Active Directory desde el que desea sincronizar ordenadores y subgrupos.
Escriba el nombre del contenedor (por ejemplo,
LDAP://CN=ordenador,DC=dominio,DC=local) o haga clic en Examinar para localizar el
contenedor deseado en Active Directory. Haga clic en Siguiente.
Importante: si algn ordenador pertenece a ms de un contenedor de Active Directory
sincronizado, causar problemas y se sucedern los mensajes entre el ordenador y
Enterprise Console. Cada ordenador slo debe aparecer una vez en Enterprise Console.
5. Si desea proteger de forma automtica nuevas estaciones con Windows, en la pgina
Proteger ordenadores automticamente, active la opcin Instalar automticamente
el software de Sophos y seleccione el software que desea instalar.
Nota: consulte la pgina de requisitos del sistema en el sitio web de Sophos
(http://www.sophos.com/es-es/products/all-system-requirements.aspx).

Antes de instalar el cortafuegos en los equipos, configure el cortafuegos para permitir


el trfico, las aplicaciones y los procesos necesarios. Por defecto, el cortafuegos se
encuentra activado y bloquear todas las conexiones no esenciales. Consulte la seccin
Configurar polticas > Configurar la poltica cortafuegos.
Deje seleccionada la opcin Eliminar software de seguridad de terceros si quiere
que se eliminen automticamente los programas de terceros. Si necesita eliminar
alguna herramienta de actualizacin de terceros, vea Eliminar software de seguridad
de terceros en la pgina 50.

Todas las estaciones con Windows que se encuentren durante sta y posteriores
sincronizaciones se protegern de forma automtica, de acuerdo a las respectivas polticas
de grupo.
Importante: no se protegern de forma automtica ordenadores con servidores Windows,
Mac, Linux o UNIX. Proteja dichos ordenadores de forma manual segn se describe en
la Gua avanzada de inicio de Sophos Enterprise Console.
Nota: puede activar o desactivar la proteccin automtica ms tarde en el cuadro de
dilogo Opciones de sincronizacin. Para ms informacin, consulte Opciones de
sincronizacin en la pgina 47.
Haga clic en Siguiente.
6. Si activ la opcin de proteccin automtica, en la pgina Introduzca las credenciales
de Active Directory, especifique una cuenta con derechos de administrador que permita
instalar el software en los ordenadores de la red. Haga clic en Siguiente.
7. En la pgina Seleccione el intervalo de sincronizacin, indique la frecuencia de las
sincronizaciones del grupo de Enterprise Console con el contenedor de Active Directory.
Por defecto ser cada 60 minutos.
Nota: puede cambiar el intervalo de sincronizacin ms tarde en el cuadro de dilogo
Opciones de sincronizacin. Para ms informacin, consulte Opciones de sincronizacin
en la pgina 47.
8. En la pgina Confirme sus opciones, compruebe los detalles de importacin y haga clic
en Siguiente.

45

Sophos Enterprise Console

9. Finalmente se mostrar un resumen de los grupos y ordenadores sincronizados.


Si lo desea, puede recibir notificacin por email de los nuevos ordenadores y grupos en
cada sincronizacin. Si activa la proteccin automtica de nuevos ordenadores
sincronizados, tambin puede recibir notificacin ante fallos de proteccin. Para abrir el
cuadro de dilogo Configuracin de alertas por email tras hacer clic en Finalizar, active
la opcin correspondiente en la ltima pgina del asistente. Para ms informacin, vea
Alertas por email sobre la sincronizacin con Active Directory en la pgina 186.
Haga clic en Finalizar para salir del asistente.

4.5.5 Usar la sincronizacin para proteger ordenadores


Antes de realizar esta tarea:

Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,


proteccin y grupos. Para ms informacin, consulte Roles y subentornos en la pgina
19.

Prepare los equipos para la instalacin automtica del software de seguridad como se
describe en Preparar la instalacin del software antivirus en la pgina 49.

Las estaciones Windows se pueden proteger de forma automtica durante la sincronizacin


con Active Directory.
Importante: no se protegern de forma automtica ordenadores con servidores Windows,
Mac, Linux o UNIX. Proteja dichos ordenadores de forma manual segn se describe en la
Gua avanzada de inicio de Sophos Enterprise Console.
Los ordenadores de grupos sincronizados se pueden proteger de forma automtica al
configurar la sincronizacin (consulte Sincronizar con Active Directory en la pgina 44) o
modificando las opciones de sincronizacin ms adelante.
Estas instrucciones describen cmo proteger los ordenadores editando las opciones de
sincronizacin.
1. En el panel Grupos, seleccione el grupo (punto de sincronizacin) en el que desea disponer
de proteccin automtica de nuevos ordenadores. Haga clic con el botn derecho del
ratn y seleccione Opciones de sincronizacin.
2. En el cuadro de dilogo Opciones de sincronizacin, active la opcin Instalar
automticamente el software de Sophos y seleccione el software que desea instalar.

Antes de instalar el cortafuegos en los equipos, configure el cortafuegos para permitir


el trfico, las aplicaciones y los procesos necesarios. Por defecto, el cortafuegos se
encuentra activado y bloquear todas las conexiones no esenciales. Consulte la seccin
Configurar polticas > Configurar la poltica cortafuegos.
Deje seleccionada la opcin Eliminar software de seguridad de terceros si quiere
que se eliminen automticamente los programas de terceros. Si necesita eliminar
alguna herramienta de actualizacin de terceros, vea Eliminar software de seguridad
de terceros en la pgina 50.

3. Especifique una cuenta de usuario con permisos para instalar el software en los
ordenadores de la red. Haga clic en Aceptar.
Si desea desactivar la proteccin automtica, en el cuadro de dilogo Opciones de
sincronizacin, desactive la opcin Instalar automticamente el software de Sophos.

46

Ayuda

4.5.6 Opciones de sincronizacin


Antes de realizar esta tarea:

Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,


proteccin y grupos. Para ms informacin, consulte Roles y subentornos en la pgina
19.

Si desea proteger de forma automtica los equipos que se aadan a los grupos
sincronizados, prepare los equipos como se describe en Preparar la instalacin del software
antivirus en la pgina 49

Para ver y editar las propiedades de sincronizacin:


1. En el panel Grupos, seleccione el grupo (punto de sincronizacin) en el que desea ver
las opciones de sincronizacin. Haga clic con el botn derecho del ratn y seleccione
Opciones de sincronizacin.
Aparece el cuadro de dilogo Opciones de sincronizacin.
2. En el campo Contenedor de Active Directory, aparece el contenedor con el que est
sincronizado el grupo. Si desea sincronizar el grupo con otro contenedor, elimine la
sincronizacin y utilice de nuevo el Asistente de sincronizacin con Active Directory.
Consulte Activar o desactivar la sincronizacin en la pgina 48 y Sincronizar con Active
Directory en la pgina 44.
3. En el campo Intervalo de sincronizacin, configure la frecuencia de las sincronizaciones.
Por defecto ser cada 60 minutos. El mnimo es 5 minutos.
4. Seleccione la casilla Instalar automticamente el software de Sophos si desea proteger
de forma automtica todas las estaciones nuevas con Windows que se encuentren, de
acuerdo con las polticas de sus respectivos grupos. La proteccin antivirus est
seleccionada por defecto en la seccin Funciones. Si desea instalar otros programas de
seguridad de Sophos, active las casillas correspondientes. Especifique una cuenta de
usuario con permisos para instalar el software en los ordenadores de la red.
Nota: slo las estaciones con Windows se pueden proteger de forma automtica. No se
protegern de forma automtica ordenadores con servidores Windows, Mac, Linux o UNIX.
Proteja dichos ordenadores de forma manual segn se describe en la Gua avanzada de
inicio de Sophos Enterprise Console.

4.5.7 Sincronizar con Active Directory de forma inmediata


Antes de realizar esta tarea:

Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,


proteccin y grupos. Para ms informacin, consulte Roles y subentornos en la pgina
19.

Si desea proteger de forma automtica los equipos que se aadan a los grupos
sincronizados, prepare los equipos como se describe en Preparar la instalacin del software
antivirus en la pgina 49

Si lo desea, puede sincronizar los grupos de Enterprise Console con los contenedores de
Active Directory de forma inmediata, sin esperar a la siguiente sincronizacin programada.
Para sincronizar con Active Directory de forma inmediata:
1. En el panel Grupos, seleccione el grupo que desea sincronizar con Active Directory. Haga
clic con el botn derecho del ratn y seleccione Opciones de sincronizacin.

47

Sophos Enterprise Console

2. En el cuadro de dilogo Opciones de sincronizacin, seleccione las opciones necesarias


y haga clic en Aceptar.

4.5.8 Activar o desactivar la sincronizacin


Antes de realizar esta tarea:

Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,


proteccin y grupos. Para ms informacin, consulte Roles y subentornos en la pgina
19.

Si desea proteger de forma automtica los equipos que se aadan a los grupos
sincronizados, prepare los equipos como se describe en Preparar la instalacin del software
antivirus en la pgina 49

Para activar o desactivar la sincronizacin con Active Directory:

Para activar la sincronizacin, utilice el Asistente de sincronizacin con Active Directory


como se describe en la seccin Sincronizar con Active Directory en la pgina 44.

Para desactivar la sincronizacin, seleccione el grupo (punto de sincronizacin) en el que


desee desactivar la sincronizacin con Active Directory, haga clic con el botn derecho
del ratn y seleccione Eliminar sincronizacin. Haga clic en S para confirmar.

4.6 Configurar URL Sophos Mobile Control


4.6.1 Configurar URL Sophos Mobile Control
Sophos Mobile Control es una solucin de administracin de dispositivos para dispositivos
mviles como telfonos inteligentes y tabletas. Sophos Mobile Control ayuda a mantener los
datos corporativos seguros administrando las aplicaciones y la configuracin de seguridad.
La consola web de Sophos Mobile Control se abre en Enterprise Console haciendo clic en
el botn Sophos Mobile Control en la barra de herramientas. Para ello es necesario configurar
primero la URL de Sophos Mobile Control.
1. En el men Herramientas, haga clic en Configurar URL Mobile Control.
2. En el cuadro de dilogo de URL Sophos Mobile Control, introduzca la URL de la consola
web de Sophos Mobile Control y haga clic en Aceptar.

48

Ayuda

5 Proteger ordenadores
5.1 Acerca de la proteccin de ordenadores
Puede instalar el software de seguridad de Sophos de las siguientes formas:

Mediante el asistente automtico de proteccin en Enterprise Console, consulte Proteger


ordenadores de forma automtica en la pgina 51.

Tambin puede disponer de sincronizacin automtica con Active Directory, consulte


Sincronizacin con Active Directory en la pgina 42.

Manual en cada equipo. En Enterprise Console podr ver la ubicacin del software, consulte
Ubicacin de los archivos para la proteccin manual en la pgina 54. A continuacin,
ejecute el programa de instalacin correspondiente desde cada equipo.

5.2 Preparar la instalacin del software antivirus


Adems de asegurarse de que los ordenadores cumplen los requisitos generales del sistema,
es necesario realizar algunos pasos ms para instalar el software de forma automtica.
Nota: no es posible realizar la instalacin automtica en ordenadores Mac, Linux ni UNIX.
Si utiliza Active Directory, puede prepara las estaciones mediante objetos de directiva de
grupo (GPO). Para ms informacin, vea el artculo 116754 de la base de conocimiento de
Sophos (http://www.sophos.com/es-es/support/knowledgebase/116754.aspx).
Si utiliza grupos de trabajo, debe configurar las estaciones de forma local. Para ms
informacin, vea el artculo 116755 de la base de conocimiento de Sophos
(http://www.sophos.com/es-es/support/knowledgebase/116755.aspx).

5.3 Preparar la instalacin del software de cifrado


Adems de asegurarse de que los ordenadores cumplen los requisitos generales del sistema,
es necesario realizar algunos pasos ms para instalar el software de forma automtica.
Para preparar la instalacin del software de cifrado:
1. Asegrese de que las unidades cifradas con otros productos de cifrado se encuentran
descifradas y se ha desinstalado dicho producto.
2. Realice una copia de seguridad completa de los datos.
3. Compruebe que existe alguna cuenta de usuario de Windows activa en el equipo.
4. Asegrese de que los equipos ya estn protegidos con la versin 10 del software antivirus
de Sophos.
5. Desinstale gestores de arranque de terceros como PROnetworks Boot Pro o Boot-US.

49

Sophos Enterprise Console

6. Compruebe que los discos estn libres de erores mediante el comando chkdsk %unidad%
/F /V /X. Puede que se requiera reiniciar el sistema y ejecutar chkdsk de nuevo.
Para ms informacin, consulte:
http://www.sophos.com/es-es/support/knowledgebase/107081.aspx.
Compruebe el resultado en el visor de eventos de Windows:

En Windows XP: seleccione Aplicacin, Winlogon.

En Windows 7, Windows Vista: seleccione Registros de Windows, Aplicacin,


Wininit.

7. Utilice el Desfragmentador de disco de Windows para disponer de espacio en disco


continuo: defrag %unidad% .
Para ms informacin, consulte:
http://www.sophos.com/es-es/support/knowledgebase/109226.aspx.
8. Si ha utilizado alguna herramienta de clonacin o copia de discos, limpie el sector de
arranque maestro (MBR). Inicie el equipo desde el DVD de Windows y utilice el comando
FIXMBR desde la consola de recuperacin. Para ms informacin, consulte:
http://www.sophos.com/es-es/support/knowledgebase/108088.aspx.
9. Si ha convertido la unidad de arranque de FAT a NTFS y todava no ha reiniciado el
sistema, hgalo ahora. De lo contrario, la instalacin podra fallar.
10. Abra el Firewall de Windows con seguridad avanzada desde las Herramientas
administrativas del Panel de control. Compruebe que las Conexiones entrantes estn
permitidas. Cambie las Reglas de entrada para permitir los procesos siguientes:
Administracin remota (NP-In) Dominio
Administracin remota (NP-In) Privado
Administracin remota (RPC) Dominio
Administracin remota (RPC) Privado
Administracin remota (RPC-EPMAP) Dominio
Administracin remota (RPC-EPMAP) Privado
Tras completarse la instalacin, escoja una de las siguientes opciones:

Si no desea instalar ninguna otra funcin y desea seguir utilizando el cortafuegos de


Windows, anular las reglas anteriores.

Si desea instalar otras funciones, deje las reglas activas hasta que termine.

5.4 Eliminar software de seguridad de terceros


Si desea eliminar el software de seguridad instalado previamente, siga estos pasos ANTES
de seleccionar la opcin Eliminar software de seguridad de terceros en el Asistente para
proteger ordenadores:

50

Si los equipos cuentan con software de otros proveedores, compruebe que la interfaz est
cerrada.

Si los equipos cuentan con un cortafuegos o un producto HIPS de otro proveedor,


compruebe que est desactivado o que permite la ejecucin del programa de instalacin
de Sophos.

Ayuda

Si desea desinstalar adems alguna herramienta de actualizacin (para que no vuelva a


instalar el software de forma automtica), vea los pasos a continuacin. Si no dispone de
herramienta de actualizacin, puede ignorar estos pasos.

Nota: debe reiniciar las estaciones, desde cada equipo, en las que se eliminen programas
antivirus de terceros.
Si lo equipos tienen una herramienta de actualizacin de otro proveedor instalada y desea
eliminarla, deber modificar el archivo de configuracin antes de seleccionar la opcin Eliminar
software de seguridad de terceros en el Asistente para proteger ordenadores:
Nota: si las estaciones utilizan algn producto cortafuegos o HIPS, es posible que tenga
que dejar la herramienta de actualizacin intacta. Vea la documentacin de dicho producto
para ms informacin.
Para modificar el archivo de configuracin:
1. En el directorio de instalacin central, localice el archivo data.zip.
2. Extraiga el archivo crt.cfg.
3. Edite el archivo crt.cfg para cambiar la lnea "RemoveUpdateTools=0" a
"RemoveUpdateTools=1".
4. Guarde los cambios y copie el archivo crt.cfg donde se encuentre data.zip. No vuelva a
insertar el archivo crt.cfg dentro de data.zip o perder los cambios en la prxima
actualizacin.
Al ejecutar el Asistente para proteger ordenadores y seleccionar el opcin Eliminar
software de seguridad de terceros, se eliminarn tambin las herramientas de actualizacin
del software de seguridad de terceros.

5.5 Proteger ordenadores de forma automtica


Antes de proteger ordenadores desde la consola:

Para poder proteger los ordenadores de un grupo, es necesario aplicar al grupo una
poltica de actualizacin.

Prepare los equipos para la instalacin automtica del software de seguridad como se
describe en Preparar la instalacin del software antivirus en la pgina 49.

Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,


proteccin y grupos para proteger ordenadores. Para ms informacin, consulte Roles
y subentornos en la pgina 19.

No es posible realizar la instalacin automtica en ordenadores Mac, Linux ni UNIX. Vea


cmo realizar la instalacin manual. Para ms informacin, consulte la Gua avanzada de
inicio de Sophos Enterprise Console. La documentacin de Sophos se encuentra en
http://www.sophos.com/es-es/support/documentation.
Si decide sincronizar con Active Directory y proteger los ordenadores automticamente, no
es necesario que siga estos pasos. Para ms informacin, consulte Sincronizacin con Active
Directory en la pgina 42 y temas relacionados.
Para proteger los ordenadores de forma automtica:
1. Dependiendo de si los ordenadores que desea proteger pertenecen ya a un grupo o no,
siga uno de estos procedimientos:

Si los ordenadores que desea proteger estn en la carpeta No asignados, arrstrelos


a un grupo.
Si los ordenadores que desea proteger ya estn en un grupo, seleccinelos, haga clic
con el botn derecho del ratn y seleccione Proteger ordenadores.

51

Sophos Enterprise Console

Se inicia el Asistente para proteger ordenadores.


2. Siga las instrucciones del asistente. En el cuadro Seleccionar funciones, seleccione las
funciones que desee.
Nota: consulte la pgina de requisitos del sistema en el sitio web de Sophos
(http://www.sophos.com/es-es/products/all-system-requirements).
La proteccin antivirus est seleccionada por defecto y no se puede desactivar. Tambin
puede instalar las siguientes funciones: Algunas funciones slo estn disponibles si dispone
de la licencia correspondiente.

Cortafuegos
Antes de instalar el cortafuegos en los equipos, configure el cortafuegos para permitir
el trfico, las aplicaciones y los procesos necesarios. Por defecto, el cortafuegos se
encuentra activado y bloquear todas las conexiones no esenciales. Consulte la seccin
Configurar polticas > Configurar la poltica cortafuegos.

Parches
Eliminar software de seguridad de terceros
Deje seleccionada la opcin Eliminar software de seguridad de terceros si quiere
que se eliminen automticamente los programas de terceros. Slo se eliminarn
productos de terceros con las funciones de los productos que se dispone a instalar. Si
necesita eliminar alguna herramienta de actualizacin de terceros, vea Eliminar software
de seguridad de terceros en la pgina 50.

3. En la pgina Resumen de proteccin, cualquier problema con la instalacin aparecer


en la columna Problemas de proteccin. Solucione los problemas de instalacin (consulte
Error en la instalacin de Sophos Endpoint Security and Control en la pgina 216) o realice
la instalacin de forma manual en dichos equipos (consulte la Gua avanzada de inicio
de Sophos Enterprise Console). Haga clic en Siguiente.
4. En la pgina Credenciales, introduzca los datos de una cuenta que pueda utilizarse para
instalar software.
Esta cuenta suele ser una cuenta de administracin de dominio. Deber:

Tener derechos de administrador local para los equipos que desee proteger.

Poder iniciar sesin en los equipos en los que instal el servidor de administracin.

Derecho de lectura al servidor primario especificado en la poltica de actualizacin.


Consulte Acerca de la ubicacin del servidor de actualizacin en la pgina 75 y el resto
de apartados en la seccin Configurar la ubicacin del servidor de actualizacin.

Nota: si utiliza una cuenta de dominio, debe introducir el nombre de usuario en la forma
dominio\usuario.
Si los equipos pertenecen a dominios diferentes dentro del mismo esquema de Active
Directory, utilice la cuenta de administrador de Active Directory.

5.6 Instalar el software de cifrado de forma automtica


Advertencia: si va a instalar el cifrado de Sophos por primera vez, se recomienda que active
y pruebe cada opcin paso a paso.
El software de cifrado se puede instalar en estaciones con Windows XP, Windows Vista y
Windows 7.

52

Ayuda

Antes de instalar el software en las estaciones:

Asegrese de que las unidades cifradas con otros productos de cifrado se encuentran
descifradas y se ha desinstalado dicho producto.

Realice una copia de seguridad completa de los datos.

Revise los siguientes pasos:

Complete las instrucciones que se describen en Preparar la instalacin del software de


cifrado en la pgina 49.

Compruebe que se ha suscrito al software de cifrado. Para ms informacin, consulte


Suscribirse al software de cifrado en la pgina 73.

Si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,


proteccin y grupos y Configuracin de polticas: cifrado de discos para instalar y
configurar el cifrado en las estaciones. Para ms informacin, consulte Roles y subentornos
en la pgina 19.

Para instalar el software de cifrado de forma automtica:


1. En Enterprise Console, seleccione las estaciones en las que desea instalar el cifrado de
discos.
2. Haga clic con el botn derecho y seleccione Proteger ordenadores. Se inicia el Asistente
para proteger ordenadores.
3. En la pgina de bienvenida, haga clic en Siguiente.
4. En la pgina Tipo de proteccin, seleccione Software de cifrado.
5. Si dispone de software de cifrado en ms de una ubicacin, se mostrar el cuadro
Ubicacin de cifrado. Seleccione la Suscripcin de cifrado y la Direccin.
6. En la pgina Resumen de cifrado, cualquier problema con la instalacin aparecer en
la columna Problemas de cifrado. Solucione los problemas de instalacin (consulte Error
en la instalacin de Sophos Endpoint Security and Control en la pgina 216) o realice la
instalacin de forma manual en dichos equipos (consulte la Gua avanzada de inicio de
Sophos Enterprise Console).
7. En la pgina Credenciales, introduzca los datos de una cuenta que pueda utilizarse para
instalar software.
Esta cuenta suele ser una cuenta de administracin de dominio. Deber:

Tener derechos de administrador local para los equipos que desee proteger.

Poder iniciar sesin en los equipos en los que instal el servidor de administracin.

Derecho de lectura al servidor primario especificado en la poltica de actualizacin.


Consulte Acerca de la ubicacin del servidor de actualizacin en la pgina 75 y el resto
de apartados en la seccin Configurar la ubicacin del servidor de actualizacin.

Nota: si utiliza una cuenta de dominio, debe introducir el nombre de usuario en la forma
dominio\usuario.
Si los equipos pertenecen a dominios diferentes dentro del mismo esquema de Active
Directory, utilice la cuenta de administrador de Active Directory.
La instalacin se realiza por fases, por lo que el proceso puede no completarse en todos los
equipos durante algn tiempo.
La instalacin del software de cifrado har que los equipos se reinicien de forma automtica
30 minutos despus de la instalacin.
Por defecto, el cifrado de discos est desactivado. Para activarlo, configure la poltica de
cifrado de discos y aplquela a las estaciones. Para ms informacin, consulte Configurar el
cifrado de discos en la pgina 162.

53

Sophos Enterprise Console

Para ms informacin sobre el comportamiento de inicio y el primer inicio de sesin tras la


activacin del cifrado, consulte la Ayuda de usuario de Sophos Disk Encryption 5.61 o la Gua
rpida/avanzada de inicio de Edenterprise Console.

5.7 Ubicacin de los archivos para la proteccin manual


Si Enterprise Console no puede instalar el software antivirus, el cortafuegos o el control de
parches de forma automtica en ciertos equipos, podr hacerlo de forma manual.
Para ubicar los programas de instalacin:
1. En el men Ver, haga clic en Ubicacin de archivos de inicio.
2. En el cuadro de dilogo Ubicacin de archivos de inicio, aparecen las ubicaciones que
contienen los programas de instalacin de cada suscripcin de software, adems de las
plataformas compatibles y las versiones del software. Anote la ubicacin del programa
de instalacin que necesite.
Si su licencia incluye el cifrado de discos, prepare las estaciones para el cifrado. Primero
debe instalar la versin 10 del software antivirus de Sophos. A continuacin, instale el
software de cifrado. Se le mostrar la ubicacin de los archivos de instalacin (setup.exe).
Para ms informacin sobre la instalacin manual del software de seguridad en diferentes
sistemas operativos, consulte la Gua avanzada de inicio de Sophos Enterprise Console.
La instalacin del software de cifrado har que los equipos se reinicien de forma automtica
30 minutos despus de la instalacin.
Para ms informacin sobre el comportamiento de inicio y el primer inicio de sesin tras la
activacin del cifrado, consulte la Ayuda de usuario de Sophos Disk Encryption o la Gua
rpida/avanzada de inicio de Edenterprise Console.

5.8 Comprobar la proteccin de la red


5.8.1 Cmo comprobar que la red est protegida
Para obtener una vista general del estado de seguridad de la red, utilice el Panel de control.
Para ms informacin, consulte Paneles de control en la pgina 9 y Configuracin del panel
de control en la pgina 54.
Utilice la lista de ordenadores y sus filtros para identificar ordenadores con problemas. Por
ejemplo, puede ver qu ordenadores no tienen el cortafuegos o el gestor de parches instalado,
o tienen alertas que solucionar. Para ms informacin, consulte Comprobar que los
ordenadores estn protegidos en la pgina 55, Comprobar que los equipos estn actualizados
en la pgina 56 y Buscar ordenadores con problemas en la pgina 56.
Tambin puede comprobar si los equipos de un grupo cumplen con las polticas del mismo,
segn se describe en Comprobar que los ordenadores utilizan la poltica del grupo en la
pgina 38.

5.8.2 Configuracin del panel de control


Si utiliza administracin delegada, necesitar el permiso Configuracin del sistema para
configurar el Panel de control. Para ms informacin, consulte Roles y subentornos en la
pgina 19.

54

Ayuda

El panel de control muestra avisos y alertas segn el porcentaje de ordenadores administrados


con alertas o errores, o segn el tiempo desde la ltima actualizacin desde Sophos.
Puede configurar los umbrales de aviso y crticos que desee utilizar.
1. En el men Herramientas, haga clic en Configurar panel de control.
2. En el cuadro de dilogo Configuracin del panel de control, cambie los valores de los
cuadros Umbral de aviso y Umbral crtico segn se describe a continuacin.
a) En Ordenadores con alertas, Ordenadores con errores en productos de Sophos
y Proteccin y polticas, introduzca el porcentaje de equipos administrados afectados
por un problema concreto que provoque el cambio del indicador correspondiente de
"aviso" a "crtico".
b) En Ordenadores con eventos, introduzca el nmero de eventos ocurridos en un
perodo de una semana que provocarn la aparicin de la alerta en el Panel de control.
c) En Proteccin desde Sophos, introduzca el tiempo transcurrido en horas desde la
ltima actualizacin de Sophos que provoque el cambio del indicador de "Actualizacin"
de "aviso" a "crtico". Haga clic en Aceptar.
Si utiliza el valor cero, los avisos se generarn en cuanto se reciba la primera alerta.
Podr disponer de alertas por email para las situaciones en las que se supere el umbral de
aviso o crtico. Para ms informacin, consulte Alertas por email sobre el estado de la red
en la pgina 185.

5.8.3 Comprobar que los ordenadores estn protegidos


Los ordenadores estn protegidos si tienen activado el escaneado en acceso y el cortafuegos
(si lo ha instalado). Para una proteccin completa, el software debe estar actualizado.
Nota: puede haber elegido no disponer de escaneado en acceso en ciertos ordenadores,
por ejemplo en los servidores. En este caso, debera asegurarse de que disponen de
escaneado programado y que estn actualizados.
Para comprobar que los ordenadores estn protegidos:
1. Seleccione el grupo de ordenadores que desea comprobar.
2. Si desea comprobar ordenadores en subgrupos, seleccione A este nivel y por debajo
en la lista desplegable.
3. En la ficha Estado de la lista de ordenadores, observe la columna En acceso.
Si aparece "Activo", el equipo dispone de escaneado en acceso. Si aparece un escudo
gris y el texto "Inactivo", el escaneado en acceso no est funcionando en ese equipo.
4. Si instal el cortafuegos, compruebe la columna Cortafuegos activado.
Si aparece S, el cortafuegos se encuentra activado. Se se muestra un icono gris del
cortafuegos junto a No, el cortafuegos se encuentra activado.
5. Si utiliza otras funciones, como la restriccin de aplicaciones, el control de datos o el
control de parches, revise el estado de cada una en la columna correspondiente.
Para ms informacin sobre cmo comprobar que los equipos estn actualizados, consulte
Comprobar que los equipos estn actualizados en la pgina 56.
Para ms informacin sobre cmo encontrar equipos con problemas mediante la lista de
ordenadores, consulte Buscar ordenadores con problemas en la pgina 56.

55

Sophos Enterprise Console

5.8.4 Comprobar que los equipos estn actualizados


Si configur Enterprise Console de la forma recomendada, las estaciones recibirn las
actualizaciones de forma automtica.
Para comprobar que los equipos estn actualizados:
1. Seleccione el grupo de ordenadores que desea comprobar.
2. Si desea comprobar ordenadores en subgrupos, seleccione A este nivel y por debajo
en la lista desplegable.
3. En la ficha Estado, observe la columna Actualizado o vaya a la ficha Detalles de
actualizacin.

Si la columna Detalles de actualizacin indica "S", el ordenador est actualizado.

De lo contrario, el equipo no estar actualizado. Se indicar el tiempo que lleva sin


actualizarse.

Para ms informacin sobre la actualizacin de los ordenadores no actualizados, consulte


Actualizar ordenadores con proteccin obsoleta en la pgina 82.

5.8.5 Comprobar que los ordenadores estn cifrados


Si utiliza polticas de Cifrado de discos para evitar el acceso no autorizado a los datos en
las estaciones, las unidades de disco deben permanecer cifradas.
Para comprobar que los ordenadores estn cifrados:
1. Seleccione el grupo de ordenadores que desea comprobar.
2. Si desea comprobar ordenadores en subgrupos, seleccione A este nivel y por debajo
en la lista desplegable.
3. En la ficha Estado, vea la columna Cifrado de discos.
Tambin puede ver la ficha Cifrado.
Podr consultar el estado de cifrado en cada ordenador en la columna Cifrado de discos.
El estado puede no aparecer por las siguientes razones:

El software de cifrado no se encuentra instalado.


El software de cifrado se encuentra instalado pero no se ha reiniciado el sistema. Las
estaciones pueden tardar hasta 30 minutos en reiniciarse tras la instalacin del software
de cifrado.

Ocurri algn error de cifrado.

El equipo no se encuentra administrado desde Sophos Enterprise Console.

Desde el Visualizador de eventos de cifrado podr ver si se ha producido algn error de


cifrado. Podr ver el error correspondiente.

5.8.6 Buscar ordenadores con problemas


Para ver una lista de los equipos que no estn protegidos adecuadamente o que tienen
problemas relacionados con la proteccin:
1. Seleccione el grupo de ordenadores que desea comprobar.

56

Ayuda

2. En la lista Ver, seleccione qu equipos quiere buscar, por ejemplo, Ordenadores con
posibles problemas.

Tambin puede seleccionar una subentrada de una entrada para ver los equipos afectados
por un problema concreto (por ejemplo, equipos que no cumplen la poltica del grupo,
equipos con alertas pendientes o equipos en los que se ha producido un error durante la
instalacin).
3. Si el grupo contiene subgrupos, seleccione Slo a este nivel o A este nivel y por debajo.
En la lista aparecern los ordenadores que tengan problemas de proteccin.
Tambin se puede filtrar la lista de ordenadores por el nombre del elemento detectado, como
p. ej., programa malicioso, aplicacin potencialmente no deseada o archivo sospechoso.
Para ms informacin, consulte Filtrar ordenadores por el nombre de un elemento detectado
en la pgina 14.
Para ms informacin sobre cmo solucionar problemas de proteccin, consulte El escaneado
en acceso no se ejecuta en ciertos equipos en la pgina 214 y el resto de apartados en la
seccin Solucin de problemas.

5.9 Alertas y errores


5.9.1 Significado de los iconos de alerta
Si se detecta un elemento sospechoso, un programa publicitario u otra aplicacin no deseada,
aparecen iconos de alerta en la ficha Estado de la vista Estaciones.
Ms abajo se incluye una explicacin de los iconos de alerta. El resto de temas de esta
seccin explican qu hacer con las alertas.
Nota: tambin se mostrarn avisos en la consola si el programa est desactivado u obsoleto.
Para ms informacin, consulte la seccin Comprobar que la red est protegida en la pgina
54.

57

Sophos Enterprise Console

Iconos de alerta
Icono

Significado
La deteccin de virus, gusanos, troyanos, programas espa o comportamientos
sospechosos se indica mediante iconos de aviso rojos en la columna Alertas
y errores.
Un icono de aviso amarillo en la columna Alertas y errores indica alguno de
los problemas siguientes:
Se ha detectado un archivo sospechoso.
Se ha detectado un programa publicitario o aplicacin no deseada.
Se ha producido algn error.
Los iconos de aviso amarillos que aparecen en la columna Cumplimiento de
polticas indican que el equipo no utiliza las mismas polticas que el resto de
equipos del grupo.

Si existen varias alertas o errores en un equipo, el icono de la alerta ms importante aparecer


en la columna Alertas y errores. A continuacin se enumeran los tipos de alertas en orden
descendente de prioridad.
1.
2.
3.
4.
5.

Alertas de virus y programas espa


Alertas de comportamientos sospechosos
Alertas de archivos sospechosos
Alertas de programas publicitarios y otras aplicaciones no deseadas
Errores del software (por ejemplo, errores de instalacin)

Para ms informacin sobre cualquier alerta, por ejemplo, el nombre del elemento detectado,
haga clic en la ficha Detalles de alertas y errores.
Para ms informacin sobre las alertas de los gestores de actualizacin, consulte Monitor
update managers en la pgina 81.

5.9.2 Alertas sobre elementos detectados


Si utiliza administracin delegada, necesitar el permiso Remediacin: limpieza para limpiar
elementos detectados o eliminar alertas de la consola. Para ms informacin, consulte Roles
y subentornos en la pgina 19.
Para solucionar las alertas que aparecen en la consola:
1. En la vista Estaciones, seleccione los ordenadores cuyas alertas desee ver. Haga clic
con el botn derecho del ratn y seleccione Resolver alertas y errores.
Se abre el cuadro de dilogo Resolver alertas y errores.
2. La solucin a la alerta depende del estado de limpieza de la misma. Consulte la columna
Estado de la limpieza y decida qu hacer.
Consejo: para ordenar las alertas, haga clic en el encabezado de la columna. Por ejemplo,
para ordenar las alertas segn el estado de la limpieza, haga clic en el encabezado de la
columna Estado de la limpieza.

58

Ayuda

Estado de la limpieza Descripcin y solucin


Se puede limpiar

Elimine el elemento. Para ello, seleccione las alertas y haga clic en Limpiar.

Imposible limpiar
este tipo de
amenaza

Este tipo de elemento detectado, por ejemplo, un archivo o un comportamiento


sospechoso, no se puede limpiar desde la consola. Decida si desea permitirlo
o bloquearlo. Si el elemento no es de confianza, puede enviarlo a Sophos para
que lo analicemos. Para ms informacin, consulte Informacin sobre elementos
detectados en la pgina 59.

Imposible limpiar

El elemento no se puede limpiar desde la consola. Para ms informacin sobre


el elemento y cmo solucionarlo, consulte Informacin sobre elementos
detectados en la pgina 59.

Requiere escaneado Es posible que el elemento se pueda limpiar, pero es necesario realizar un
completo
escaneado completo del equipo para poder limpiarlo. Para ms informacin,
vea el apartado Escaneado remoto en la pgina 60.
Requiere reiniciar

El elemento se ha eliminado de forma parcial, pero es necesario reiniciar el


equipo para que finalice la limpieza.
Nota: las estaciones se deben reiniciar desde el propio equipo, no desde
Enterprise Console.

Fall la limpieza

No se pudo eliminar el elemento. Puede que sea necesario realizar una limpieza
manual. Para ms informacin, consulte Eliminar elementos detectados si falla
la limpieza en la pgina 61.

Limpieza en
progreso (iniciada
<hora>)

Se est realizando la limpieza.

Tiempo agotado de
limpieza (iniciado
<hora>)

Se ha agotado el tiempo de la limpieza. Puede que no se haya limpiado el


elemento. Esto puede ocurrir, por ejemplo, si la estacin no est conectada a
la red o si la red est ocupada. Intente limpiarlo ms tarde.

Si decide permitir algn elemento, consulte Autorizar programas publicitarios y aplicaciones


no deseadas en la pgina 107 o Autorizar elementos sospechosos en la pgina 109.

5.9.3 Informacin sobre elementos detectados


Si necesita ms informacin sobre una amenaza u otro elemento detectado en una estacin
o desea saber qu hacer para solucionarlo, siga estos pasos:
1. En la lista de ordenadores de la vista Estaciones, haga doble clic en el equipo afectado.
2. En el cuadro de dilogo Detalles del ordenador, vaya a la seccin Alertas y errores
pendientes. En la lista de elementos detectados, haga clic en el nombre del elemento
correspondiente.
Se abrir el sitio web de Sophos, donde encontrar una descripcin del elemento y qu
hacer para solucionar el problema.

59

Sophos Enterprise Console

Nota: tambin puede visitar la pgina de anlisis de seguridad en el sitio web de Sophos
(http://www.sophos.com/es-es/threat-center/threat-analyses/viruses-and-spyware.aspx), abrir
la ficha del tipo de elemento que busca y escribir el nombre del elemento en el cuadro de
bsqueda o localizarlo en la lista.

5.9.4 Borrar alertas y errores de las estaciones en la consola


Si utiliza administracin delegada, necesitar el permiso Remediacin: limpieza para eliminar
alertas o errores de la consola. Para ms informacin, consulte Roles y subentornos en la
pgina 19.
Una vez resuelto el problema que hubiera causado la alarma ya puede borrarla de la consola.
Nota: no se pueden borrar alertas sobre errores de instalacin. Estas alertas solamente se
borrarn cuando Sophos Endpoint Security and Control se instale de forma satisfactoria en
el ordenador.
1. En la vista Estaciones, seleccione los ordenadores cuyas alertas desee borrar. Haga clic
con el botn derecho del ratn y seleccione Resolver alertas y errores.
Se abre el cuadro de dilogo Resolver alertas y errores.
2. Para borrar alertas o errores de los productos de Sophos en la consola, vaya a la ficha
Alertas o Errores, respectivamente, seleccione los que desee eliminar y haga clic en
Quitar.
Las alertas reconocidas dejan de mostrarse en la consola.
Para ver cmo quitar alertas del gestor de actualizacin en la consola, consulte Quitar alertas
del gestor de actualizacin en la consola en la pgina 82.

5.10 Escaneado y limpieza de ordenadores


5.10.1 Escaneado remoto
Puede escanear ordenadores de forma inmediata sin necesidad de esperar hasta el siguiente
escaneado programado.
Si utiliza administracin delegada, necesitar el permiso Remediacin: actualizacin y
escaneado para escanear ordenadores. Para ms informacin, consulte Roles y subentornos
en la pgina 19.
Nota: los equipos Windows, Linux y UNIX son los nicos que pueden realizar escaneados
completos del sistema originados desde la consola.
Para escanear equipos de forma inmediata:
1. Seleccione los ordenadores en la lista de ordenadores o un grupo en el panel Grupos.
Haga clic con el botn derecho y seleccione Escaneado remoto.
Tambin encontrar este comando en el men Acciones.
2. Para iniciar el escaneado, en el cuadro de dilogo Escaneado remoto, compruebe la
lista de ordenadores a escanear y haga clic en Aceptar.
Nota: si se detecta alguna amenaza en la memoria, el escaneado se detiene y se enva una
alerta a Enterprise Console. Esto se debe a que si se continua con el escaneado, la amenaza
se podra extender. Debe limpiar la amenaza antes de continuar con el escaneado.

60

Ayuda

5.10.2 Realizar una limpieza inmediata


Podr limpiar de forma remota las estaciones Windows y Mac afectados por virus o
aplicaciones no deseadas.
Si utiliza administracin delegada, necesitar el permiso Remediacin: limpieza para limpiar
ordenadores. Para ms informacin, consulte Roles y subentornos en la pgina 19.
Nota: para limpiar equipos Linux o UNIX, puede configurar la limpieza automtica desde la
consola (consulte Configurar la limpieza automtica del escaneado en acceso en la pgina
88) o limpiar los equipos por separado como se describe en Eliminar elementos detectados
si falla la limpieza en la pgina 61.
Si un elemento, como un troyano o una aplicacin no deseada, se ha "detectado parcialmente",
antes de limpiar el equipo afectado, deber realizar un escaneado completo para buscar
todos los componentes del elemento detectado de forma parcial. En la lista de ordenadores,
en la vista Estaciones, haga clic con el botn derecho en el equipo afectado y haga clic en
Escaneado remoto. Para ms informacin, consulte Elemento detectado de forma parcial
en la pgina 218.
Para limpiar los ordenadores de forma inmediata:
1. En la vista Estaciones de la lista de ordenadores, haga clic con el botn derecho del ratn
en el equipo que desea limpiar y seleccione Resolver alertas y errores.
2. En el cuadro de dilogo Resolver alertas y errores, en la ficha Alertas, active las casillas
de los elementos que desea limpiar o haga clic en Seleccionar todo. Haga clic en Limpiar.
Si la limpieza se realiza de forma satisfactoria, las alertas que se muestran en la lista de
ordenadores desaparecern.
Si alguna alerta permanece en la lista, debera limpiar los ordenadores de forma manual.
Consulte Eliminar elementos detectados si falla la limpieza en la pgina 61.
Nota: la limpieza de ciertos virus requiere un escaneado completo del sistema, durante el
que se intentarn limpiar todos los virus. Esto puede tardar bastante. Las alertas se actualizan
al finalizar el escaneado.

5.10.3 Eliminar elementos detectados si falla la limpieza


Si no puede limpiar ordenadores desde la consola, puede proceder a la limpieza manual.
1. En la lista de ordenadores, haga doble clic en el equipo infectado.
2. En el cuadro de dilogo Detalles del ordenador, vaya a la seccin Alertas y errores
pendientes. En la lista de elementos detectados, haga clic en el elemento que desea
eliminar del ordenador.
Conectar con el sitio web de Sophos para que pueda informarse sobre cmo limpiar el
ordenador.
3. Proceda a la limpieza manual en cada ordenador.
Nota: en la web de Sophos se ofrecen herramientas para la desinfeccin automtica de
ciertos virus y gusanos.

61

Sophos Enterprise Console

6 Actualizar ordenadores
6.1 Configurar el gestor de actualizacin
6.1.1 Qu son los gestores de actualizacin
El gestor de actualizacin permite configurar la actualizacin automtica del software de
seguridad de Sophos. Los gestores de actualizacin se instalan y administran con Enterprise
Console.
Nota: para actualizar el sofrware de cifrado, utilice el asistente para proteger ordenadores.
Para ms informacin, consulte Instalar el software de cifrado de forma automtica en la
pgina 52.
Si lo desea, puede instalar gestores de actualizacin adicionales. Por ejemplo, si cuenta con
una red compleja con varias ubicaciones, puede instalar un gestor de actualizacin adicional
en una ubicacin remota. Para ms informacin, consulte Aadir gestores de actualizacin
adicionales en la pgina 68.

6.1.2 Funcionamiento de los gestores de actualizacin


El gestor de actualizacin, una vez configurado:

Conecta de forma peridica con un almacn de distribucin de datos de Sophos o de la


red.

Descarga actualizaciones de los datos de deteccin de amenazas y actualizaciones del


software de seguridad a los que se haya suscrito el administrador.

Coloca el software actualizado en las unidades compartidas de red para su instalacin


en las estaciones.

Los equipos se actualizan de forma automtica desde las unidades compartidas, siempre y
cuando el software de Sophos instalado se haya configurado correctamente, por ejemplo,
aplicando una poltica de actualizacin.

6.1.3 Ver o editar la configuracin del gestor de actualizacin


Si utiliza administracin delegada, necesitar el permiso Configuracin de polticas:
actualizacin para configurar un gestor de actualizacin. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores, seleccione el gestor de actualizacin cuya configuracin desee
ver o modificar. Haga clic con el botn derecho del ratn y seleccione Ver/editar
configuracin.
Nota: si lo prefiere, seleccione el gestor de actualizacin, vaya al men Acciones, seale
Gestor de actualizacin y haga clic en Ver/editar configuracin.
Se abrir el cuadro de dilogo Configuracin del gestor de actualizacin.

62

Ayuda

3. Modifique la configuracin segn se describe en las secciones siguientes:

Seleccionar fuentes de actualizacin para el gestor de actualizacin en la pgina 63.

Seleccionar el software a descargar en la pgina 64.

Especificar la ubicacin del software en la pgina 64.

Crear o editar una actualizacin programada en la pgina 66.

Configurar el registro del gestor de actualizacin en la pgina 67.

Configurar la autoactualizacin del gestor de actualizacin en la pgina 67.

Para ver cmo quitar alertas del gestor de actualizacin en la consola, consulte Quitar alertas
del gestor de actualizacin en la consola en la pgina 82.
Tras configurar el gestor de actualizacin, debe configurar las polticas de actualizacin que
aplicar a las estaciones.

6.1.4 Seleccionar fuentes de actualizacin para el gestor de actualizacin


Si utiliza administracin delegada, necesitar el permiso Configuracin de polticas:
actualizacin para configurar un gestor de actualizacin. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
Es necesario seleccionar una fuente de actualizacin desde la que el gestor descargar el
software de seguridad y las actualizaciones para su distribucin en la red.
Es posible seleccionar ms de una fuente. Debe existir una fuente primaria. El resto de las
fuentes se utilizarn, en el orden especificado, si no es posible acceder a la fuente anterior.
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores de actualizacin, seleccione el gestor de actualizacin para el que
desea seleccionar una fuente de actualizacin. Haga clic con el botn derecho del ratn
y seleccione Ver/editar configuracin.
3. En el cuadro de dilogo Configuracin del gestor de actualizacin, en la ficha Fuentes,
haga clic en Aadir.
4. En el cuadro de dilogo Detalles de la fuente, en el campo Direccin, escriba la direccin
de la fuente. Puede utilizar una direccin UNC o HTTP.
Seleccione Sophos si desea descargar el software directamente desde Sophos.
5. Si es necesario, los campos Nombre de usuario y Contrasea deben especificar las
credenciales de la cuenta necesaria para acceder a la fuente de actualizacin.

Si la fuente es Sophos, utilice las credenciales suministradas por Sophos.


Si la fuente es una unidad compartida predeterminada mantenida por otro gestor de
actualizacin a un nivel superior en la jerarqua de actualizacin, el Nombre de usuario
y Contrasea se completarn de forma automtica.
Por defecto, la unidad compartida UNC para las actualizaciones es
\\<ordenador>\SophosUpdate, siendo ste el ordenador con el gestor de
actualizacin.

Si se trata de una fuente no predeterminada en su red, utilice una cuenta con acceso
de lectura. Si el Nombre de usuario tiene que indicar el dominio para su validacin,
use la forma dominio\usuario.

63

Sophos Enterprise Console

6. Si accede a la fuente de actualizacin a travs de un servidor proxy, seleccione la opcin


Usar servidor proxy. Especifique la Direccin y Puerto a utilizar. Introduzca el Nombre
de usuario y la Contrasea de acceso al servidor proxy. Si el nombre de usuario tiene
que indicar el dominio para su validacin, use la forma dominio\usuario. Haga clic en
Aceptar.
La nueva fuente aparecer en el cuadro de dilogo Configuracin del gestor de
actualizacin.
Si ya ha instalado un gestor de actualizacin en otro equipo, la unidad compartida desde la
que el gestor de actualizacin descarga software y actualizaciones aparecer en la lista de
direcciones. Si lo desea, puede seleccionar dicha unidad como fuente de actualizacin. A
continuacin, puede mover a la parte superior de la lista la direccin que desea que sea la
primaria utilizando los botones Subir y Bajar situados a la derecha de la lista.

6.1.5 Seleccionar el software a descargar


Si utiliza administracin delegada, necesitar el permiso Configuracin de polticas:
actualizacin para configurar un gestor de actualizacin. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
Seleccione las suscripciones que el gestor de actualizacin mantendr actualizadas.
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores de actualizacin, seleccione el gestor de actualizacin para el que
desea seleccionar el software que descargar. Haga clic con el botn derecho del ratn y
seleccione Ver/editar configuracin.
3. En el cuadro de dilogo Configuracin del gestor de actualizacin, en la ficha
Suscripciones, seleccione una suscripcin de la lista de suscripciones disponibles.
Para ver ms informacin sobre la suscripcin, por ejemplo, qu software incluye, haga
clic en Ver detalles.
4. Para mover la suscripcin a la columna Suscrito, haga clic en el botn Aadir.

Para mover todas las suscripciones a la lista "Suscrito", haga clic en el botn "Aadir
todas".

6.1.6 Especificar la ubicacin del software


Si utiliza administracin delegada, necesitar el permiso Configuracin de polticas:
actualizacin para configurar un gestor de actualizacin. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
Tras seleccionar el software a descargar, debe especificar la ubicacin desde la que se
ofrecer al resto de la red. Por defecto, el software se descarga a la unidad compartida UNC
\\<ordenador>\SophosUpdate, donde ordenador es el ordenador con el gestor de
actualizacin.

64

Ayuda

El software descargado se puede distribuir desde otras unidades compartidas en la red. Para
ello, aada una unidad compartida de red existente a la lista de unidades compartidas
disponibles y muvala a la lista de unidades compartidas de actualizacin como se describe
a continuacin. Asegrese de que la cuenta de Update Manager (SophosUpdateMgr) tiene
permiso de lectura en las unidades compartidas.
Nota: la cuenta de Update Manager la cre antes de instalar Enterprise Console. Para ms
informacin, consulte la Gua de inicio de Enterprise Console.
Para ver los tipos de unidades compartidas que puede utilizar, consulte Plataformas con
unidades compartidas de red compatibles en la pgina 65.
Para especificar la ubicacin del software:
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores de actualizacin, seleccione el gestor de actualizacin para el que
desea seleccionar unidades compartidas de red para la distribucin de software. Haga
clic con el botn derecho del ratn y seleccione Ver/editar configuracin.
3. En el cuadro de dilogo Configuracin del gestor de actualizacin, en la ficha
Distribucin, seleccione la suscripcin en la lista.
4. Seleccione una unidad compartida en la lista de unidades compartidas "Disponibles" y
muvala a la lista "Actualizar en" haciendo clic en el botn "Aadir" (>).
La unidad compartida predeterminada \\<ordenador>\SophosUpdate siempre aparece
en la lista "Actualizar en". No es posible eliminar esta entrada.
Entre las unidades compartidas disponibles se incluyen las conocidas por Enterprise
Console y que no se utilizan en ningn otro gestor de actualizacin.
Puede aadir una unidad compartida existente o eliminar otras de la lista "Disponibles",
utilizando los botones "Aadir" (>) o "Eliminar" (<).
5. Haga clic en Configurar si desea indicar una descripcin o las credenciales adecuadas
para una unidad compartida. En el cuadro de dilogo Gestor de unidades compartidas,
escriba la descripcin y las credenciales.
Si desea utilizar las mismas credenciales para varias unidades compartidas, seleccinelas
en la lista "Actualizar en" y haga clic en Configurar. En el cuadro de dilogo Gestor de
unidades compartidas, escriba las credenciales que se utilizarn para escribir en las
unidades compartidas.

6.1.7 Plataformas con unidades compartidas de red compatibles


Las unidades compartidas de red de las plataformas siguientes son compatibles:

Unidades compartidas en Windows NT y posterior.

Unidades compartidas Samba alojadas en servidores Linux, por ejemplo, SUSE Linux
Enterprise 10 (SLES 10).

Unidades compartidas Samba alojadas en NetWare 5.1 SP3 y NetWare 6.5 SP3 a SP7,
con kernel NetWare.

Unidades compartidas Samba alojadas en Mac OSX 10.2 o posterior.

Unidades compartidas Samba alojadas en Unix.

Unidades compartidas de Novell Storage Services (NSS), con autenticacin NDS, alojadas
en Novell Open Enterprise Server 1 y 2, con kernel Linux.

65

Sophos Enterprise Console

Unidades compartidas de NetWare File System (NFS), con autenticacin NDS, alojadas
en NetWare 5.1 SP3 y NetWare 6.5 SP3 a SP7, con kernel NetWare.

Servidores de almacenamiento NetApp.

Unidades compartidas Samba alojadas en Novell Open Enterprise Server 1 y 2.

Unidades compartidas Novell Storage Services (NSS), con autenticacin NDS, alojadas
en NetWare 5.1 SP3 y NetWare 6.5 SP3 a SP7, con kernel NetWare.

6.1.8 Crear o editar una actualizacin programada


Si utiliza administracin delegada, necesitar el permiso Configuracin de polticas:
actualizacin para configurar un gestor de actualizacin. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
Por defecto, los gestores de actualizacin comprueban la presencia de actualizaciones de
deteccin cada 10 minutos.
Si lo desea, puede modificar este intervalo. El intervalo mnimo es de 5 minutos y el mximo
de 1440 minutos (24 horas). Se recomienda un intervalo de 10 minutos para que su proteccin
est constantemente actualizada.
Por defecto, los gestores de actualizacin comprueban la presencia de actualizaciones del
software cada 60 minutos.
Si lo desea, puede modificar este intervalo. El intervalo mnimo es de 10 minutos y el mximo
de 1440 minutos (24 horas).
Para la actualizacin del software, puede especificar intervalos horarios o diarios, o una
combinacin de horas y das.
Nota: puede crear una programacin diferente para cada da de la semana. Slo puede
asignar una programacin a cada da de la semana.
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores de actualizacin, seleccione el gestor de actualizacin para el que
desea crear una actualizacin programada. Haga clic con el botn derecho del ratn y
seleccione Ver/editar configuracin.
3. En el cuadro de dilogo Configuracin del gestor de actualizacin, en la ficha
Programacin, introduzca el intervalo entre las actualizaciones de los datos de deteccin
de amenazas.
4. Introduzca el intervalo entre las actualizaciones del software.

Si desea especificar un intervalo que se utilice cada hora todos los das, active la opcin
Comprobar actualizaciones cada n minutos e introduzca el intervalo en minutos.
Si desea crear una programacin ms sofisticada o diferentes programaciones para
cada da de la semana, active la opcin Configurar y gestionar actualizaciones
programadas y haga clic en Aadir.
En el cuadro de dilogo Actualizacin programada, escriba el nombre de la
actualizacin, y seleccione los das de la semana y los intervalos.

66

Ayuda

6.1.9 Configurar el registro del gestor de actualizacin


Si utiliza administracin delegada, necesitar el permiso Configuracin de polticas:
actualizacin para configurar un gestor de actualizacin. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores de actualizacin, seleccione el gestor de actualizacin para el que
desea configurar el registro. Haga clic con el botn derecho del ratn y seleccione
Ver/editar configuracin.
3. En el cuadro de dilogo Configuracin del gestor de actualizacin, en la ficha Registro,
seleccione el nmero de das que desea conservar el registro y el tamao mximo.

6.1.10 Configurar la autoactualizacin del gestor de actualizacin


Si utiliza administracin delegada, necesitar el permiso Configuracin de polticas:
actualizacin para configurar un gestor de actualizacin. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores de actualizacin, seleccione el gestor de actualizacin para el que
desea configurar la autoactualizacin. Haga clic con el botn derecho del ratn y seleccione
Ver/editar configuracin.
3. En el cuadro de dilogo Configuracin del gestor de actualizacin, en la ficha Opciones
avanzadas, seleccione la versin con la que quiere mantener actualizado el gestor de
actualizacin.
Por ejemplo, si selecciona "recomendado", el gestor de actualizacin se actualizar siempre
con la versin clasificada por Sophos como tal. La versin del gestor de actualizacin ir
cambiando.

6.1.11 Forzar la actualizacin de un gestor


Si utiliza administracin delegada, necesitar el permiso Remediacin: actualizacin y
escaneado para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en
la pgina 19.
Una vez configurado, el gestor de actualizacin busca actualizaciones y las descarga desde
la fuente de actualizacin a las unidades compartidas que mantiene de forma automtica
segn la programacin especificada. Si desea que un gestor de actualizacin busque y
descargue actualizaciones de los datos de deteccin de amenazas, y actualizaciones del
software para las estaciones y para el propio gestor, siga estos pasos:
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores de actualizacin, seleccione el gestor de actualizaciones que desea
actualizar. Haga clic con el botn derecho y seleccione Actualizar ahora.

67

Sophos Enterprise Console

6.1.12 Hacer que un gestor cumpla con la configuracin


Si utiliza administracin delegada, necesitar el permiso Remediacin: actualizacin y
escaneado para realizar esta tarea. Para ms informacin, consulte Roles y subentornos en
la pgina 19.
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores de actualizacin, seleccione el gestor de actualizacin que quiere
que cumpla las opciones de configuracin. Haga clic con el botn derecho y seleccione
Cumplir con la configuracin.

6.1.13 Aadir gestores de actualizacin adicionales


Sophos Update Manager (SUM) se instala siempre en el mismo equipo que Enterprise
Console. Si seleccion la Configuracin personalizada durante la instalacin, el equipo
ser en el que instal el servidor de administracin.
Si lo desea, puede aadir gestores de actualizacin adicionales a la red para reducir la carga
del gestor ya instalado y distribuir las actualizaciones de forma ms eficaz. Instale los gestores
de actualizacin adicionales en equipos que an no tengan ningn gestor de actualizacin
instalado.
Importante: no elimine el gestor de actualizacin instalado en el servidor de administracin
de Enterprise Console. Enterprise Console no podr proteger correctamente la red hasta que
este gestor de actualizacin no disponga de una fuente de actualizacin. Esto permitir a
Enterprise Console recibir las actualizaciones necesarias (por ejemplo, informacin sobre la
versin del software de seguridad para las estaciones, nuevas listas de control de datos o la
lista de aplicaciones y dispositivos restringidos).
Para permitir que otro gestor de actualizaciones descargue software de seguridad desde
Sophos o desde otro gestor a travs de HTTP, abra el puerto TCP 80 (saliente) del equipo
en el que desea instalar el gestor de actualizaciones adicional. Para permitir que el gestor
de actualizacin descargue el software de seguridad desde otro gestor de actualizacin
mediante una ruta UNC, abra los puertos salientes UDP 137, UDP 138, TCP 139 y TCP 445
del servidor.
Si la versin de Windows del equipo incluye la funcin Deteccin de redes y est desactivada,
actvela y reinicie el equipo.
Desactive el Control de cuentas de usuario si se encuentra activado y reinicie el equipo.
Puede volver a activarlo despus de instalar el gestor de actualizacin y suscribirse a las
actualizaciones de Sophos.
Si el ordenador se encuentra en un dominio, inicie la sesin como administrador del dominio.
Si el ordenador se encuentra en un grupo de trabajo, inicie la sesin como administrador
local.
El programa de instalacin del gestor de actualizacin est ubicado en el mismo equipo que
el servidor de administracin de Enterprise Console, en la carpeta compartida
\\servidor\SUMInstallSet. Para ver la ubicacin del programa de instalacin, vaya al
men Ver y haga clic en Ubicacin del instalador de Sophos Update Manager.
Para instalar Sophos Update Manager puede utilizar el Escritorio remoto de Windows.

68

Ayuda

Para instalar un gestor de actualizacin adicional:


1. Ejecute el instalador de Sophos Update Manager Setup.exe.
A continuacin se abrir el asistente de instalacin.
2. En la pgina inicial, haga clic en Siguiente.
3. En el cuadro de dilogo Acuerdo de licencia, haga clic en Acepto los trminos del
acuerdo de licencia para continuar. Haga clic en Next.
4. En el cuadro de dilogo Carpeta de destino, acepte la ubicacin predeterminada o haga
clic en Cambiar e introduzca otra alternativa. Haga clic en Next.
5. En la pgina Cuenta de Sophos Update Manager, seleccione la cuenta que las estaciones
de la red utilizarn al acceder a la ubicacin desde la que se ofrezcan las actualizaciones.
(Por defecto, la unidad compartida para las actualizaciones es
\\<ordenador>\SophosUpdate, siendo ste el ordenador con el gestor de
actualizacin.) Esta cuenta no requiere derechos de administrador, tan slo de lectura en
la unidad compartida.
Puede dejar el usuario predeterminado, seleccionar otro usuario o crear uno nuevo.
Por defecto, el programa de instalacin crear la cuenta SophosUpdateMgr con permiso
de lectura en la unidad compartida y sin inicio de sesin interactivo.
Si desea aadir otras unidades compartidas, seleccione una cuenta existente, o cree una
cuenta nueva, con permiso de lectura en dichas unidades compartidas. Asegrese de
que la cuenta SophosUpdateMgr tiene permiso de lectura en las unidades compartidas.
6. En la pgina Datos de cuenta de Sophos Update Manager, segn la opcin seleccionada
anteriormente, especifique una contrasea para el usuario predeterminado, seleccione
otro usuario o introduzca los datos para crear uno nuevo.
La contrasea debe ajustarse a la poltica establecida en su red.
7. En la pgina Preparado para instalar el programa, haga clic en Instalar.
8. Al completarse la instalacin, haga clic en Finalizar.
Este ordenador con Sophos Update Manager debe aparecer ahora en Enterprise Console,
en la vista Gestores de actualizacin. (En el men Ver, seleccione Gestores de
actualizacin.)
Para configurar el gestor de actualizacin, seleccinelo, haga clic con el botn derecho y
seleccione Ver/editar configuracin.

6.1.14 Publicar el software de seguridad en un servidor web


Si lo desea, puede publicar el software de seguridad de Sophos en un servidor web para los
equipos que acceden a travs de HTTP. Si desea instalar Sophos Anti-Virus para UNIX,
versin 4, es obligatorio hacerlo, pero puede esperar a descargar Sophos Anti-Virus para
UNIX, versin 4.
Para publicar el software de seguridad en un servidor web:
1. Para averiguar la ruta a la carpeta compartida en la que se ha descargado el software de
seguridad, conocida como ubicacin de archivos de inicio:
a) En Enterprise Console, en el men Ver, seleccione Ubicacin de archivos de inicio.
En el cuadro de dilogo Ubicacin de archivos de inicio, la columna Ubicacin
muestra la ubicacin de los archivos de inicio de cada plataforma.
b) Anote la ruta sin incluir la carpeta de los CID. Por ejemplo:
\\servidor\SophosUpdate

69

Sophos Enterprise Console

2. Permita que la ubicacin de los archivos de inicio, incluidas las subcarpetas, estn
disponibles desde el servidor web.
3. Especifique nombres de usuario y contraseas para evitar el acceso no autorizado a esta
carpeta del servidor web.
El componente Sophos AutoUpdate de Sophos Endpoint Security and Control es compatible
con los siguientes tipos de autenticacin HTTP:

Bsico

NTLM (v1 y v2)

Digest (la actualizacin puede fallar en ciertos servidores web)

Sophos recomienda el uso de una opcin segura (por ejemplo, NTLM v2).
La documentacin para su servidor web le explicar cmo compartir una carpeta en su sitio
web y cmo configurar las credenciales. Para ms informacin sobre cmo hacerlo, pngase
en contacto con el proveedor del servidor web.
Uso de Internet Information Services (IIS) con el software de Sophos
Si utiliza Internet Information Services (IIS) 6.0, incluido con Windows 2003 y posterior, cada
tipo de archivo utilizado debe estar registrado en IIS MIME. Para asegurar el correcto uso de
los archivos de Sophos, deber registrar cada tipo de archivo (o puede utilizar la expresin
comodn '.*'). Para hacerlo, localice el directorio superior de Sophos, haga clic con el botn
derecho y seleccione Propiedades. En el cuadro de dilogo Propiedades del sitio web,
abra la ficha Encabezados HTTP. Seleccione los tipos MIME y aada las extensiones
asociadas a "aplicacin/octet-stream".
Si desea utilizar IIS para la fuente primaria de actualizacin, aunque utilice autenticacin
annima deber introducir credenciales en la poltica de actualizacin. De lo contrario, no
podr proteger las estaciones desde la consola. Consulte Cambiar las credenciales del
servidor primario en la pgina 77.

6.2 Configurar suscripciones de software


6.2.1 Acerca de las suscripciones de software
Las suscripciones de software especifican la versin del software descargada desde Sophos
para cada plataforma.
El Asistente para descargar el software configura una suscripcin predeterminada con las
versiones recomendadas del software seleccionado.
Si desea aadir software a su suscripcin o suscribirse a otra versin que no sea la
recomendada, configure su suscripcin segn se describe en Suscribirse a software de
seguridad en la pgina 72.
Si no ha completado todos los pasos del asistente despus de instalar Enterprise Console,
consulte Ejecutar el asistente para descargar el software de seguridad en la pgina 74.

6.2.2 Qu tipos de actualizacin hay disponibles?


Para cada plataforma (p. ej., Windows 2000 o posterior), hay disponibles distintos paquetes
de software con distintos tipos de actualizacin y que incluyen distintas versiones de software
para estaciones. Puede seleccionar qu paquete de software descargar desde Sophos para

70

Ayuda

su implementacin en las estaciones de trabajo seleccionando uno de los siguientes tipos


de actualizacin en la suscripcin.

Tipo de actualizacin Descripcin


Recommended

Este es el paquete predeterminado. Al usar este paquete Sophos actualiza su


software regularmente (normalmente cada mes) con:
Parches para problemas detectados por los clientes.
Nuevas funciones listas para su distribucin.
Si la primera vez que instala Enterprise Console acepta la configuracin
predeterminada, esta es la versin que utilizar.

Versin previa

Este paquete est dirigido a administradores de TI y seguridad.


Al usar esta versin se obtienen las funciones nuevas antes de que se
distribuyan con la versin recomendada. Esto significa que puede probar y
evaluar las funciones nuevas, p. ej., en una red, antes de que estn disponibles
para el pblico en general.
Nota: ocasionalmente el software del paquete de la versin previa y de la
versin recomendada es el mismo. Esto sucede cuando no hay funciones
nuevas lista para ser probadas en el entorno operativo de nuetros clientes.

Versin ampliada

La versin ampliada esta dirigida a clientes que aplican procesos estrictos o


conservadores al instalar actualizaciones de software en su red.
Al usar esta versin se reciben las mismas actualizaciones que a travs del
canal recomendado, pero con un retraso de varios meses. Esto significa que
cualquier problema que pueda presentar el producto ya se haya detectado y
rectificado antes de que se instale en su red.

Versin
recomendada
anterior

La versin anterior del paquete actualmente recomendado.

Versin ampliada
anterior

La versin anterior del paquete ampliado actual.

Esta versin puede ser til si necesita algo ms de tiempo para probar el nuevo
software antes de implementarlo en su red.

Esta versin puede ser til si necesita algo ms de tiempo para probar el nuevo
software antes de implementarlo en su red.

Nota: es posible que en el futuro cambiemos los paquetes. Para ms informacin sobre los
paquetes de software disponibles actualmente, consulte
http://www.sophos.com/es-es/support/knowledgebase/119216.aspx.
El Asistente para descargar el software configura una suscripcin que especifica las
versiones recomendadas del software seleccionado.
Las versiones que se descargan en la prctica suelen cambiar todos los meses. Para
comprobar qu versiones de software se van a descargar, en la casilla Suscripcin de
software, seleccione el paquete que desea comprobar y haga clic en Detalles.

71

Sophos Enterprise Console

6.2.3 Tipos de actualizacin heredada


Versiones fijas
Si en una versin anterior de Enterprise Console estaba suscrito a una versin fija de software
y no ha cambiado su suscripcin de software antes de la actualizacin, seguir estando
suscrito a la versin fija y esta seguir descargndose.
Una versin fija es una versin que se actualiza con los datos para la deteccin de amenazas
nuevas, pero no con la versin ms reciente del software cada mes. Un ejemplo de versin
fija de Sophos Endpoint Security and Control para Windows es "10.2.3 VDL4.85G". Compuesto
por un identificador de versin compuesto por tres partes: un identificador de versin principal
(10), un identificador de versin secundario (2) y un identificador de actualizacin (3), y la
versin de motor de deteccin y datos de amenazas (VDL4.85G).
Si est suscrito a una versin fija de software, recomendamos que para obtener la mejor
proteccin posible cambie su suscripcin a una suscripcin "recomendada". Para ms
informacin sobre los paquetes de software, consulte Qu tipos de actualizacin hay
disponibles? en la pgina 70.
Importante: la opcin Actualizar automticamente las versiones fijas de software cuando
ya no reciban soporte de Sophos est siempre activada en Enterprise Console 5.2.1 y
posteriores y no es posible desactivarla. Si esta opcin no estaba activada en su suscripcin
de software antes de la actualizacin, la opcin se activa automticamente durante la
actualizacin y la casilla correspondiente ya no se muestra.
Las versiones fijas se descargan siempre y cuando estn disponibles. Si una versin se va
a retirar, aparecer una alerta en la vista Gestores de actualizacin junto al gestor de
actualizacin que descargue esa versin. Si estn configuradas las alertas por email, el
administrador tambin recibir una notificacin.
Cuando se retira una versin fija que se utiliza en una suscripcin, Enterprise Console vuelve
a definir la suscripcin para que utilice la versin fija ms antigua que siga disponible.
Cuando se cancela una suscripcin de una versin fija de software, esta desaparece de la
lista de suscripciones disponibles en el cuadro de dilogo Suscripcin de software.
Para ms informacin sobre paquetes de software heredados, consulte
http://www.sophos.com/es-es/support/knowledgebase/112580.aspx.

6.2.4 Suscribirse a software de seguridad


Si utiliza administracin delegada:

Para modificar suscripciones de software, es necesario tener el permiso Configuracin


de polticas: actualizacin.

No es posible editar las suscripciones aplicadas a polticas de actualizacin de otro


subentorno que no sea el activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para suscribirse a software de seguridad:
1. En el men Ver, seleccione Gestores de actualizacin.

72

Ayuda

2. En el panel Suscripciones, haga doble clic en la suscripcin que desee modificar o haga
clic en el botn Aadir en la parte superior del panel.
Se abrir el cuadro de dilogo Suscripcin de software.
Si desea crear una copia de una suscripcin existente, haga clic con el botn derecho del
ratn en la suscripcin deseada y seleccione Duplicar suscripcin. Indique el nombre
para la suscripcin y haga doble clic para abrir el cuadro de dilogo Suscripcin de
software.
3. En el cuadro de dilogo Suscripcin de software, puede cambiar el nombre si lo desea.
4. Seleccione las plataformas para las que desea descargar el software.
Importante: si desea descargar Sophos Anti-Virus para NetWare, vea el artculo 59192
en la base de conocimiento de Sophos
(http://www.sophos.com/es-es/support/knowledgebase/59192.aspx).
5. Por defecto, est suscrito a un paquete "Recomendado". Tambin es posible seleccionar
un paquete distinto (p. ej., si desea probar funciones nuevas). Para ello haga clic en el
campo de Versin junto a la plataforma para la que quiere cambiar el paquete y haga clic
de nuevo. En la lista desplegable con las versiones disponibles, seleccione la versin que
desea descargar (p. ej., versin de avance).
Para informarse sobre los paquetes de actualizacin disponibles, consulte Qu tipos de
actualizacin hay disponibles? en la pgina 70
Tras suscribirse al software de seguridad, puede recibir alertas por email referentes a las
suscripciones. Para ms informacin, consulte Configurar alertas de suscripciones en la
pgina 179.
Si ha creado una suscripcin nueva, configure el gestor de actualizacin para su
mantenimiento, como se describe en Ver o editar la configuracin del gestor de actualizacin
en la pgina 62.

6.2.5 Suscribirse al software de cifrado


Nota: se recomienda crear una suscripcin nueva para el cifrado. Para actualizar el sofrware
de cifrado, utilice el asistente para proteger ordenadores. Para ms informacin, consulte
Instalar el software de cifrado de forma automtica en la pgina 52.
Para suscribirse a software de cifrado:
1. En Enterprise Console, en el men Ver, seleccione Gestores de actualizacin.
2. Para crear una suscripcin nueva, en la vista Gestores de actualizacin, haga clic en
Aadir en la parte superior del panel de suscripciones. En el cuadro de dilogo
Suscripcin de software, indique el Nombre de la suscripcin. En la seccin Productos
de cifrado, junto a Windows XP y posterior, haga clic en el campo Versin y seleccione
5.61 Recommended. Haga clic en Aceptar.
3. Para aadir la suscripcin a los Gestores de actualizacin, en el panel Gestores de
actualizacin, haga clic con el botn derecho del ratn y seleccione Ver/editar
configuracin. En el cuadro de dilogo Configuracin del gestor de actualizacin, en
la ficha Suscripciones, seleccione la suscripcin en la lista Disponibles y haga clic en
el botn > para moverla a la lista Suscritas. Haga clic en Aceptar.
El software cifrado se descarga a la unidad compartida predeterminada
\\<servidor>\SophosUpdate\CIDs\<suscripcin>\ENCRYPTION.
Nota: no es posible instalar el software de cifrado mediante una poltica de actualizacin.
Para instalar y actualizar el software de cifrado, utilice el asistente para proteger ordenadores.
Para ms informacin, consulte Instalar el software de cifrado de forma automtica en la
pgina 52.

73

Sophos Enterprise Console

6.2.6 Ejecutar el Asistente para descargar el software de seguridad


Si utiliza administracin delegada, necesitar el permiso Configuracin de polticas:
actualizacin para ejecutar el Asistente para descargar el software de seguridad. Para
ms informacin, consulte Roles y subentornos en la pgina 19.
Si no ha completado todos los pasos del Asistente para descargar el software de seguridad
despus de instalar Enterprise Console:

En el men Acciones, haga clic en Iniciar el asistente para descargar el software de


seguridad.
El Asistente para descargar el software de seguridad sirve de gua en la seleccin y
descarga de software.

Nota: una vez completado correctamente el asistente, la opcin Ejecutar el Asistente para
descargar el software de seguridad desaparece del men Acciones.

6.2.7 Ver las polticas de actualizacin que utilizan las suscripciones


Para ver qu polticas de actualizacin utilizan determinadas suscripciones:

Seleccione la suscripcin, haga clic con el botn derecho del ratn y seleccione Ver uso
de la suscripcin.
En el cuadro de dilogo Uso de la suscripcin de software, ver una lista de las polticas
de actualizacin que utilizan la suscripcin.

6.3 Configurar la poltica de actualizacin


6.3.1 Acerca de la poltica de actualizacin
Las polticas de actualizacin permiten mantener los equipos actualizados con el software
de seguridad elegido. Enterprise Console busca actualizaciones y actualiza los equipos, si
es necesario, cada cierto tiempo.
La poltica de actualizacin predeterminada utiliza la suscripcin "Recomendada" del software.
Si desea cambiar la poltica de actualizacin predeterminada o crear una poltica de
actualizacin nueva, siga las instrucciones de las secciones siguientes:

Seleccionar suscripciones en la pgina 75

Acerca de la ubicacin del servidor de actualizacin en la pgina 75

Programar las actualizaciones en la pgina 79

Seleccionar una fuente alternativa para la instalacin inicial en la pgina 79

Registro de actualizaciones en la pgina 80

Nota: si utiliza administracin delegada:

Para configurar una poltica de actualizacin, es necesario contar con el permiso


Configuracin de polticas: actualizacin.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

74

Ayuda

6.3.2 Seleccionar suscripciones


Si utiliza administracin delegada:

Para configurar una poltica de actualizacin, es necesario contar con el permiso


Configuracin de polticas: actualizacin.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Las suscripciones especifican la versin del software descargada desde Sophos para cada
plataforma. La suscripcin predeterminada incluye el software ms reciente para Windows
2000 y posterior.
Para seleccionar una suscripcin:
1. Compruebe qu poltica de actualizacin usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Actualizacin. A continuacin, haga doble clic
en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de actualizacin, abra la ficha Suscripciones y
seleccione la suscripcin del software que quiere mantener actualizado.

6.3.3 Configurar la ubicacin del servidor de actualizacin


6.3.3.1 Acerca de la ubicacin del servidor de actualizacin
Por defecto, las estaciones se actualizan desde la fuente primaria de actualizacin en
\\<ordenador>\SophosUpdate, donde <ordenador> es el nombre del equipo con
Update Manager. Tambin es posible establecer una fuente alternativa de actualizacin y
activar la itinerancia. Cuando una estacin no puede conectar con la fuente primaria, intentar
la actualizacin desde la fuente secundaria (si se ha especificado). Siempre se recomienda
especificar una fuente secundaria de actualizacin.
Tanto la fuente primaria como la secundaria pueden indicarse como unidad compartida UNC
o direccin HTTP. Si lo prefiere, puede establecer Sophos como la fuente secundaria de
actualizacin a travs de Internet.
Nota: los gestores de actualizacin pueden disponer de diferentes unidades compartidas
de actualizacin, segn su configuracin.

6.3.3.2 Itinerancia
6.3.3.2.1

Acerca de la itinerancia en porttiles


Es habitual que los usuarios de porttiles trabajen desde diferentes ubicaciones. Si activa la
opcin de itinerancia en la poltica de actualizacin, los porttiles detectarn el servidor de
actualizacin ms cercano para optimizar la actualizacin de la proteccin.
La deteccin del servidor de actualizacin ms cercano se realiza comprobando la fuente de
actualizacin de las estaciones en la misma red. De las direcciones obtenidas, se utilizar la
ms cercana. Si no es posible realizar la actualizacin desde estas direcciones, se utilizar
la ubicacin primaria o secundaria especificadas en la poltica de actualizacin.

75

Sophos Enterprise Console

Nota: el intercambio de contraseas con otras estaciones de realiza de forma segura y los
datos se guardan cifrados. De cualquier modo, las cuentas que utilizan las estaciones para
obtener las actualizaciones deberan ofrecer slo acceso de lectura. Consulte Especificar la
ubicacin del software en la pgina 64.
Para ms informacin detallada sobre la itinerancia, consulte Cmo funciona la itinerancia
en la pgina 76.
Slo se puede utilizar la opcin de itinerancia cuando:

Enterprise Console es comn para las estaciones y los porttiles.

Las estaciones y los porttiles utilizan la misma suscripcin del software.

Existe una ubicacin primaria en la poltica de actualizacin de los porttiles.

Enterprise Console es versin 4.7 o posterior, y Endpoint Security and Control es versin
9.7 o posterior en las estaciones y porttiles.

El cortafuegos est configurado para permitir la comunicacin con otras estaciones. El


puerto predeterminado es UDP 51235, aunque se puede configurar; para ms informacin
consulte http://www.sophos.com/es-es/support/knowledgebase/110371.aspx.

La itinerancia se utiliza como una forma de especificar la fuente de actualizaciones. Slo


debe activar la itinerancia en equipos que se llevan de oficina a oficina. Para ms informacin
sobre cmo activar la itinerancia, consulte Cambiar las credenciales del servidor primario en
la pgina 77.
Para consultar dudas frecuentes sobre la itinerancia, consulte
http://www.sophos.com/es-es/support/knowledgebase/112830.aspx.
6.3.3.2.2

Cmo funciona la itinerancia


La itinerancia es un mtodo de actualizacin inteligente para porttiles que permite la
actualizacin desde la ubicacin ms conveniente, independientemente de la ubicacin de
actualizacin especificada en la poltica del porttil.
Si activa la itinerancia:
1. Cuando un porttil cambia de ubicacin, el componente Sophos AutoUpdate de Endpoint
Security and Control detectar el cambio de red respecto a la ltima actualizacin. Se
enviar una transmisin ICMP en la subred local a otras instalaciones de AutoUpdate, a
travs del puerto UDP 51235 por defecto.
2. Esto permitir conocer la poltica de actualizacin local. Slo se utilizar la ubicacin
primaria.
Todas las instalaciones de Endpoint Security and Control 9.7 o posterior reciben estas
transmisiones aunque no tengan la itinerancia activada.
La comunicacin se realiza de forma cifrada y segura.
Los mensajes de respuesta se realizan en intervalos de tiempo aleatorios para evitar una
avalancha de mensajes. Las respuestas tambin se realizan mediante transmisiones
ICMP para evitar respuestas duplicadas.
3. AutoUpdate elegir la ubicacin ms conveniente y comprobar si el equipo que responde
est administrado por el mismo Enterprise Console con la misma suscripcin de software.
La ubicacin se elegir segn el nmero pasos intermedios para acceder a las
actualizaciones.
4. Una vez elegida la ubicacin, se realizar una actualizacin y, si se completa con xito,
se guardar para las actualizaciones posteriores.

76

Ayuda

Se guardarn hasta cuatro ubicaciones de actualizacin (en el siguiente archivo:


C:\Archivos de programa\Sophos\AutoUpdate\data\status\iustatus.xml).
Estas ubicaciones se comprobarn en cada actualizacin.
Nota: si desea volver a utilizar la ubicacin en su poltica de actualizacin, desactive la
itinerancia.
6.3.3.2.3

Activar la itinerancia
Si utiliza administracin delegada:

Para configurar una poltica de actualizacin, es necesario contar con el permiso


Configuracin de polticas: actualizacin.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Slo debe activar la itinerancia en equipos que se llevan de oficina a oficina.
Para activar la itinerancia:
1. En el panel Polticas, haga doble clic en Actualizacin. A continuacin, haga doble clic
en la poltica de actualizacin que desea modificar.
2. En el cuadro de dilogo Poltica de actualizacin, abra la ficha Servidor primario y
active la opcin Permitir itinerancia.
3. En el panel Grupos, seleccione un grupo que utilice la poltica de actualizacin que acaba
de cambiar. Haga clic con el botn derecho y seleccione Cumplir con, Poltica de
actualizacin del grupo.
Repita este paso con todos los grupos que utilicen esta poltica de actualizacin.
Nota: si desea volver a utilizar la ubicacin en su poltica de actualizacin, desactive la
itinerancia.

6.3.3.3 Cambiar las credenciales del servidor primario


Si utiliza administracin delegada:

Para configurar una poltica de actualizacin, es necesario contar con el permiso


Configuracin de polticas: actualizacin.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para cambiar las credenciales del servidor primario:
1. En el panel Polticas, haga doble clic en Actualizacin. A continuacin, haga doble clic
en la poltica de actualizacin que desea modificar.
2. En el cuadro de dilogo Poltica de actualizacin, en la ficha Servidor primario, escriba
las credenciales nuevas para acceder al servidor. Cambie otros datos, si lo desea.
Nota: aunque la fuente de actualizacin primaria se encuentre en un servidor web con
Internet Information Services (IIS) con autenticacin annima, tendr que introducir
credenciales en la ficha Servidor primario. Utilice las credenciales para la fuente inicial
de instalacin, aunque no sean necesarias para acceder al servidor web. Si deja vacos
los campos Nombre de usuario y Contrasea en la ficha Servidor primmario, no podr
proteger las estaciones desde la consola.

77

Sophos Enterprise Console

3. En el panel Grupos, seleccione un grupo que utilice la poltica de actualizacin que acaba
de cambiar. Haga clic con el botn derecho y seleccione Cumplir con, Poltica de
actualizacin del grupo.
Repita este paso con todos los grupos que utilicen esta poltica de actualizacin.

6.3.3.4 Establecer la ubicacin secundaria de actualizacin


Si utiliza administracin delegada:

Para configurar una poltica de actualizacin, es necesario contar con el permiso


Configuracin de polticas: actualizacin.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para establecer la ubicacin secundaria de actualizacin:
1. Compruebe qu poltica de actualizacin usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Actualizacin y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de actualizacin, abra la ficha Servidor secundario y
active la opcin Utilizar servidor secundario.
4. En el cuadro Direccin (HTTP o UNC), puede:

Indicar la direccin HTTP o UNC al servidor de actualizacin.


Seleccionar Sophos.

Importante: si especifica una fuente de actualizacin que no est gestionada mediante


Update Manager, Enterprise Console no podr comprobar si el software suscrito se
encuentra disponible. Deber asegurarse de forma manual de que la fuente de actualizacin
contiene el software especificado en la suscripcin.
5. Si la poltica incluye estaciones Mac y utiliza una ruta UNC como Direccin, seleccione
el protocolo correspondiente en la seccin Protocolo para compartir archivos en Mac
OS X.
6. Si es necesario, escriba el Nombre de usuario de la cuenta que se utilizar para acceder
al servidor y, a continuacin, confirme la contrasea. Si selecciona Sophos como fuente
de actualizacin, utilice las credenciales que se incluyen con su licencia.
Esta cuenta debera disponer slo de acceso de lectura a la unidad compartida especificada
anteriormente.
Nota: si el nombre de usuario tiene que indicar el dominio para su validacin, use la forma
dominio\usuario. Para ms informacin sobre cmo comprobar cuentas de usuario de
Windows, consulte el artculo de la base de conocimiento de Sophos 11637
(http://www.sophos.com/es-es/support/knowledgebase/11637.aspx).
7. Para limitar el ancho de banda a utilizar durante las actualizaciones, haga clic en
Avanzadas. En el cuadro de dilogo Opciones avanzadas, active la opcin Limitar el
ancho de banda a utilizar y utilice el selector para especificar el ancho de banda en
Kbits/segundo.

78

Ayuda

8. Si utiliza un servidor proxy para acceder a las actualizaciones, haga clic en Detalles del
proxy. En el cuadro de dilogo Detalles del proxy, active la opcin Usar servidor proxy
y especifique la Direccin y Puerto correspondientes. Introduzca el Nombre de usuario
y la Contrasea de acceso al servidor proxy. Si el nombre de usuario tiene que indicar
el dominio para su validacin, use la forma dominio\usuario.
Nota: algunos proveedores de acceso a Internet utilizan servidores proxy para conexiones
HTTP.
9. Haga clic en Aceptar para cerrar el cuadro de dilogo Poltica de actualizacin.
10. En el panel Grupos, haga clic con el botn derecho sobre cada grupo que utilice esta
poltica de actualizacin y seleccione Cumplir con > Poltica de actualizacin del grupo.
Repita este paso con todos los grupos que utilicen esta poltica de actualizacin.

6.3.4 Programar las actualizaciones


Si utiliza administracin delegada:

Para configurar una poltica de actualizacin, es necesario contar con el permiso


Configuracin de polticas: actualizacin.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, los equipos intentan obtener actualizaciones cada 5 minutos.
Nota: si las estaciones se actualizan directamente desde Sophos, no se aplica esta frecuencia.
Los ordenadores con Sophos PureMessage se actualizarn cada 15 minutos. Los ordenadores
sin Sophos PureMessage se actualizarn cada 60 minutos.
Para especificar el intervalo de actualizacin:
1. Compruebe qu poltica de actualizacin usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Actualizacin. A continuacin, haga doble clic
en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de actualizacin, en la ficha Programacin, deje la
opcin Activar la actualizacin automtica de Sophos en la red activada. Introduzca
el intervalo en minutos entre las actualizaciones.
4. Si los equipos utilizan una conexin telefnica a redes para actualizarse, active la opcin
Usar tambin conexiones telefnicas.
Se comprobar si existe alguna actualizacin cada vez que se inicie la conexin a Internet.

6.3.5 Seleccionar una fuente alternativa para la instalacin inicial


Si utiliza administracin delegada:

Para configurar una poltica de actualizacin, es necesario contar con el permiso


Configuracin de polticas: actualizacin.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

79

Sophos Enterprise Console

Por defecto, el software de seguridad se instala en los equipos y se mantiene actualizado


desde la fuente especificada en la ficha Servidor primario. Puede especificar una fuente
diferente para la instalacin inicial.
Nota:
Esta opcin slo se aplica a estaciones Windows 2000 y posteriores.
Si su servidor primario tiene direccin HTTP y desea realizar la instalacin desde la consola,
deber especificar una fuente inicial de instalacin.
Para realizar la instalacin inicial desde otra fuente:
1. Compruebe qu poltica de actualizacin usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Actualizacin. A continuacin, haga doble clic
en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de actualizacin, en la ficha Fuente inicial de
instalacin, desactive la casilla Usar el servidor primario. Introduzca la direccin para
la fuente inicial de instalacin.

6.3.6 Registro de actualizaciones


Si utiliza administracin delegada:

Para configurar una poltica de actualizacin, es necesario contar con el permiso


Configuracin de polticas: actualizacin.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, se crean registros de las actualizaciones de los equipos. El tamao mximo
predeterminado de cada registro es de 1 MB. El nivel normal de los registros es la opcin
predeterminada.
Para cambiar las opciones de registro:
1. Compruebe qu poltica de actualizacin usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Actualizacin. A continuacin, haga doble clic
en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de actualizacin, en la ficha Registro, deje activada la
opcin Registrar la actividad de Sophos AutoUpdate. En el campo Tamao mximo,
especifique el tamao mximo del registro en MB.
4. En el campo Nivel del informe, seleccione Normal o Detallado.
El registro detallado ofrece ms informacin por lo que el tamao del archivo de registro
se incrementar ms rpidamente. Utilice esta opcin slo si existen problemas.

80

Ayuda

6.4 Monitorizar el gestor de actualizacin


6.4.1 Monitorizar los gestores de actualizacin
Estado de los gestores de actualizacin en el panel de control
El estado de los gestores de actualizacin se muestra en la seccin Actualizacin del Panel
de control. Se indicar la hora de la ltima actualizacin desde Sophos y se mostrar un
icono de alerta cuando se supere el umbral de aviso o crtico.
Nota: la seccin Actualizacin en el panel de control no muestra ningn error ni alerta si
algn gestor no se puede actualizar de forma temporal. Slo se genera un error o alerta
cuando el tiempo desde la ltima actualizacin supera los umbrales establecidos en
Configuracin del panel de control en la pgina 54.

Alertas y errores de los gestores de actualizacin


Las alertas y errores de los gestores de actualizacin se muestran en la vista Gestores de
actualizacin, en las columnas Alertas y Errores, respectivamente.
Si est suscrito a una versin fija del software, aparecer una alerta cuando la versin est
a punto de retirarse o se haya retirado. Tambin se mostrar una alerta si cambia de licencia.
Para ver las alertas y errores de los gestores de actualizacin:
1. En la vista Estaciones, haga clic en el botn Gestores de actualizacin de la barra de
herramientas para ir a la vista Gestores de actualizacin.
2. En la lista de gestores de actualizacin, compruebe si existe algn problema en las
columnas Alertas y Errores.
3. Si aparece una alerta o un error junto al gestor de actualizacin, haga clic con el botn
derecho y seleccione Ver gestor de actualizacin.
En el cuadro de dilogo Detalles del gestor de actualizacin, aparece la fecha de las
ltimas actualizaciones de datos de deteccin de amenazas y software, el estado de las
suscripciones que actualiza el gestor y el estado del gestor de actualizacin.
4. Para obtener ms informacin sobre el estado de un gestor de actualizacin determinado
y solucionar problemas, siga el enlace de la columna Descripcin.
Si necesita modificar o consultar la suscripcin de software, por ejemplo, si algn producto
se encuentra cercano a su retirada o si ha cambiado de licencia, consulte Subscribe to security
software en la pgina 72.
Si el cambio de licencia proporciona nuevas funciones, tendr que configurar las polticas
correspondientes para hacer uso de dichas funciones. Para ms informacin, consulte la
seccin Configurar polticas.

Alertas por email


Si lo desea, puede recibir alertas por email cuando algn producto que utilice est cercano
a su retirada o cuando los productos de Sophos discrepen al cambiar de licencia. Para ms
informacin, consulte Configurar alertas de suscripciones en la pgina 179.

81

Sophos Enterprise Console

6.4.2 Quitar alertas del gestor de actualizacin en la consola


Si utiliza administracin delegada, necesitar el permiso Remediacin: limpieza para eliminar
alertas de la consola. Para ms informacin, consulte Roles y subentornos en la pgina 19.
Para quitar alertas del gestor de actualizacin en la consola:
1. En la vista Gestores de actualizacin, seleccione los gestores cuyas alertas desee borrar.
Haga clic con el botn derecho del ratn y seleccione Quitar alertas.
Aparece el cuadro de dilogo Alertas del gestor de actualizacin.
2. Para quitar las alertas en la consola, seleccione las alertas necesarias y haga clic en
Quitar.
Las alertas reconocidas dejan de mostrarse en la consola.

6.5 Actualizar ordenadores con proteccin obsoleta


Si utiliza administracin delegada, necesitar el permiso Remediacin: actualizacin y
escaneado para actualizar ordenadores. Para ms informacin, consulte Roles y subentornos
en la pgina 19.
Despus de configurar y aplicar las polticas de actualizacin, los ordenadores se mantienen
actualizados de forma automtica. No es necesario actualizarlos de forma manual, a menos
que se produzca un problema con la actualizacin.
Si en la lista de ordenadores de la vista Estaciones aparece un icono de un reloj junto a un
ordenador en la columna Actualizado de la ficha Estado, el software de seguridad del equipo
no est actualizado. Se indicar el tiempo que lleva sin actualizarse.
La proteccin de un ordenador puede estar obsoleta por dos razones:

El ordenador no ha podido recoger una actualizacin desde el servidor.

El servidor no dispone de las ltimas actualizaciones del software de Sophos.

Para diagnosticar el problema y actualizar los ordenadores:


1. En la vista Estaciones, seleccione el grupo que contiene equipos no actualizados.
2. En la ficha Estado, haga clic en el encabezado de la columna Actualizado para ordenar
los equipos por la fecha en la que su proteccin pas a ser obsoleta.
3. Abra la ficha Detalles de la actualizacin y mire en la columna Servidor primario.
Aqu se muestra el directorio que utiliza cada ordenador para actualizarse.
4. Observe los ordenadores que se actualizan desde un directorio en concreto.

Si algunos de ellos tienen una proteccin obsoleta y otros no, el problema radica en
los equipos individuales. Seleccinelos, haga clic con el botn derecho y seleccione
Actualizar ordenadores ahora.
Si todos tienen una proteccin obsoleta, el problema podra estar en el directorio. En
el men Ver, seleccione Gestores de actualizacin. Seleccione el gestor de
actualizacin que mantiene el directorio que cree que no est actualizado, haga clic
con el botn derecho y seleccione Actualizar ahora. Despus, en el men Ver, haga
clic en Estaciones. Seleccione los ordenadores no actualizados, haga clic con el botn
derecho del ratn y seleccione Actualizar ordenadores ahora.

Si tiene varios gestores de actualizacin y no sabe cul actualiza el directorio obsoleto,


utilice el informe de jerarqua de actualizacin para ver qu gestores actualizan cada

82

Ayuda

unidad compartida. Para ver el informe de jerarqua de actualizacin, en el men


Herramientas, haga clic en Gestor de informes. En el cuadro de dilogo Gestor de
informes, seleccione Jerarqua de actualizacin y haga clic en Crear. Revise la seccin
del informe "Unidades compartidas administradas por gestores de actualizacin".

83

Sophos Enterprise Console

7 Configurar las polticas


7.1 Configurar la poltica antivirus y HIPS
7.1.1 Acerca de la poltica antivirus y HIPS
Las polticas antivirus y HIPS permiten:

Detectar virus, troyanos, gusanos y programas espa de forma automtica tan pronto
como un usuario intente copiar, mover o abrir un archivo infectado.

Detectar programas publicitarios y otras aplicaciones no deseadas.

Detectar archivos sospechosos y rootkits.

Limpiar automticamente elementos con virus u otras amenazas.


Para ms informacin sobre la limpieza automtica, consulte Configurar la limpieza
automtica del escaneado en acceso en la pgina 88.

Analizar el comportamiento de los programas que se ejecutan en el sistema.


Para ms informacin, consulte Acerca del control de comportamiento en la pgina 98.

Escanee los equipos a horas determinadas.


Para ms informacin, consulte Crear un escaneado programado en la pgina 92.

Podr utilizar una configuracin diferente para cada grupo de ordenadores. Para ms
informacin sobre la configuracin del escaneado, vea las siguientes secciones:

Configurar el escaneado en acceso en la pgina 86

Configurar el escaneado programado en la pgina 92

Para ms informacin sobre las opciones de escaneado y limpieza que no son compatibles
en Mac, Linux o UNIX, consulte Opciones que no se aplican a Mac, Linux o UNIX en la pgina
84.

7.1.2 Opciones que no se aplican a Mac, Linux o UNIX


Todas las opciones de escaneado y limpieza en Windows se pueden administrar desde
Enterprise Console, sin embargo, algunas de estas opcines no se aplican a Mac, Linux o
UNIX.

Mac OS X

En equipos Mac, los escaneados programados slo son compatibles con Sophos Anti-Virus
versin 8.0 o posterior.

Para ms informacin sobre la configuracin de la poltica antivirus y HIPS que aplica en


equipos Mac, consulte http://www.sophos.com/es-es/support/knowledgebase/118859.aspx.

84

Ayuda

Linux
Las siguientes opciones de limpieza automtica no se aplican a equipos Linux.
Opciones de limpieza automtica para el escaneado en acceso:

Denegar acceso y mover a la carpeta predeterminada

Denegar acceso y mover a

Opciones de limpieza automtica para el escaneado programado:

Mover a la carpeta predeterminada

Mover a

Para ms informacin sobre la limpieza automtica, consulte Limpieza automtica para el


escaneado en acceso en la pgina 89 y Limpieza automtica para el escaneado programado
en la pgina 95.
Para ms informacin sobre la configuracin de la poltica antivirus y HIPS que aplica en
equipos Linux, consulte http://www.sophos.com/es-es/support/knowledgebase/117344aspx.

UNIX

Enterprise Console no puede realizar escaneados en acceso en equipos UNIX.


Puede configurar el escaneado programado, las alertas, el registro y la actualizacin de
forma centralizada desde Enterprise Console.
Nota: ciertos parmetros no se pueden configurar desde Enterprise Console. Utilice la
lnea de comandos de Sophos Anti-Virus en cada estacin UNIX para configurar estos
parmetros de forma local. Enterprise Console ignora estos parmetros.
El escaneado en demanda tambin se puede configura desde la lnea de comandos de
Sophos Anti-Virus en cada estacin UNIX.
Para ms informacin sobre la configuracin adicional local de Sophos Anti-Virus para
UNIX, consulte la Gua de configuracin de Sophos Anti-Virus para UNIX. Esta gua est
disponible en
http://www.sophos.com/es-es/support/documentation/sophos-anti-virus-for-unix.aspx.

Las siguientes opciones de limpieza automtica para el escaneado programado no se


aplican a equipos UNIX.

Mover a la carpeta predeterminada

Mover a

Para ms informacin sobre la limpieza automtica en el escaneado programado, consulte


Limpieza automtica para el escaneado programado en la pgina 95.
Para ms informacin sobre la configuracin de la poltica antivirus y HIPS que aplica en
equipos UNIX, consulte http://www.sophos.com/es-es/support/knowledgebase/117344.aspx.

7.1.3 Escaneado en acceso


7.1.3.1 Recomendaciones para el escaneado en acceso
Esta seccin contiene recomendaciones para sacar el mayor provecho del escaneado en
acceso.

85

Sophos Enterprise Console

Se recomienda usar la configuracin predeterminada del escaneado en acceso, ya que ofrece


el mejor equilibrio entre proteccin y consumo de recursos. Para ms informacin sobre la
configuracin recomendada del escaneado en acceso, vea el artculo 114345 en la base de
conocimiento de Sophos (http://www.sophos.com/es-es/support/knowledgebase/114345.aspx).
Se recomienda consultar la Gua de configuracin de polticas de Sophos Enterprise Console
para conocer el uso y administracin recomendados para el software de seguridad de Sophos.
La documentacin de Sophos se encuentra en
http://www.sophos.com/es-es/support/documentation.

7.1.3.2 Configurar el escaneado en acceso


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Advertencia: el escaneado en acceso no puede escanear elementos cifrados. Modifique el
proceso de inicio del sistema para que los archivos se puedan escanear cuando se active el
escaneado en acceso. Para ms informacin sobre cmo utilizar la poltica Antivirus y HIPS
en sistemas con encriptacin, consulte el artculo 12790 de la base de conocimiento de
Sophos (http://www.sophos.com/es-es/support/knowledgebase/12790.aspx).
Para configurar el escaneado en acceso:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado en acceso, junto a la opcin Activar el escaneado en acceso,
haga clic en Configurar.
5. Para cambiar cundo ocurre el escaneado en acceso, en la seccin Comprobar archivos
al, seleccione las opciones necesarias segn se describe a continuacin.
Opcin
Leer

Descripcin

Se escanean los archivos que se copian,


mueven o abren.
Se escanean los programas que se ejecutan.

86

Rename

Se escanean los archivos que se cambian de


nombre.

Escribir

Se escanean los archivos que se crean o


guardan.

Ayuda

6. En la seccin Detectar, seleccione las opciones necesarias segn se describe a


continuacin.
Opcin
Adware y PUA

Descripcin

Los programas publicitarios muestran


anuncios, por ejemplo, en ventanas
emergentes, que afectan a la productividad
del usuario y al rendimiento del sistema.
Las aplicaciones no deseadas (PUA,
Potentially Unwanted Applications) no son
maliciosas, pero se consideran inapropiadas
en redes corporativas..

Archivos sospechosos

Los archivos sospechosos contienen ciertas


caractersticas habituales en los programas
maliciosos (por ejemplo, cdigo de
descompresin dinmica). Sin embargo, slo
con estas caractersticas no es posible identificar
un archivo como malicioso.
Nota: esta opcin slo est disponible en
Sophos Endpoint Security and Control para
Windows 2000 y posterior.

7. En la seccin Otras opciones de escaneado, seleccione las opciones necesarias segn


se describe a continuacin.
Opcin

Descripcin

Permitir el acceso a unidades con sectores


de arranque infectados

Permite el acceso a unidades externas como


CD-ROM, disquetes o unidades USB que tengan
el sector de arranque infectado.
Slo debera utilizar esta opcin bajo las
indicaciones del soporte tcnico de Sophos.

Escanear archivos comprimidos

Escanea el contenido de archivos comprimidos


al descargarlos o enviarlos por email.
Se recomienda desactivar esta opcin ya que
puede ralentizar el escaneado.
El contenido de los archivos comprimidos se
escanea:
Cuando se realiza la extraccin.
Los archivos comprimidos con herramientas
de compresin dinmica (PKLite, LZEXE o
Diet) se escanean siempre.

Escanear memoria del sistema

Realiza un escaneado en segundo plano cada


hora para detectar amenazas en la memoria del
sistema.

87

Sophos Enterprise Console

7.1.3.3 Activar o desactivar el escaneado en acceso


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, Sophos Endpoint Security and Control escanea archivos antes de su uso y
deniega el acceso a menos que el archivo est limpio.
Es probable que decida desactivar el escaneado en acceso en servidores Exchange u otros
servidores en los que el rendimiento pueda verse afectado. En este caso, coloque los
servidores en un grupo especial y cambie la poltica antivirus y HIPS para el grupo tal como
se describe ms abajo.
Para activar o desactivar el escaneado en acceso:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS. A continuacin, haga doble
clic en la poltica que desee modificar.
Se mostrar el cuadro de dilogo Poltica antivirus y HIPS.
3. En el panel Escaneado en acceso, utilice la opcin Activar el escaneado en acceso.
Importante: si desactiva el escaneado en acceso en un servidor, recomendamos que
configure escaneados programados en los ordenadores pertinentes. Para ms informacin,
consulte Crear un escaneado programado en la pgina 92.

7.1.3.4 Configurar la limpieza automtica del escaneado en acceso


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, Sophos Endpoint Security and Control realiza la limpieza automtica al detectar
virus u otras amenazas. Para modificar la limpieza automtica del escaneado en acceso:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado en acceso, junto a la opcin Activar el escaneado en acceso,
haga clic en Configurar.
5. En el cuadro de dilogo Configuracin del escaneado en acceso, abra la ficha Limpieza.
6. Las opciones disponibles se describen en Limpieza automtica para el escaneado en
acceso en la pgina 89.

88

Ayuda

7.1.3.5 Limpieza automtica para el escaneado en acceso

Virus/spyware
Utilice la opcin Limpiar automticamente elementos con virus/spyware.
Tambin puede especificar qu hacer con los elementos si la limpieza falla:

Slo denegar acceso

Borrar

Denegar acceso y mover a la carpeta predeterminada

Denegar acceso y mover a <ruta UNC>

Nota: las opciones Denegar acceso y mover a la carpeta predeterminada y Denegar


acceso y mover a no son compatibles con Linux o UNIX y se ignorarn.

Archivos sospechosos
Nota: estas opciones slo son compatibles con Windows.
Especifique qu hacer con los archivos sospechosos detectados:

Slo denegar acceso

Borrar

Denegar acceso y mover a la carpeta predeterminada

Denegar acceso y mover a <ruta UNC>

7.1.3.6 Especificar extensiones de archivo del escaneado en acceso


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si lo desea, puede especificar las extensiones de archivo que se escanean durante el
escaneado en acceso.
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado en acceso, junto a la opcin Activar el escaneado en acceso,
haga clic en Configurar.

89

Sophos Enterprise Console

5. Abra la ficha Extensiones y configure las opciones segn se describe a continuacin.


Escanear todos los archivos

Se escanean todos los archivos


independientemente de la extensin. Si activa
esta opcin, se desactivan el resto de opciones
en la ficha Extensiones.
Slo se recomienda utilizar esta opcin en un
escaneado semanal, ya que puede afectar al
rendimiento del sistema.

Escanear slo los archivos ejecutables o


vulnerables

Se escanean todos los archivos ejecutables


(por ejemplo, .exe, .bat, .pif) o archivos que
se pueden infectar (por ejemplo, .doc, .chm,
.pdf).
Se comprueba la estructura de todos los
archivos y se escanean aquellos que pueden
ser ejecutables.

Extensiones adicionales a escanear

Para escanear tipos de archivo adicionales, haga


clic en Aadir y escriba la nueva extensin,
como PDF, en el campo Extensin. Puede
utilizar el comodn ? para indicar cualquier
carcter posible.
Para quitar alguna extensin, seleccinela y
haga clic en Eliminar.
Para modificar alguna extensin, seleccinela y
haga clic en Editar.

Escanear archivos sin extensin

Archivos sin extensin pueden pertenecer a


programas maliciosos, por lo que se recomienda
activar esta opcin.

Excluir

Para excluir tipos de archivo del escaneado en


acceso, haga clic en Aadir y escriba la
extensin, como PDF, en el campo Extensin.
Para quitar alguna extensin, seleccinela y
haga clic en Eliminar.
Para modificar alguna extensin, seleccinela y
haga clic en Editar.

7.1.3.7 Excluir elementos del escaneado en acceso


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Es posible excluir elementos del escaneado en acceso.
Nota:

90

Ayuda

Estas opciones slo se aplican a Windows, Mac OS X y Linux.


Enterprise Console no puede realizar escaneados en acceso en equipos UNIX.
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS. A continuacin, haga doble
clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
3. En el panel Escaneado en acceso, haga clic en el botn Configurar.
4. Seleccione Exclusiones de Windows, Exclusiones de Mac o Exclusiones de
Linux/UNIX. Para agregar elementos a la lista, haga clic en Aadir y escriba la ruta
completa al elemento en el cuadro de dilogo Exclusin de elementos.
Los elementos que puede excluir del escaneado difieren segn el sistema operativo.
Consulte Elementos que pueden excluirse del escaneado en la pgina 104.
Para excluir archivos que no se encuentren en los discos duros locales, seleccione la
opcin Excluir archivos remotos. Seleccione esta opcin si desea incrementar la
velocidad de acceso a archivos remotos en ubicaciones seguras.
Importante: si selecciona la opcin Excluir archivos remotos en la ficha Exclusiones de
Windows, el control de datos no comprobar los archivos utilizados desde unidades
compartidas en la red. Esto se debe a que el control de datos utiliza las mismas exclusiones
que el escaneado en acceso de Sophos Anti-Virus. Esta restriccin no afecta a unidades de
almacenamiento.
Es posible exportar e importar la lista de exclusiones de Windows. Para ms informacin,
consulte Importar y exportar exclusiones del escaneado en acceso en la pgina 91.

7.1.3.8 Importar y exportar exclusiones del escaneado en acceso


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Es posible exportar e importar la lista de exclusiones de Windows en el escaneado en acceso.
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado en acceso, junto a la opcin Activar el escaneado en acceso,
haga clic en Configurar.
5. En la ficha Exclusiones de Windows, haga clic en Exportar o Importar.

91

Sophos Enterprise Console

7.1.4 Escaneado programado


7.1.4.1 Crear un escaneado programado
Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Utilice un escaneado programado para que Sophos Endpoint Security and Control compruebe
el sistema a las horas establecidas.
Nota: en equipos Mac, los escaneados programados slo son compatibles con Sophos
Anti-Virus versin 8.0 o posterior.
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado programado, haga clic en Aadir.
Aparece el cuadro de dilogo Configuracin del escaneado programado.
5. En el cuadro de texto Nombre del escaneado, indique un nombre descriptivo para el
nuevo escaneado.
6. En la seccin Escanear, seleccione los elementos a escanear. Por defecto se escanearn
los discos duros locales y las unidades montadas en UNIX.
7. En la seccin Horario de escaneado, seleccione los das de escaneado.
8. Para especificar las horas de escaneado, haga clic en Aadir.

Para modificar una hora establecida, seleccinela en la lista Horas de escaneado y


haga clic en Editar.

Para borrar una hora establecida, seleccinela en la lista Horas de escaneado y haga
clic en Eliminar.

Nota: si se detecta alguna amenaza en la memoria, y no tiene activada la limpieza automtica,


el escaneado se detiene y se enva una alerta a Enterprise Console. Esto se debe a que si
se continua con el escaneado, la amenaza se podra extender. Debe limpiar la amenaza
antes de continuar con el escaneado.
Para configurar las opciones de escaneado y limpieza, vea las siguientes secciones:

Configurar el escaneado programado en la pgina 92

Configurar la limpieza automtica en el escaneado programado en la pgina 94

7.1.4.2 Configurar el escaneado programado


Si utiliza administracin delegada:

92

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

Ayuda

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para configurar el escaneado programado:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. En la lista Configurar y gestionar escaneados programados, seleccione el escaneado
y haga clic en Editar.
5. En el cuadro de dilogo Configuracin del escaneado programado, haga clic en
Configurar.
6. En la seccin Detectar, seleccione las opciones correspondientes segn se describe a
continuacin.
Opcin
Adware y PUA

Descripcin

Los programas publicitarios muestran


anuncios, por ejemplo, en ventanas
emergentes, que afectan a la productividad
del usuario y al rendimiento del sistema.
Las aplicaciones no deseadas (PUA,
Potentially Unwanted Applications) no son
maliciosas, pero se consideran inapropiadas
en redes corporativas..

Archivos sospechosos

Los archivos sospechosos contienen ciertas


caractersticas habituales en los programas
maliciosos (por ejemplo, cdigo de
descompresin dinmica). Sin embargo, slo
con estas caractersticas no es posible identificar
un archivo como malicioso.
Nota: esta opcin slo est disponible en
Sophos Endpoint Security and Control para
Windows.

Rootkits

Los rootkits son troyanos o tecnologa que se


utiliza para ocultar la presencia de un objeto
malicioso (proceso, archivo, clave del registro o
puerto de red) ante el usuario o el administrador.

93

Sophos Enterprise Console

7. En la seccin Otras opciones de escaneado, seleccione las opciones necesarias segn


se describe a continuacin.
Opcin

Descripcin

Escanear archivos comprimidos

Permite escanear el contenido de archivos


comprimidos.
No se recomienda utilizar esta opcin en
escaneados programados ya que puede
incrementar notablemente el tiempo de
escaneado. En su lugar, utilice el escaneado en
acceso (de lectura y escritura) para proteger la
red. De esta forma, el contenido de los archivos
comprimidos se comprobar cuando se abran.
Si desea escanear archivos comprimidos en
ciertos equipos mediante escaneados
programados, se recomienda lo siguiente:
Cree un escaneado programado nuevo.
En el cuadro de dilogo Extensiones y
exclusiones del escaneado programado
aada slo las extensiones de archivos
comprimidos a la lista de extensiones a
escanear.
Desactive la opcin Escanear todos los
archivos.
De esta forma se comprobarn los archivos
comprimidos en el menor tiempo posible.

Escanear memoria del sistema

Realiza un escaneado en segundo plano cada


hora para detectar amenazas en la memoria del
sistema.

Ejecutar escaneado con baja prioridad

En Windows Vista y posterior, realiza los


escaneados programados en baja prioridad para
minimizar el impacto en los recursos del sistema.

Para ms informacin sobre la configuracin del escaneado programado, vea el artculo


63985 en la base de conocimiento de Sophos
(http://www.sophos.com/es-es/support/knowledgebase/63985.aspx).

7.1.4.3 Configurar la limpieza automtica en el escaneado programado


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

94

Ayuda

Por defecto, Sophos Endpoint Security and Control realiza la limpieza automtica al detectar
virus u otras amenazas. Para modificar la limpieza automtica del escaneado en acceso:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado programado, seleccione el escaneado que desea configurar y
haga clic en Editar.
5. Junto a Opciones de escaneado y desinfeccin, haga clic en Configurar.
Se mostrar el cuadro de dilogo Configuracin de escaneado y limpieza.
6. Abra la ficha Limpieza.
7. Las opciones disponibles se describen en Limpieza automtica para el escaneado
programado en la pgina 95.

7.1.4.4 Limpieza automtica para el escaneado programado

Virus/spyware
Utilice la opcin Limpiar automticamente elementos con virus/spyware.
Tambin puede especificar qu hacer con los elementos si la limpieza falla:

Slo registrar

Borrar

Mover a la carpeta predeterminada

Mover a <ruta UNC>

Notas

Mover un archivo ejecutable reduce la probabilidad de activarlo.

No es posible mover de forma automtica componentes de una infeccin mltiple.

Adware y PUA
Utilice la opcin Limpiar automticamente elementos con adware/PUA.
Nota

Esta opcin slo se aplica a Windows.

Archivos sospechosos
Especifique qu hacer con los archivos sospechosos detectados:

Slo registrar

Borrar

Mover a la carpeta predeterminada

Mover a <ruta UNC>

95

Sophos Enterprise Console

Notas

Estas opciones slo son compatibles con Windows.

Mover un archivo ejecutable reduce la probabilidad de activarlo.

No es posible mover de forma automtica componentes de una infeccin mltiple.

7.1.4.5 Especificar extensiones de archivo del escaneado programado


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si lo desea, puede especificar las extensiones de archivo que se escanean durante el
escaneado programado.
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. Haga clic en Extensiones y exclusiones.
Aparece el cuadro de dilogo Extensiones y exclusiones del escaneado programado.

96

Ayuda

5. En la ficha Extensiones, configure las opciones segn se describe a continuacin.


Escanear todos los archivos

Se escanean todos los archivos


independientemente de la extensin. Si activa
esta opcin, se desactivan el resto de opciones
en la ficha Extensiones.
Slo se recomienda utilizar esta opcin en un
escaneado semanal, ya que puede afectar al
rendimiento del sistema.

Escanear slo los archivos ejecutables o


vulnerables

Se escanean todos los archivos ejecutables


(por ejemplo, .exe, .bat, .pif) o archivos que
se pueden infectar (por ejemplo, .doc, .chm,
.pdf).
Se comprueba la estructura de todos los
archivos y se escanean aquellos que pueden
ser ejecutables.

Extensiones adicionales a escanear

Para escanear tipos de archivo adicionales, haga


clic en Aadir y escriba la nueva extensin,
como PDF, en el campo Extensin. Puede
utilizar el comodn ? para indicar cualquier
carcter posible.
Para quitar alguna extensin, seleccinela y
haga clic en Eliminar.
Para modificar alguna extensin, seleccinela y
haga clic en Editar.

Escanear archivos sin extensin

Archivos sin extensin pueden pertenecer a


programas maliciosos, por lo que se recomienda
activar esta opcin.

Excluir

Para excluir tipos de archivo del escaneado


programado, haga clic en Aadir y escriba la
extensin, como PDF, en el campo Extensin.
Para quitar alguna extensin, seleccinela y
haga clic en Eliminar.
Para modificar alguna extensin, seleccinela y
haga clic en Editar.

Para ms informacin sobre la configuracin de extensiones del escaneado programado,


vea el artculo 63985 en la base de conocimiento de Sophos
(http://www.sophos.com/es-es/support/knowledgebase/63985.aspx).

7.1.4.6 Excluir elementos del escaneado programado


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

97

Sophos Enterprise Console

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Es posible excluir elementos del escaneado programado.
Nota:
La exclusin de elementos de los escaneados programados tambin se aplica a los
escaneados remotos ejecutados desde la consola y a los escaneados individuales ejecutados
en cada ordenador de la red. Consulte Escaneado remoto en la pgina 60.
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS. A continuacin, haga doble
clic en la poltica que desee modificar.
3. Aparece el cuadro de dilogo Poltica antivirus y HIPS. En el panel Escaneado
programado, haga clic en Extensiones y exclusiones.
4. Abra las fichas Exclusiones de Windows, Exclusiones de Linux/UNIX o Exclusiones
de Mac. Para agregar elementos a la lista, haga clic en Aadir y escriba la ruta completa
al elemento en el cuadro de dilogo Exclusin de elementos.
Los elementos que puede excluir del escaneado difieren segn el sistema operativo.
Consulte Elementos que pueden excluirse del escaneado en la pgina 104.
Es posible exportar e importar la lista de exclusiones de Windows. Para ms informacin,
consulte Importar y exportar exclusiones del escaneado programado en la pgina 98.

7.1.4.7 Importar y exportar exclusiones del escaneado programado


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Es posible exportar e importar la lista de exclusiones de Windows en el escaneado
programado.
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado programado, haga clic en Extensiones y exclusiones.
5. En la ficha Exclusiones de Windows, haga clic en Exportar o Importar.

7.1.5 Control de comportamiento


7.1.5.1 Acerca del control de comportamiento
Integrado en el escaneado en acceso, el sistema de control de comportamiento de Sophos
protege equipos Windows contra amenazas desconocidas y comportamiento sospechoso.

98

Ayuda

La deteccin en tiempo de ejecucin permite interceptar amenazas que no se pueden detectar


con anterioridad. El sistema de control de comportamiento utiliza los siguientes mtodos para
interceptar amenazas:

Deteccin de comportamiento malicioso o sospechoso

Deteccin de desbordamiento del bfer

Deteccin de comportamiento malicioso o sospechoso


La deteccin de comportamientos sospechosos utiliza el sistema de prevencin contra
intrusiones en el host HIPS de Sophos para analizar de forma dinmica el comportamiento
de todos los programas en ejecucin, y detectar y bloquear toda actividad que parezca
maliciosa. Los cambios en el registro que puedan permitir que un virus se ejecute de forma
automtica al reiniciar el equipo pueden considerarse como comportamientos sospechosos.
El sistema de deteccin de comportamiento sospechoso comprueba los procesos activos en
busca de indicios que denoten la presencia de programas maliciosos. Se puede configurar
para alertar y detener los procesos sospechosos.
La deteccin de comportamiento malicioso consiste en el anlisis dinmico de todos los
programas en ejecucin para detectar y bloquear actividades que parezcan maliciosas.

Deteccin de desbordamiento del bfer


Esta funcin es imprescindible para detener amenazas de "da cero".
El sistema de anlisis dinmico del comportamiento de los programas en ejecucin permite
evitar el desbordamiento del bfer como forma de ataque. Esto permite detener ataques
relacionados con agujeros de seguridad en el sistema operativo y aplicaciones.

7.1.5.2 Activar el control de comportamiento


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Se mostrar el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado en acceso, utilice la opcin Activar el control de
comportamiento.

7.1.5.3 Detectar comportamiento malicioso


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

99

Sophos Enterprise Console

Para ms informacin, consulte Roles y subentornos en la pgina 19.


La deteccin de comportamiento malicioso consiste en el anlisis dinmico de todos los
programas en ejecucin para detectar y bloquear actividades que parezcan maliciosas.
Para configurar el sistema de deteccin de comportamiento malicioso:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Se mostrar el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado en acceso, utilice la opcin Activar el control de
comportamiento.
5. Junto a Activar el control de comportamiento, haga clic en Configurar.
6. Para detectar y alertar ante comportamiento malicioso, seleccione la opcin Detectar
comportamiento malicioso.

7.1.5.4 Detectar comportamiento sospechoso


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


El sistema de deteccin de comportamiento sospechoso comprueba los procesos activos en
busca de indicios que denoten la presencia de programas maliciosos. Se puede configurar
para alertar y detener los procesos sospechosos.
Para configurar el sistema de deteccin de comportamiento sospechoso:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Se mostrar el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado en acceso, utilice la opcin Activar el control de
comportamiento.
5. Junto a Activar el control de comportamiento, haga clic en Configurar.
6. Seleccione la opcin Detectar comportamiento malicioso.
7. Para detectar y alertar ante comportamiento sospechoso, seleccione la opcin Detectar
comportamiento sospechoso.
8. Para alertar ante comportamiento sospechoso, seleccione la opcin Slo alertar ante
comportamiento sospechoso.
Para una proteccin ms completa, se recomienda detectar comportamiento sospechoso.
Consulte Configurar el escaneado en acceso en la pgina 86.

100

Ayuda

7.1.5.5 Detectar desbordamientos del bfer


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


El sistema de anlisis dinmico del comportamiento de los programas en ejecucin permite
evitar el desbordamiento del bfer como forma de ataque.
Para configurar el sistema de deteccin de desbordamiento bfer:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Se mostrar el cuadro de dilogo Poltica antivirus y HIPS.
4. En el panel Escaneado en acceso, utilice la opcin Activar el control de
comportamiento.
5. Junto a Activar el control de comportamiento, haga clic en Configurar.

Para detectar y alertar ante el desbordamiento del bfer, utilice la opcin Detectar
desbordamiento del bfer y desactive la opcin Slo alertar.
Para alertar pero no bloquear ante el desbordamiento del bfer, utilice la opcin
Detectar desbordamiento del bfer y active la opcin Slo alertar.

7.1.6 Proteccin activa de Sophos


7.1.6.1 Acerca de la proteccin activa de Sophos
La proteccin activa de Sophos utiliza la conexin a Internet para comprobar archivos
sospechosos.
La proteccin activa mejora de forma significativa la deteccin de nuevas amenazas sin el
riesgo de falsos positivos. La comprobacin se realiza con los datos de amenazas ms
recientes. Cuando se detecte una nueva amenaza, Sophos enviar la actualizacin de forma
inmediata.
Para sacar el mayor partido de la proteccin activa debe seleccionar las siguientes opciones.

Activar la proteccin activa


Si en un escaneado se detecta algn archivo sospechoso pero no se consigue su
identificacin con los datos de deteccin en dicho ordenador, se enviar a Sophos los
datos del archivo, como la suma de verificacin, para su verificacin. Para la comprobacin
se utilizan las bases de datos de SophosLabs. La respuesta se enva al ordenador, donde
se actualiza de forma automtica el estado del archivo afectado.

Enviar automticamente muestras de archivos a Sophos


Si algn archivo sospechoso no se puede identificar mediante los datos iniciales, la
proteccin activa permite enviar una muestra del mismo a Sophos. Si activa esta opcin

101

Sophos Enterprise Console

y Sophos no dispone todava de la muestra necesaria, se enviar de forma automtica


una copia del archivo.
De esta forma Sophos podr mejorar la deteccin de amenazas.
Nota: el tamao mximo de cada muestra es 10 MB. El tiempo de espera para la carga
de muestras es 30 segundos. No se recomienda enviar muestras de forma automtica
con conexiones lentas (menos de 56 Kbps).
Importante: debe asegurarse de que el dominio Sophos es un sitio de confianza en su
filtrado web para poder enviar los datos necesarios. Para ms informacin, consulte el artculo
62637 de la base de conocimiento
(http://www.sophos.com/es-es/support/knowledgebase/62637.aspx).
Si utiliza los productos de filtrado web de Sophos, por ejemplo WS1000 Web Appliance, el
dominio Sophos ya se considera de confianza.

7.1.6.2 Activar o desactivar la proteccin activa de Sophos


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, Endpoint Security and Control enva a Sophos datos de archivos, como sumas
de verificacin, sin enviar el archivo en s. Para sacar el mayor partido de la proteccin activa
debe seleccionar las dos opciones disponibles.
Para activar o desactivar la proteccin activa:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS. A continuacin, haga doble
clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica antivirus y HIPS, haga clic en el botn Proteccin activa
de Sophos.
4. En el cuadro de dilogo Proteccin activa de Sophos:

Para activar o desactivar el envo de datos de archivos a Sophos, active o desactive


la opcin Activar la proteccin activa.
Para activar o desactivar el envo de muestras de archivos a Sophos, active o desactive
la opcin Enviar automticamente muestras de archivos.

Nota: cuando se enva una muestra a Sophos tambin se incluyen los datos del archivo.

7.1.7 Proteccin web


7.1.7.1 Acerca de la proteccin web
La proteccin web ofrece una proteccin mejorada contra las amenazas de Internet. Incluye
las siguientes funciones:

102

Filtrado de direcciones en tiempo real para bloquear sitios web que albergan programas
maliciosos. Para este filtrado se utiliza la base de datos online de Sophos.

Ayuda

Escaneado de contenido, tanto datos como archivos descargados de Internet (o intranet),


para detectar contenido malicioso. Esta funcin escanea el contenido de cada sitio web.

Los siguientes navegadores web son compatibles con la proteccin web: Internet Explorer,
Firefox, Google Chrome, Safari y Opera. El uso de otros navegadores web no compatibles
no permitir filtrar ni bloquear sitios web.
Cuando se bloquea el acceso a un sitio web malicioso, se registra un evento que se puede
consultar mediante el Visualizador de eventos o en el cuadro de Detalles del ordenador. Si
utiliza la funcin de control web, podr ver estos eventos de la misma forma. Consulte
Visualizar eventos del control web en la pgina 195 y Visualizar los eventos del control web
ms recientes en la pgina 196.
Por defecto, la proteccin web est activada. Para ms informacin sobre cmo activar o
desactivar la proteccin web, consulte Activar o desactivar la proteccin web en la pgina
103.
Nota: para un mayor control sobre los sitos web que se permiten visitar, utilice la funcin de
control web. Para ms informacin, consulte Acerca de la poltica de control web en la pgina
172.

7.1.7.2 Activar o desactivar la proteccin web


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para activar o desactivar la proteccin web:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
4. En el cuadro de dilogo Poltica antivirus y HIPS, junto a Bloquear acceso a sitios web
maliciosos, seleccione Activado o Desactivado. Esta opcin est activada por defecto.
Para ms informacin sobre cmo autorizar sitios web especficos, consulte Autorizar
sitios web en la pgina 110.
5. Para activar o desactivar el escaneado de datos y archivos descargados desde Internet,
junto a Escaneado de descargas, seleccione Activado, Como en acceso o Desactivado.
La opcin predeterminada es Como en acceso, es decir, se ajusta al estado del escaneado
en acceso.

7.1.8 Tipos de archivos escaneados y exclusiones


7.1.8.1 Cambiar los tipos de archivos que se escanean
Por defecto, Sophos Endpoint Security and Control escanea los tipos de archivo que pueden
contener virus. La lista predeterminada de tipos de archivo a escanear vara segn el sistema
operativo y se actualiza con el producto.

103

Sophos Enterprise Console

Para ver la lista de tipos de archivo, vaya a un equipo con el sistema operativo correspondiente,
abra Sophos Endpoint Security and Control o Sophos Anti-Virus y vea el cuadro de
configuracin de extensiones.
Se pueden escanear tipos de archivo adicionales o excluir algunos del escaneado.

Windows
Para ver la lista de los tipos de archivo escaneados en Windows:
1. Abra Sophos Endpoint Security and Control.
2. En Antivirus y HIPS, haga clic en Configurar el antivirus y HIPS y seleccione
Extensiones y exclusiones en demanda.
Para ms informacin sobre extensiones y exclusiones del escaneado en Windows, vea las
siguientes secciones:

Especificar extensiones de archivo del escaneado en acceso en la pgina 89

Especificar extensiones de archivo del escaneado programado en la pgina 96

Mac OS X
Sophos Anti-Virus for Mac OS X analiza todos los tipos de archivo durante el scanedo en
acceso. Para cambiar las opciones del escaneado programado, consulte Especificar
extensiones de archivo del escaneado programado en la pgina 96.

Linux o UNIX
En equipos Linux, utilice el comando savconfig y savscan como se describe en la Gua
de configuracin de Sophos Anti-Virus para Linux.
En equipos UNIX, utilice el comando savscan como se describe en la Gua de configuracin
de Sophos Anti-Virus para UNIX.

7.1.8.2 Elementos que pueden excluirse del escaneado


Los elementos que se pueden excluir del escaneado varan segn el sistema operativo.

Windows
En Windows, podr excluir unidades, carpetas y archivos.
Se permite el uso de los caracteres comodn * y ?
El carcter comodn ? slo puede utilizarse en el nombre del archivo o extensin y sustituye
a cualquier carcter. Sin embargo, al utilizarse al final de un nombre de archivo o extensin,
puede sustituir a un o ningn carcter. Por ejemplo, archivo??.txt incluira archivo.txt,
archivo1.txt y archivo12.txt, pero no archivo123.txt.
El carcter comodn * slo puede utilizarse en el nombre del archivo o extensin, en la forma
[archivo].* o *.[extensin]. Por ejemplo, no seran vlidos archivo*.txt, archivo.txt* o archivo.*txt.
Para ms informacin y ejemplos, consulte Especificar exclusiones de escaneado en Windows
en la pgina 105.

104

Ayuda

Mac OS X
En Mac OS X, se pueden excluir volmenes, carpetas y archivos.
Se pueden especificar los tems a excluir colocando delante o detrs de la exclusin una
barra inclinada o una doble barra inclinada.
Para ms informacin, consulte la Ayuda de Sophos Anti-Virus para Mac OS X.

Linux o UNIX
En Linux y UNIX, se pueden excluir directorios y archivos.
Puede indicar una ruta de acceso POSIX tanto para archivos como para carpetas, por ejemplo,
/carpeta/archivo. Se permite el uso de los caracteres comodn ? y *.
Nota: Enterprise Console slo permite exclusiones Linux y UNIX mediante ruta de acceso.
En las estaciones podr establecer otro tipo de exclusiones para poder utilizar expresiones
normales y excluir tipos y sistemas de archivos. Para ms informacin sobre cmo hacerlo,
consulte la Gua de configuracin de Sophos Anti-Virus para Linux o la Gua de configuracin
de Sophos Anti-Virus para UNIX.
Si configura otra exclusin mediante rutas de acceso en un ordenador Linux o UNIX
administrado, la consola recibir un informe sobre las diferencias de dicho ordenador con la
poltica del grupo.
Para ms informacin sobre las exclusiones del escaneado, vea las siguientes secciones:

Excluir elementos del escaneado en acceso en la pgina 90

Excluir elementos del escaneado programado en la pgina 97

7.1.8.3 Especificar exclusiones de escaneado en Windows

Nomenclatura estndar
Sophos Anti-Virus utiliza la nomenclatura estndar de Windows a la hora de establecer las
exclusiones de elementos. Por ejemplo, el nombre de una carpeta puede contener espacios
pero no slo espacios.

Excluir un archivo
Para excluir un archivo, debe especificar el nombre y la ruta de acceso. La ruta de acceso
puede incluir una unidad local o compartida:
C:\Documentos\CV.doc
\\servidor\Usuarios\Documentos\CV.doc
Nota: para asegurar que la exclusin se aplica siempre correctamente, aada tanto el nombre
largo como en formato 8.3:
C:\Archivos de programa\Sophos\Sophos Anti-Virus
C:\Archiv~1\Sophos\Sophos~1
Para ms informacin, consulte
http://www.sophos.com/es-es/support/knowledgebase/13045.aspx.

105

Sophos Enterprise Console

Excluir todos los archivos con el mismo nombre


Para excluir todos los archivos con el mismo nombre, indique el nombre de archivo sin la
ruta de acceso:
spacer.gif

Excluir una unidad local o compartida


Para excluir una unidad local o compartida, indique la letra de la unidad local o el nombre de
la unidad compartida:
C:
\\Servidor\<sharename>\
Nota: al especificar una unidad compartida de red, no olvide incluir la barra oblicua final.

Excluir una carpeta


Para excluir una capeta y todo su contenido, indique la ruta de acceso a la carpeta en una
unidad local o compartida:
D:\Herramientas\registros

Excluir todas las carpetas con el mismo nombre


Para excluir todas las carpetas con el mismo nombre en cualquier unidad local o compartida,
indique el nombre de la carpeta sin la unidad. Por ejemplo, \Herramientas\registros
excluye las siguientes carpetas:
C:\Herramientas\registros
\\servidor\Herramientas\registros
Nota: debe especificar la ruta de acceso sin la unidad, local o compartida. En el ejemplo
anterior, si slo escribe \registros\ no se excluir ningn archivo.

Los caracteres comodn ? y *


Utilice el carcter comodn ? en el nombre o extensin de un archivo para sustituir a cualquier
carcter.
Al final del nombre o extensin, el carcter comodn ? puede sustituir a un o ningn carcter.
Por ejemplo, archivo??.txt incluira archivo.txt, archivo1.txt y archivo12.txt,
pero no archivo123.txt.
Utilice el carcter comodn * en el nombre o extensin de un archivo de la forma [nombre].*
o *.[extensin]:
Uso correcto
archivo.*
*.txt
Uso incorrecto
archivo*.txt
archivo.txt*

106

Ayuda

archivo.*txt

Archivos con mltiples extensiones


Los archivos con mltiples extensiones sern tratados como si la ltima extensin es la
extensin y el resto es el nombre del archivo.
ejemplo.txt.doc = nombre ejemplo.txt + extensin .doc.

7.1.9 Autorizar el uso de elementos


7.1.9.1 Autorizar programas publicitarios y otras aplicaciones no deseadas
Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si ha activado Sophos Endpoint Security and Control para detectar programas publicitarios
y aplicaciones no deseadas (PUA), es posible que le impida usar una aplicacin que desea.
Para autorizar programas publicitarios y otras aplicaciones no deseadas:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. Haga clic en Gestor de autorizacin.
Se abrir el cuadro de dilogo Gestor de autorizacin.
5. En la ficha Adware/PUA, en la lista Adware/PUA conocidos, seleccione la aplicacin
que desea autorizar.
Si no encuentra la aplicacin que desea autorizar, puede aadirla a la lista de forma
manual. Para ms informacin sobre cmo hacerlo, consulte Preautorizar programas
publicitarios y otras aplicaciones no deseadas en la pgina 107.
6. Haga clic en Aadir.
El programa publicitario o la aplicacin no deseada aparecer en el cuadro de la lista
Adware/PUA autorizados.

7.1.9.2 Preautorizar programas publicitarios y otras aplicaciones no deseadas


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

107

Sophos Enterprise Console

Si desea permitir alguna aplicacin que Sophos Endpoint Security and Control todava no
clasifica como programa publicitario o aplicacin no deseada, puede preautorizarlo.
1. Visite la pgina web de Programas no deseados en la web de Sophos
(http://www.sophos.com/es-es/threat-center/threat-analyses/adware-and-puas.aspx).
2. Localice y copie la aplicacin que desea preautorizar.
3. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
4. En el panel Polticas, haga doble clic en Antivirus y HIPS.
5. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
6. Haga clic en Gestor de autorizacin.
Se abrir el cuadro de dilogo Gestor de autorizacin.
7. En la ficha Adware/PUA, haga clic en Nuevo.
8. En el cuadro de dilogo Nuevo adware/PUA, copie el nombre de la aplicacin que desea
preautorizar.
El programa publicitario o la aplicacin no deseada aparecer en el cuadro de la lista
Adware/PUA autorizados.
Si desea eliminar alguna aplicacin de la lista:
1.
2.
3.
4.

En la lista Adware/PUA autorizados, seleccione la aplicacin que desea eliminar.


Haga clic en Quitar.
En la lista Adware/PUA conocidos, seleccione la aplicacin que desea eliminar.
Haga clic en Borrar.

7.1.9.3 Bloquear aplicaciones no deseadas y programas publicitarios autorizados


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para impedir la ejecucin de programas publicitarios (adware) y aplicaciones no deseadas
(PUA) actualmente autorizados:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS. A continuacin, haga doble
clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica antivirus y HIPS, haga clic en el botn Gestor de
autorizacin.
4. En la ficha Adware/PUA, en la lista Adware/PUA autorizados, seleccione el programa
que desea bloquear.
5. Haga clic en Quitar.

108

Ayuda

7.1.9.4 Autorizar elementos sospechosos


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si ha activado una o ms opciones de HIPS (como la deteccin de comportamiento
sospechoso, desbordamiento del bfer o archivos sospechosos), pero desea utilizar algunos
de los elementos detectados, puede autorizarlos de la forma siguiente:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. Haga clic en Gestor de autorizacin.
Se abrir el cuadro de dilogo Gestor de autorizacin.
5. Abra la ficha del tipo de comportamiento detectado.
En este ejemplo se utiliza Desbordamiento del bfer.
6. En la lista de Aplicaciones conocidas, seleccione la aplicacin a autorizar.
Si no encuentra la aplicacin que desea autorizar, puede aadirla a la lista de forma
manual. Para ms informacin sobre cmo hacerlo, consulte Preautorizar elementos
sospechosos en la pgina 109.
7. Haga clic en Aadir.
El elemento sospechoso aparece en la lista Aplicaciones autorizadas.

7.1.9.5 Preautorizar elementos sospechosos


Si desea permitir alguna aplicacin que Sophos Endpoint Security and Control todava no
clasifica como sospechoso, puede preautorizarlo.
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. Haga clic en Gestor de autorizacin.
Se abrir el cuadro de dilogo Gestor de autorizacin.
5. Abra la ficha del tipo de comportamiento detectado.
En este ejemplo se utiliza Desbordamiento del bfer.
6. Haga clic en Nuevo.
Se abrir el cuadro de dilogo Abrir.

109

Sophos Enterprise Console

7. Haga doble clic en la aplicacin.


El elemento sospechoso aparece en la lista Aplicaciones autorizadas.
Si desea eliminar alguna aplicacin de la lista:
1. En el cuadro de dilogo Gestor de autorizacin, abra la ficha del tipo de comportamiento
detectado.
En este ejemplo se utiliza Archivos sospechosos.
2.
3.
4.
5.

En la lista Archivos autorizados, seleccione el archivo.


Haga clic en Quitar.
En la lista Archivos conocidos, seleccione el archivo.
Haga clic en Borrar.

7.1.9.6 Autorizar sitios web


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si desea autorizar un sitio web que Sophos ha clasificado como malicioso, adalo a la lista
de sitios autorizados. Al autorizar un sitio web, Sophos deja de verificar las direcciones web
del sitio con el servicio de filtrado web online.
Advertencia: al autorizar sitios web clasificados como maliciosos, puede correr el peligro
de exponerse a amenazas. Asegrese de que el sitio web es seguro antes de autorizarlo.
Para autorizar un sitio web:
1. Compruebe qu poltica antivirus y HIPS usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Antivirus y HIPS.
3. Haga doble clic en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica antivirus y HIPS.
4. Haga clic en Gestor de autorizacin.
Se abrir el cuadro de dilogo Gestor de autorizacin.
5. En la ficha Sitios web, haga clic en Aadir.

Para modificar una entrada, seleccinela en la lista Sitios web autorizados y haga
clic en Editar.

Para borrar una entrada, seleccinela en la lista Sitios web autorizados y haga clic
en Eliminar.

El sitio web se mostrar en la lista Sitios web autorizados.


Notas

110

Al tener el escaneado de descargas activado e intentar visitar un sitio web que contenga
una amenaza, se bloquear el acceso aunque el sitio web est incluido en la lista de sitios
autorizados.

Ayuda

Si utiliza la funcin de control web, si autoriza un sitio web que se bloquea en la poltica
de Control web, dicho sitio web seguir bloqueado. Para permitir el acceso deber crear
una excepcin en el control web adems de autorizar el sitio web en la poltica Antivirus
y HIPS. Para ms informacin sobre el control web, consulte Acerca de la poltica de
control web en la pgina 172.

7.2 Configurar la poltica cortafuegos


7.2.1 Configuracin bsica del cortafuegos
7.2.1.1 Configurar una poltica bsica del cortafuegos
Por defecto, el cortafuegos se encuentra activado y bloquear todas las conexiones no
esenciales. Deber configurar el cortafuegos para permitir el trfico de las aplicaciones
necesarias y hacer las pruebas necesarias antes de instalarlo en toda la red. Encontrar
informacin detallada en la Gua de configuracin de polticas de Sophos Enterprise Console.
Para ms informacin sobre la configuracin predeterminada del cortafuegos, consulte
http://www.sophos.com/es-es/support/knowledgebase/57757.aspx.
Para ms informacin sobre cmo impedir los puentes de red, consulte Acerca del control
de dispositivos en la pgina 154.
Importante: al aplicar una poltica nueva o actualizada a los equipos, las aplicaciones
permitidas en la poltica antigua pueden quedar bloqueadas hasta que la poltica nueva se
aplique por completo. Debera avisar a los usuarios ante esta posibilidad cuando vaya a
aplicar una poltica nueva.
Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para configurar una poltica bsica del cortafuegos:
1. En el panel Polticas, haga doble clic en Cortafuegos.
2. Haga doble clic en la poltica Predeterminada para editarla.
Se iniciar el Asistente de polticas del cortafuegos. Siga las instrucciones en pantalla.
A continuacin se ofrece informacin adicional sobre algunas de las opciones.
3. En la pgina de Configuracin del cortafuegos, seleccione el tipo de ubicacin:

Seleccione Ubicacin nica para los equipos que estn siempre en la red, como los
ordenadores de escritorio.
Seleccione Ubicacin dual si desea que el cortafuegos utilice una configuracin
diferente segn la ubicacin de los equipos, por ejemplo, en la oficina o fuera de ella.
La ubicacin dual es aconsejable para los equipos porttiles.

111

Sophos Enterprise Console

4. En el cuadro de dilogo Modo de funcionamiento, especifique el comportamiento del


cortafuegos ante el trfico entrante y saliente:
Modo
Bloquear el trfico de entrada y el de salida

Descripcin

Nivel predeterminado. Ofrece la mxima


seguridad.
Slo permite el paso a travs del cortafuegos
del trfico esencial y autentica la identidad
de las aplicaciones que utilizan sumas de
verificacin.
Para permitir que las aplicaciones utilizadas
habitualmente en la empresa se puedan
comunicar a travs del cortafuegos, haga clic
en Confianzas. Para ms informacin,
consulte Aplicaciones de confianza en la
pgina 118.

Bloquear el trfico de entrada y permitir el de


salida

Ofrece un nivel de seguridad ms bajo que


Bloquear el trfico de entrada y el de
salida.
Permite a los equipos acceder a la red y a
Internet sin necesidad de crear reglas
especiales.
Todas las aplicaciones tienen permiso para
comunicarse a travs del cortafuegos.

Monitorizar

Aplica al trfico de red las reglas


configuradas. Si no existe ninguna regla que
coincida con el trfico, se informa a la
consola y slo se permite si es saliente.
De esta forma, podr obtener informacin
sobre el uso de aplicaciones en su red para
crear las reglas apropiadas antes de imponer
el cortafuegos en todas las estaciones. Para
ms informacin, consulte Modo de control
en la pgina 112.

5. En la pgina Uso compartido de archivos e impresoras, seleccione Permitir el uso


compartido de archivos e impresoras si desea que los usuarios puedan acceder a las
impresoras y unidades compartidas en la red.
Tras configurar el cortafuegos, puede utilizar el Visualizador de eventos del cortafuegos
para monitorizar el comportamiento (por ejemplo, aplicaciones bloqueadas por el cortafuegos).
Para ms informacin, consulte Visualizar eventos del cortafuegos en la pgina 190.
El nmero de equipos con eventos que superen un umbral determinado durante la ltima
semana tambin aparece en el Panel de control.

7.2.1.2 Modo de control


Puede activar el modo de control en ordenadores de prueba para luego revisar el visualizador
de eventos del cortafuegos para entender el trfico, aplicaciones y procesos en la red.

112

Ayuda

A continuacin cree las reglas apropiadas para permitir o bloquear el trfico, aplicaciones o
procesos, como se describe en Crear reglas de eventos del cortafuegos en la pgina 115.
Nota: tras crear una regla desde el visualizador de eventos del cortafuegos y aplicarla a la
poltica, el modo del cortafuegos cambiar de Monitorizar a Personalizar.
Si desea bloquear el trfico desconocido por defecto, puede utilizar el modo interactivo.
En modo interactivo, el cortafuegos pide al usuario que permita o bloquee las aplicaciones
y el trfico para los que no cuenta con una regla. Para ms informacin, consulte Acerca del
modo interactivo en la pgina 117 y el resto de apartados en la seccin "Modo interactivo".

7.2.1.3 Aadir aplicaciones de confianza


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Las aplicaciones de confianza tienen permiso completo e incondicional de acceso a la red,
incluido acceso a Internet.
Para aadir una aplicacin de confianza al cortafuegos:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En la pgina Modo de funcionamiento del asistente Poltica cortafuegos, haga clic en
Confianzas.
Se abrir el cuadro de dilogo Poltica cortafuegos.
4. Haga clic en Aadir.
Se abrir el cuadro de dilogo Poltica cortafuegos - Aadir aplicacin de confianza.
5. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos de aplicaciones que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
6. Si desea visualizar eventos de aplicaciones de algn tipo, en el campo Tipo de evento,
abra la lista desplegable y seleccione el tipo.
7. Si desea visualizar eventos de una aplicacin determinada, en el campo Nombre del
archivo, escriba el nombre del archivo.
Si deja el campo en blanco, se mostrarn los eventos de todas las aplicaciones.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
8. Haga clic en Buscar para mostrar la lista de eventos de aplicaciones.
9. Seleccione una aplicacin y haga clic en Aceptar.
La aplicacin aparecer en la poltica del cortafuegos como De confianza.

113

Sophos Enterprise Console

7.2.1.4 Permitir todo el trfico en la red local


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para permitir todo el trfico entre los equipos de una red local:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En la pgina Uso compartido de archivos e impresoras en el asistente Poltica
cortafuegos, seleccione Usar configuracin personalizada y haga clic en Personalizar.
4. En la ficha Red local, active la opcin De confianza en la red deseada.

Notas

Al permitir todo el trfico entre equipos de una red local, tambin se permite el uso
compartido de archivos e impresoras.

7.2.1.5 Permitir el uso compartido de archivos e impresoras


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para permitir el uso compartido de archivos e impresoras en la red:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En la pgina Uso compartido de archivos e impresoras del asistente Poltica
cortafuegos, seleccione Permitir el uso compartido de archivos e impresoras.

7.2.1.6 Control flexible del uso compartido de archivos e impresoras


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si desea disponer de un control ms flexible del uso compartido de archivos e impresoras
en su red (por ejemplo, trfico NetBIOS unidireccional), puede hacer lo siguiente:

114

Ayuda

1. Permita el uso compartido de archivos e impresoras en otras redes aparte de las indicadas
en Red local. De esta manera el trfico NetBIOS en dichas redes ser procesado mediante
las reglas del cortafuegos.
2. Cree reglas globales de alta prioridad que permitan la comunicacin entrante y saliente
mediante puertos y protocolos NetBIOS. Se recomienda crear reglas globales que bloqueen
de forma explcita el trfico no deseado del uso compartido de archivos e impresoras en
vez de dejarlo en manos de la regla predeterminada.
Para permitir el uso compartido de archivos e impresoras en otras redes aparte de las
indicadas en Red local:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En la pgina Uso compartido de archivos e impresoras en el asistente Poltica
cortafuegos, seleccione Usar configuracin personalizada y haga clic en Personalizar.
4. Desactive la opcin Bloquear el uso compartido de archivos e impresoras en otras
redes.

7.2.1.7 Bloquear el uso compartido de archivos e impresoras


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para bloquear el uso compartido de archivos e impresoras en otras redes aparte de las
indicadas en Red local:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En la pgina Uso compartido de archivos e impresoras en el asistente Poltica
cortafuegos, seleccione Usar configuracin personalizada y haga clic en Personalizar.
4. Active la opcin Bloquear el uso compartido de archivos e impresoras en otras redes.

7.2.1.8 Crear reglas de eventos del cortafuegos


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Puede crear reglas para todos los eventos del cortafuegos, menos para los eventos de
memoria modificada.
Para crear reglas de eventos del cortafuegos:
1. En el men Eventos, haga clic en Eventos del cortafuegos.

115

Sophos Enterprise Console

2. En el cuadro de dilogo Visualizador de eventos del cortafuegos, seleccione un evento


de la aplicacin para la que desea crear una regla y haga clic en Crear regla.
3. En el cuadro de dilogo que aparece, seleccione la opcin que desee aplicar a la aplicacin.
4. Seleccione la ubicacin a la que desea aplicar la regla (primaria, secundaria o ambas).
Si selecciona la ubicacin secundaria o ambas, la regla se aadir slo a las polticas con
ubicacin secundaria. Haga clic en Aceptar.
Nota: los eventos nueva aplicacin y aplicacin modificada no dependen de la ubicacin
(utilizan sumas de verificacin que se comparten en ambas ubicaciones). No podr
seleccionar la ubicacin para estos eventos.
5. En la lista de polticas del cortafuegos, seleccione las polticas a las que desea aplicar la
regla. Haga clic en Aceptar.
Nota: no podr aadir una regla a una poltica aplicada fuera del subentorno activo.
Nota: si desea crear una regla de aplicacin desde las opciones avanzada en el asistente
de configuracin del cortafuegos, consulte Crear una regla de aplicacin desde la poltica
cortafuegos en la pgina 130.

7.2.1.9 Desactivar el cortafuegos temporalmente


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, el cortafuegos est activado. En momentos puntuales, es posible que tenga que
desactivarlo para realizar tareas de mantenimiento o para solucionar algn problema.
Para desactivar el cortafuegos en un grupo de ordenadores:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos. A continuacin, haga doble clic
en la poltica que desee modificar.
Se iniciar el Asistente de polticas del cortafuegos.
3. En la pgina de inicio del asistente, elija una de estas opciones:

Si desea desactivar el cortafuegos para todas las ubicaciones (primaria y secundaria,


si la tiene configurada), haga clic en Siguiente. En la pgina Configuracin del
cortafuegos, seleccione Permitir todo el trfico (cortafuegos desactivado). Finalice
el asistente.
Si slo desea desactivar el cortafuegos para una de las ubicaciones (primaria o
secundaria), haga clic en el botn Opciones avanzadas. En el cuadro de dilogo
Poltica cortafuegos, seleccione Permitir todo el trfico junto a la Ubicacin primaria
o Ubicacin secundaria. Haga clic en Aceptar. Complete el Asistente de polticas
del cortafuegos.

Si desactiva el cortafuegos, los ordenadores estarn desprotegidos. Para activar el cortafuegos


de nuevo, desactive la opcin Permitir todo el trfico.

116

Ayuda

7.2.2 Configuracin avanzada del cortafuegos


7.2.2.1 Opciones avanzadas del cortafuegos
Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si desea un mayor control sobre la configuracin del cortafuegos y la posibilidad de ajustes
ms precisos, puede utilizar las opciones avanzadas de configuracin del cortafuegos.
Para acceder a las opciones avanzadas del cortafuegos:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.

7.2.2.2 Modo interactivo


7.2.2.2.1

Acerca del modo interactivo


En modo interactivo, el cortafuegos muestra en las estaciones un cuadro de dilogo de
aprendizaje cada vez que una aplicacin desconocida o servicio solicita acceso a la red. Se
preguntar al usuario si desea permitir o bloquear el trfico, o si desea crear una regla para
este tipo de trfico.

7.2.2.2.2 Activar el modo interactivo


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


El cortafuegos puede funcionar en modo interactivo y pedir confirmacin al usuario sobre
qu hacer con el trfico detectado. Para ms informacin, consulte Acerca del modo interactivo
en la pgina 117.
Para activar el modo interactivo del cortafuegos en un grupo de ordenadores:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
4. En Configuracin, haga clic en Configurar junto a la ubicacin que desea configurar.
5. En la ficha General, en Modo de funcionamiento, haga clic en Interactivo.

117

Sophos Enterprise Console

7.2.2.2.3

Cambiar a modo no interactivo


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Existen dos opciones para el modo no interactivo:

Permitir por defecto

Bloquear por defecto

En el modo no interactivo, el cortafuegos aplica las reglas existentes al trfico de red. El


trfico que no disponga de regla puede permitirse (si es de salida) o bloquearse.
Para cambiar a un modo no interactivo en un grupo de ordenadores:
1. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En Configuracin, haga clic en Configurar junto a la ubicacin que desea configurar.
4. Abra la ficha General.
5. En Modo de funcionamiento, seleccione Permitir por defecto o Bloquear por defecto.

7.2.2.3 Configurar el cortafuegos


7.2.2.3.1 Aplicaciones de confianza
Para proteger los equipos, el cortafuegos bloquea el trfico de aplicaciones desconocidas.
Sin embargo, ciertas aplicaciones de uso comn en su red pueden verse bloqueadas, lo que
afectara a la productividad de los usuarios.
Para que puedan comunicarse a travs del cortafuegos, dichas aplicaciones deben ser de
confianza. Las aplicaciones de confianza tienen acceso total e incondicional a la red y a
Internet.
Nota: para mayor seguridad, puede aplicar una o ms reglas de aplicaciones para especificar
las condiciones bajo las cuales se puede ejecutar la aplicacin. Para ms informacin sobre
cmo hacerlo, consulte Crear una regla de aplicaciones en la pgina 129 o la seccin Reglas
de aplicaciones.
7.2.2.3.2

Aadir aplicaciones a la poltica del cortafuegos


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para aadir aplicaciones a la poltica del cortafuegos:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.

118

Ayuda

3. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones


avanzadas.
4. En Configuracin, haga clic en Configurar junto a la ubicacin que desea configurar.
5. Abra la ficha Aplicaciones.
6. Haga clic en Aadir.
Se abrir el cuadro de dilogo Poltica cortafuegos - Aadir aplicacin.
7. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos de aplicaciones que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
8. Si desea visualizar eventos de aplicaciones de algn tipo, en el campo Tipo de evento,
abra la lista desplegable y seleccione el tipo.
9. Si desea visualizar eventos de una aplicacin determinada, en el campo Nombre del
archivo, escriba el nombre del archivo.
Si deja el campo en blanco, se mostrarn los eventos de todas las aplicaciones.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
10. Haga clic en Buscar para mostrar la lista de eventos de aplicaciones.
11. Seleccione una aplicacin y haga clic en Aceptar.

La aplicacin aparecer en la poltica del cortafuegos como De confianza.

Para su identificacin posterior, se realizar una suma de verificacin.

7.2.2.3.3 Eliminar una aplicacin de una poltica cortafuegos


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para eliminar una aplicacin de una poltica cortafuegos:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
4. En Configuracin, haga clic en Configurar junto a la ubicacin que desea configurar.
5. Abra la ficha Aplicaciones.
6. Seleccione la aplicacin en la lista y haga clic en Eliminar.
7.2.2.3.4 Aadir aplicaciones de confianza
Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

119

Sophos Enterprise Console

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para aadir una aplicacin de confianza en un grupo de ordenadores:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
4. En Configuracin, haga clic en Configurar junto a la ubicacin que desea configurar.
5. Abra la ficha Aplicaciones.
Si la aplicacin que desea bloquear no aparece en la lista, siga las instrucciones en Aadir
aplicaciones a la poltica del cortafuegos en la pgina 118.
6. Seleccione la aplicacin en la lista y haga clic en Confiar.

La aplicacin aparecer en la poltica del cortafuegos como De confianza.

Para su identificacin posterior, se realizar una suma de verificacin.

Las aplicaciones de confianza tienen permiso completo e incondicional de acceso a la red,


incluido acceso a Internet. Para mayor seguridad, puede aplicar una o ms reglas de
aplicaciones para especificar las condiciones bajo las cuales se puede ejecutar la aplicacin.

Crear una regla de aplicaciones en la pgina 129

Aplicar reglas de aplicaciones predefinidas en la pgina 131

7.2.2.3.5 Aadir una aplicacin de confianza desde el visualizador de eventos del cortafuegos
Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si el cortafuegos notifica alguna aplicacin desconocida o bloquea alguna aplicacin en su
red, el evento aparecer en el visualizador de eventos del cortafuegos. A continuacin se
describe cmo aadir aplicaciones de confianza desde el visualizador de eventos y aplicar
la regla a las polticas necesarias.
Para acceder al visualizador de eventos del cortafuegos y establecer confianzas o crear una
regla nueva:
1. En el men Eventos, haga clic en Eventos del cortafuegos.
2. En el cuadro de dilogo Visualizador de eventos del cortafuegos, seleccione la entrada
de la aplicacin para la que desea crear una regla o aadir a la lista de confianzas y haga
clic en Crear regla.
3. En el cuadro de dilogo que aparece, seleccione si desea hacer la aplicacin de confianza
o crear una regla para que utilice una configuracin existente.
4. Desde la lista de polticas del cortafuegos, seleccione las polticas a las que desea aplicar
la regla. Para aplicar la regla a todas las polticas, haga clic en Seleccionar todo y haga
clic en Aceptar.

120

Si utiliza sumas de verificacin, puede que tenga que aadir la suma de verificacin de
la aplicacin a la lista. Consulte Aadir sumas de verificacin de aplicaciones en la pgina
123.

Ayuda

Tambin puede aadir una aplicacin de confianza mediante la configuracin avanzada


del cortafuegos. Consulte Crear una regla de aplicacin desde la poltica cortafuegos en
la pgina 130.

7.2.2.3.6 Bloquear una aplicacin


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para bloquear una aplicacin en un grupo de ordenadores:
1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica que desee modificar.
3. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
4. En Configuracin, haga clic en Configurar junto a la ubicacin que desea configurar.
5. Abra la ficha Aplicaciones.
Si la aplicacin que desea bloquear no aparece en la lista, siga las instrucciones en Aadir
aplicaciones a la poltica del cortafuegos en la pgina 118.
6. Seleccione la aplicacin en la lista y haga clic en Bloquear.
7.2.2.3.7 Permitir que las aplicaciones inicien procesos ocultos
Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


A veces, las aplicaciones inician otros procesos ocultos para acceder a la red.
Las aplicaciones maliciosas pueden usar esta tcnica para esquivar los cortafuegos: inician
una aplicacin de confianza para acceder a la red en lugar de hacerlo directamente.
Para permitir que las aplicaciones inicien procesos ocultos:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Procesos.
5. En la parte superior, haga clic en Aadir.
Se abrir el cuadro de dilogo Poltica cortafuegos - Aadir aplicacin.
6. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos de aplicaciones que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.

121

Sophos Enterprise Console

7. Si desea visualizar eventos de una aplicacin determinada, en el campo Nombre del


archivo, escriba el nombre del archivo.
Si deja el campo en blanco, se mostrarn los eventos de todas las aplicaciones.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
8. Haga clic en Buscar para mostrar la lista de eventos de aplicaciones.
9. Seleccione una aplicacin y haga clic en Aceptar.
Si activa el modo interactivo, el cortafuegos puede mostrar en las estaciones un cuadro de
dilogo de aprendizaje si se detecta una aplicacin nueva. Para ms informacin, consulte
Activar el modo interactivo en la pgina 117.
7.2.2.3.8 Permitir que las aplicaciones utilicen conexiones de bajo nivel
Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Algunas aplicaciones pueden acceder a la red mediante conexiones de bajo nivel, lo que les
proporciona control sobre todos los aspectos de los datos enviados.
Las aplicaciones maliciosas pueden aprovechar las conexiones de bajo nivel suplantando
las direcciones IP o enviando mensajes corruptos de forma deliberada.
Para permitir que las aplicaciones accedan a la red mediante conexiones de bajo nivel:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Procesos.
5. En la parte inferior, haga clic en Aadir.
Se abrir el cuadro de dilogo Poltica cortafuegos - Aadir aplicacin.
6. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos de aplicaciones que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
7. Si desea visualizar eventos de una aplicacin determinada, en el campo Nombre del
archivo, escriba el nombre del archivo.
Si deja el campo en blanco, se mostrarn los eventos de todas las aplicaciones.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
8. Haga clic en Buscar para mostrar la lista de eventos de aplicaciones.
9. Seleccione una aplicacin y haga clic en Aceptar.
Si activa el modo interactivo, el cortafuegos puede mostrar en las estaciones un cuadro de
dilogo de aprendizaje si se detecta alguna conexin de bajo nivel. Para ms informacin,
consulte Activar el modo interactivo en la pgina 117.

122

Ayuda

7.2.2.3.9 Aadir sumas de verificacin de aplicaciones


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Una suma de verificacin es un nmero nico que identifica a cada versin de una aplicacin.
El cortafuegos utiliza estos nmeros para verificar la autenticidad de las aplicaciones
autorizadas.
Por defecto, el cortafuegos comprueba todas las sumas de verificacin de las aplicaciones
que se ejecutan. Si la suma de verificacin es desconocida o ha cambiado, el cortafuegos
bloquear la aplicacin.
Para aadir sumas de verificacin a la lista de sumas de verificacin permitidas:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. Abra la ficha Sumas de verificacin.
4. Haga clic en Aadir.
Se abrir el cuadro de dilogo Poltica cortafuegos - Aadir suma de verificacin de
la aplicacin.
5. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos de aplicaciones que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
6. En el cuadro de lista desplegable Tipo de evento, seleccione si la suma de verificacin
es para una nueva aplicacin o para una aplicacin modificada.
7. Si desea visualizar eventos de una aplicacin determinada, en el campo Nombre del
archivo, escriba el nombre del archivo.
Si deja el campo en blanco, se mostrarn los eventos de todas las aplicaciones.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
8. Haga clic en Buscar para mostrar la lista de eventos de aplicaciones.
9. Seleccione la aplicacin para la que desea aadir la suma de verificacin y haga clic en
Aceptar.
La suma de verificacin para dicha aplicacin se aadir a la lista en el cuadro de dilogo
Poltica cortafuegos.
Si activa el modo interactivo, el cortafuegos puede mostrar en las estaciones un cuadro de
dilogo de aprendizaje si se detecta una aplicacin nueva o modificada. Para ms informacin,
consulte Activar el modo interactivo en la pgina 117.
7.2.2.3.10

Activar o desactivar el bloqueo de procesos modificados


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

123

Sophos Enterprise Console

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Los programas maliciosos pueden intentar esquivar el cortafuegos modificando un proceso
en memoria iniciado por un programa de confianza, para luego utilizar el proceso modificado
para acceder a la red en su lugar.
Si lo desea, puede configurar el cortafuegos para que detecte y bloquee los procesos
modificados en memoria.
Para activar o desactivar el bloqueo de procesos modificados:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. En la ficha General, en la seccin Bloqueo, desactive la opcin Bloquear procesos si
otro programa modifica la memoria para desactivar el bloqueo de procesos modificados.
Para activar el bloqueo de procesos modificados, active la opcin.
Si detecta un proceso que se ha modificado en memoria, el cortafuegos aade reglas para
impedir que el proceso modificado acceda a la red.

Notas

No es aconsejable desactivar el bloqueo de procesos modificados de forma permanente.


Slo debe desactivarlo cuando sea estrictamente necesario.
El bloqueo de procesos modificados no es compatible con versiones de 64 bits de Windows.
Slo se bloquea el proceso modificado. No se impide el acceso a la red al programa que
lo ha bloqueado.

7.2.2.3.11 Filtrar mensajes ICMP


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


El protocolo ICMP (protocolo de mensajes de control de Internet) permite el intercambio de
informacin de estado y errores entre los equipos de una red. Si lo desea, puede bloquear
o permitir determinados tipos de mensajes ICMP entrantes y salientes.
No se recomienda filtrar los mensajes ICMP a menos que conozca bien los protocolos de
red. Para ms informacin sobre los tipos de mensajes ICMP, consulte Explicacin de los
tipos de mensajes ICMP en la pgina 125.
Para filtrar mensajes ICMP:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. En la ficha ICMP, active las casillas Entrada o Salida para permitir los mensajes entrantes
o salientes de cada tipo.

124

Ayuda

7.2.2.3.12

Explicacin de los tipos de mensajes ICMP


Peticin eco, Respuesta
eco

Se utilizan para probar la accesibilidad y el estado de los


destinos. El host enva una Peticin eco y espera la Respuesta
eco correspondiente. La operacin suele llevarse a cabo con
el comando ping.

Destino no alcanzado,
Respuesta eco

Enviado por un router cuando no puede entregar un datagrama


IP. Los datagramas son las unidades de datos o paquetes
transmitidos en una red TCP/IP.

Acallar fuente

Enviado por un host o router si recibe datos demasiado rpido.


El mensaje solicita a la fuente que reduzca la velocidad de
transmisin de datagramas.

Mensaje de redireccin

Enviado por un router si recibe un datagrama que se debera


haber enviado a otro router. El mensaje contiene la direccin
a la que la fuente debera enviar datagramas en el futuro. Se
utiliza para optimizar el enrutado del trfico de red.

Anuncio de router,
Solicitud de router

Permite al host descubrir la existencia de routers. Los routers


retransmiten de forma peridica las direcciones IP mediante
mensajes Anuncio de router. Los hosts tambin pueden
solicitar la direccin de un router retransmitiendo un mensaje
Solicitud de router al que responder el router con un Anuncio
de router.

Tiempo agotado

Enviado por un router cuando el datagrama alcanza el nmero


mximo de routers por los que puede pasar.

Problema de parmetro

Enviado por un router si se produce un problema durante la


transmisin de un datagrama que impide finalizar el proceso.
Los encabezados incorrectos de los datagramas suelen
provocar este problema.

Peticin de
sincronizacin,
Respuesta timestamp

Se utiliza para sincronizar los relojes entre los hosts para


calcular el tiempo de trnsito.

Solicitar informacin,
Obsoletos. Los hosts utilizaban estos mensajes para determinar
Respuesta de informacin las direcciones entre redes, pero ya no deberan utilizarse.
Peticin de mscara de
red, Respuesta de
mscara de red

Se utiliza para encontrar la mscara de la subred (es decir, las


partes de la direccin que definen la red). Un host enva una
Peticin de mscara de red a un router y recibe una
Respuesta de mscara de red.

7.2.2.4 Reglas del firewall


7.2.2.4.1 Acerca de las reglas del cortafuegos
Reglas globales

125

Sophos Enterprise Console

Las reglas globales afectan a todas las comunicaciones de red y a las aplicaciones, incluso
si cuentan con reglas de aplicaciones.
Reglas de aplicaciones
Cada aplicacin puede tener una o ms reglas. Utilice las reglas preconfiguradas por Sophos
o cree reglas personalizadas para un control ms ajustado del acceso a la aplicacin permitido.
Para ms informacin sobre la configuracin de estas reglas, consulte
http://www.sophos.com/es-es/support/knowledgebase/57757.aspx.
7.2.2.4.2 Orden de aplicacin de las reglas
Para las conexiones de bajo nivel, slo se comprueban las reglas globales.
Para las conexiones que no son de bajo nivel, se comprueban varias reglas, dependiendo
de si la conexin es a una direccin en la ficha Red local.
Si la direccin aparece en la ficha Red local, se comprueban las siguientes reglas:

Si la direccin es de Confianza, se permite todo el trfico.

Si la direccin es de NetBIOS, se permiten las conexiones de uso compartido de archivos


e impresoras segn el siguiente criterio:

Conexin

Puerto

Rango

TCP

Remoto

137-139 445

TCP

Local

137-139 445

UDP

Remoto

137 138

UDP

Local

137 138

Si la direccin no aparece en la ficha Red local, se comprueban otras reglas en el orden


siguiente:
1. Para el trfico NetBIOS no autorizado en la ficha Red local se aplica la opcin Bloquear
el uso compartido de archivos e impresoras en otras redes:

Si activa esta opcin, se bloquear el trfico.

Si desactiva esta opcin, se aplicarn las reglas restantes.

2. Se comprueban las reglas globales de alta prioridad en el orden especificado.


3. Si an no se ha aplicado ninguna regla a la conexin, se comprueban las reglas de
aplicaciones.
4. Si la conexin no dispone de reglas, se comprueban las reglas globales de prioridad
normal en el orden en que aparecen en la lista.
5. Si la conexin no dispone de reglas:

En el modo Permitir por defecto, el trfico est permitido (si es de salida).

En el modo Bloquear por defecto, el trfico est bloqueado.

En el modo Interactivo, se pide confirmacin al usuario.

Nota: inicialmente, el cortafuegos se encuentra en el modo Bloquear por defecto.

126

Ayuda

7.2.2.4.3 Acerca de la deteccin de red local


Si lo desea, puede asignar la red local del equipo a las reglas del cortafuegos.
El cortafuegos determina la red del equipo al iniciarse y vigila cualquier cambio que se
produzca mientras est en funcionamiento. Si se detecta algn cambio, el cortafuegos actualiza
las reglas correspondientes con el rango de direccin de red nuevo.
Advertencia: se recomienda cautela a la hora de utilizar reglas de red local como parte de
la configuracin secundaria. Un porttil que se utiliza fuera de la oficina podra conectarse a
una red desconocida. Si esto ocurre, las reglas de la configuracin secundaria que incluyan
la direccin de red local podran permitir trfico desconocido.
7.2.2.4.4
7.2.2.4.4.1

Reglas globales
Crear reglas globales
Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Importante: se recomienda crear reglas globales slo si conoce bien los protocolos de red.
Las reglas globales afectan a todas las comunicaciones de red y a las aplicaciones que no
disponen de ninguna regla.
Para crear una regla global:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Reglas globales.
5. Haga clic en Aadir.
6. En Nombre de la regla, escriba un nombre para la regla.
El nombre debe ser exclusivo en la lista de reglas. No pueden existir dos reglas globales
con el mismo nombre.
7. Para aplicar la regla antes que otras reglas de aplicaciones o reglas globales de prioridad
normal, active la opcin Alta prioridad.
Para ms informacin sobre el orden de aplicacin de las reglas, consulte Orden de
aplicacin de las reglas en la pgina 126.
8. En Seleccione los eventos que la regla verificar, seleccione las condiciones que debe
cumplir la conexin para que se aplique la regla.
9. En Seleccione las acciones que la regla ejecutar, seleccione Autorizar o Bloquear.
10. Escoja una de las siguientes opciones:

Para permitir otras conexiones con la misma direccin mientras la conexin inicial se
encuentra activa, seleccione Conexiones concurrentes.
Nota: esta opcin slo est disponible para reglas TCP, por defecto con filtrado
dinmico.

127

Sophos Enterprise Console

Para permitir las respuestas del equipo remoto segn la conexin inicial, seleccione
Filtrado dinmico.
Nota: esta opcin slo est disponible para reglas UDP.

11. En Descripcin de la regla, haga clic en un valor subrayado. Por ejemplo, al hacer clic
en el enlace TCP dinmico, se abre el cuadro de dilogo Seleccionar protocolo.
7.2.2.4.4.2

Editar reglas globales


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Importante: se recomienda cambiar las reglas globales slo si conoce bien los protocolos
de red.
Para editar una regla global:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Reglas globales.
5. En la lista Regla, seleccione la regla que desea cambiar.
6. Haga clic en el botn Editar.
Para ms informacin sobre la configuracin de reglas globales, consulte
http://www.sophos.com/es-es/support/knowledgebase/57757.aspx.
7.2.2.4.4.3

Copiar una regla global


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para copiar una regla global y aadirla a la lista de reglas:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Reglas globales.
5. En la lista Regla, seleccione la regla que desea copiar.
6. Haga clic en Copiar.

128

Ayuda

7.2.2.4.4.4

Eliminar una regla global


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Reglas globales.
5. En la lista Regla, seleccione la regla que desea eliminar.
6. Haga clic en Quitar.
7.2.2.4.4.5

Cambiar el orden de aplicacin de las reglas globales


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Las reglas globales se aplican en el orden descendente en que aparecen en la lista de reglas.
Para cambiar el orden de aplicacin de las reglas globales:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Reglas globales.
5. En la lista Regla, seleccione la regla que desea subir o bajar en la lista.
6. Haga clic en Arriba o Abajo.
7.2.2.4.5
7.2.2.4.5.1

Reglas de aplicaciones
Crear una regla de aplicaciones
Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para crear una regla personalizada que permita el control ajustado del acceso a una aplicacin:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.

129

Sophos Enterprise Console

3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea


modificar.
4. Abra la ficha Aplicaciones.
5. Seleccione la aplicacin en la lista y haga clic en Personalizar.
6. En el cuadro de dilogo Reglas de aplicaciones, haga clic en Aadir.
7. En Nombre de la regla, escriba un nombre para la regla.
El nombre debe ser exclusivo en la lista de reglas. No puede haber dos reglas con el
mismo nombre, pero dos aplicaciones distintas pueden tener una regla que se llame igual.
8. En Seleccione los eventos que la regla verificar, seleccione las condiciones que debe
cumplir la conexin para que se aplique la regla.
9. En Seleccione las acciones que la regla ejecutar, seleccione Autorizar o Bloquear.
10. Escoja una de las siguientes opciones:

Para permitir otras conexiones con la misma direccin mientras la conexin inicial se
encuentra activa, seleccione Conexiones concurrentes.
Nota: esta opcin slo est disponible para reglas TCP, por defecto con filtrado
dinmico.

Para permitir las respuestas del equipo remoto segn la conexin inicial, seleccione
Filtrado dinmico.
Nota: esta opcin slo est disponible para reglas UDP.

11. En Descripcin de la regla, haga clic en un valor subrayado. Por ejemplo, al hacer clic
en el enlace TCP dinmico, se abre el cuadro de dilogo Seleccionar protocolo.
7.2.2.4.5.2

Crear una regla de aplicacin desde la poltica cortafuegos


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Puede crear una regla de aplicacin desde las opciones avanzada en el asistente de
configuracin del cortafuegos.
Para crear una regla de aplicacin desde la poltica cortafuegos:
1. Haga doble clic en la poltica que desee modificar.
2. En la pgina de inicio del Asistente de polticas del cortafuegos, haga clic en Opciones
avanzadas.
3. En el cuadro de dilogo Poltica cortafuegos, haga clic en Configurar junto a la ubicacin
que desea modificar.
4. Escoja una de las siguientes opciones:

Si desea aadir una aplicacin a la poltica cortafuegos, abra la ficha Aplicaciones y


haga clic en Aadir.
Si desea permitir a alguna aplicacin iniciar procesos ocultos, abra la ficha Procesos
y haga clic en Aadir en la parte superior.
Si desea permitir a alguna aplicacin el acceso a bajo nivel, abra la ficha Procesos y
haga clic en Aadir en la parte inferior.

Se abrir el cuadro de dilogo Poltica cortafuegos - Aadir aplicacin.

130

Ayuda

5. Si est aadiendo una aplicacin, en el cuadro de lista desplegable Tipo de evento,


seleccione si desea aadir una aplicacin modificada, una aplicacin nueva o una aplicacin
sin regla.
6. A continuacin, seleccione la entrada con la aplicacin y haga clic en Aceptar.
La aplicacin se aadir a la poltica del cortafuegos.
Si aadi una aplicacin desde la ficha Aplicaciones, la aplicacin se aadir como de
confianza. Si lo desea, puede bloquearla o crear una regla de personalizada.
7.2.2.4.5.3

Editar reglas de aplicaciones


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Aplicaciones.
5. Seleccione la aplicacin en la lista y haga clic en Personalizar.
6. En el cuadro de dilogo Reglas de aplicaciones, haga clic en Editar.
7. En Nombre de la regla, escriba un nombre para la regla.
El nombre debe ser exclusivo en la lista de reglas. No puede haber dos reglas con el
mismo nombre, pero dos aplicaciones distintas pueden tener una regla que se llame igual.
8. En Seleccione los eventos que la regla verificar, seleccione las condiciones que debe
cumplir la conexin para que se aplique la regla.
9. En Seleccione las acciones que la regla ejecutar, seleccione Autorizar o Bloquear.
10. Escoja una de las siguientes opciones:

Para permitir otras conexiones con la misma direccin mientras la conexin inicial se
encuentra activa, seleccione Conexiones concurrentes.
Nota: esta opcin slo est disponible para reglas TCP, por defecto con filtrado
dinmico.

Para permitir las respuestas del equipo remoto segn la conexin inicial, seleccione
Filtrado dinmico.
Nota: esta opcin slo est disponible para reglas UDP.

11. En Descripcin de la regla, haga clic en un valor subrayado. Por ejemplo, al hacer clic
en el enlace TCP dinmico, se abre el cuadro de dilogo Seleccionar protocolo.
7.2.2.4.5.4

Aplicar reglas de aplicaciones predefinidas


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

131

Sophos Enterprise Console

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Las reglas de aplicaciones predefinidas las crea Sophos. Para aadir reglas predefinidas a
la lista de reglas de una aplicacin:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Aplicaciones.
5. Seleccione la aplicacin en la lista y haga clic en Personalizar.
6. Seale Predefinidas y haga clic en una regla predefinida.
7.2.2.4.5.5

Copiar reglas de aplicaciones


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para copiar una regla de aplicaciones y aadirla a la lista de reglas:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Aplicaciones.
5. Seleccione la aplicacin en la lista y haga clic en Personalizar.
6. En el cuadro de dilogo Reglas de aplicaciones, seleccione la regla que desea copiar y
haga clic en Copiar.
7.2.2.4.5.6

Eliminar reglas de aplicaciones


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Aplicaciones.
5. Seleccione la aplicacin en la lista y haga clic en Personalizar.
6. En el cuadro de dilogo Reglas de aplicaciones, seleccione la regla que desea eliminar
y haga clic en Eliminar.

132

Ayuda

7.2.2.4.5.7

Cambiar el orden de aplicacin de las reglas de aplicaciones


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Las reglas de aplicaciones se aplican en el orden descendente en que aparecen en la lista
de reglas.
Para cambiar el orden de aplicacin de las reglas de aplicaciones:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Aplicaciones.
5. Seleccione la aplicacin en la lista y haga clic en Personalizar.
6. En el cuadro de dilogo Reglas de aplicaciones, en la lista Regla, seleccione la regla
que desea subir o bajar en la lista.
7. Haga clic en Arriba o Abajo.

7.2.2.5 Deteccin de la ubicacin


7.2.2.5.1 Sistema de deteccin de la ubicacin
El sistema de deteccin de deteccin de la ubicacin es una funcin que se incluye con
Sophos Client Firewall y que permite aplicar una configuracin del cortafuegos diferente a
cada adaptador de red segn la ubicacin.
Un escenario habitual sera el de un porttil que se utiliza desde la oficina y desde casa. En
este caso se estn utilizando dos conexiones de red de forma simultnea:

La conexin a la oficina se realiza a travs de VPN mediante un adaptador de red virtual.

La conexin fsica en casa se realiza a travs del proveedor de acceso a Internet mediante
un adaptador de red fsico.

En este escenario, las reglas de configuracin del cortafuegos son diferentes para la conexin
general a Internet y para el acceso a la red de la empresa.
Nota: la configuracin de acceso a Internet debe permitir el acceso "virtual" a la oficina.
7.2.2.5.2 Configurar la deteccin de la ubicacin
1. Defina una lista con las direcciones MAC del gateway o con los nombres de dominio de
las ubicaciones primarias. Normalmente, las redes de la empresa.
2. Establezca la configuracin del cortafuegos que se aplica a las ubicaciones primarias.
Normalmente, menos restrictiva.
3. Establezca una configuracin secundaria del cortafuegos. Normalmente, ms restrictiva.
4. Seleccione la configuracin que se aplica en cada caso.

133

Sophos Enterprise Console

Segn el modo de deteccin que utilice, el cortafuegos obtiene la direccin del DNS o gateway
para cada adaptador de red y la compara con la lista establecida.

Si alguna direccin coincide, se asigna al adaptador de red la configuracin de la ubicacin


primaria.

Si no coincide ninguna direccin, se asigna al adaptador de red la configuracin de la


ubicacin secundaria.

Importante: la configuracin secundaria cambia de modo interactivo a bloquear por defecto


cuando se cumplen estas condiciones:

Las dos ubicaciones se encuentran activas.

La configuracin primaria no se encuentra en modo interactivo.

7.2.2.5.3 Definir las ubicaciones primarias


1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha Deteccin de ubicacin.
5. En la seccin Mtodo de deteccin, haga clic en Configurar junto al mtodo que desea
utilizar para definir las ubicaciones primarias:
Identificacin DNS

Es necesario crear una lista con los nombres de


dominio y direcciones IP que corresponden a las
ubicaciones primarias.

Identificacin de la direccin MAC del


gateway

Es necesario crear una lista de las direcciones


MAC del gateway que corresponden a las
ubicaciones primarias.

6. Siga las instrucciones en pantalla.


7.2.2.5.4

Crear una configuracin secundaria


1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Active la opcin Configurar una ubicacin secundaria.
Configure las opciones de la configuracin secundaria. Para ms informacin sobre cmo
hacerlo, consulte la seccin Configurar el cortafuegos.
Advertencia: se recomienda cautela a la hora de utilizar reglas de red local como parte de
la configuracin secundaria. Un porttil que se utiliza fuera de la oficina podra conectarse a
una red desconocida. Si esto ocurre, las reglas de la configuracin secundaria que incluyan
la direccin de red local podran permitir trfico desconocido.

7.2.2.5.5

Seleccionar la configuracin que se aplica


1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.

134

Ayuda

3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea


modificar.
4. En la ficha General, en la seccin Ubicacin actual, seleccione una de las siguientes
opciones:
Opcin

Descripcin

Ubicacin detectada

El cortafuegos aplica la configuracin primaria o


secundaria segn la conexin detectada
(establecida en Configurar la deteccin de la
ubicacin en la pgina 133).

Ubicacin primaria

El cortafuegos aplica la configuracin primaria.

Ubicacin secundaria

El cortafuegos aplica la configuracin secundaria.

7.2.2.6 Informes del cortafuegos


7.2.2.6.1 Acerca de los informes del cortafuegos
Por defecto, el cortafuegos en las estaciones informa a Enterprise Console sobre cambios
en el estado, eventos y errores.
Cambios en el estado del cortafuegos
El cortafuegos considera como tales los cambios de estado siguientes:

Cambios en el modo de funcionamiento

Cambios en la versin del software

Cambios en la configuracin del cortafuegos que permite todo el trfico

Cambios en el cumplimiento de la poltica por parte del cortafuegos

Al utilizar el cortafuegos en modo interactivo, puede que necesite que la configuracin sea
diferente de la establecida desde Enterprise Console. En este caso, puede desactivar el
envo de alertas a Enterprise Console sobre las diferencias con la poltica al hacer cambios
en determinadas partes de la configuracin del cortafuegos.
Para ms informacin, consulte la seccin Activar o desactivar notificacin de cambios locales
en la pgina 135.
Eventos del cortafuegos
Se produce un evento cuando una aplicacin desconocida o sistema operativo de un equipo
intentan comunicarse con otro equipo mediante una conexin de red.
Si lo desea, puede impedir que el cortafuegos enve informes sobre los eventos a
Enterprise Console.
Para ms informacin, consulte la seccin Desactivar la notificacin de trfico desconocido
en la pgina 136.
7.2.2.6.2

Activar o desactivar notificacin de cambios locales


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

135

Sophos Enterprise Console

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si la configuracin del cortafuegos en las estaciones vara de la poltica central, puede
desactivar la notificacin de cambios locales.
De esta forma la consola de administracin dejar de recibir alertas de cambios en reglas,
aplicaciones, procesos o sumas de verificacin. Esto puede convenir, por ejemplo, si utiliza
el cortafuegos en las estaciones en modo interactivo.
Si desea controlar que los ordenadores cumplen con la poltica central del cortafuegos, active
la notificacin de cambios locales.
Para desactivar la notificacin de cambios locales:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha General.
5. En la seccin Notificacin, siga uno de los procedimientos siguientes

Para activar la notificacin de cambios locales, active la opcin Enviar una alerta a
la consola de administracin si se modifica alguna regla global, aplicacin,
proceso o suma de verificacin.
Para activar la notificacin de cambios locales, desactive la opcin Enviar una alerta
a la consola de administracin si se modifica alguna regla global, aplicacin,
proceso o suma de verificacin.

7.2.2.6.3 Desactivar la notificacin de trfico desconocido


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si lo desea, puede impedir que el cortafuegos en las estaciones enve notificacin a
Enterprise Console en relacin con trfico de red desconocido. El trfico desconocido es el
que no dispone de una regla.
Para impedir que el cortafuegos en las estaciones enve notificacin a Enterprise Console
en relacin con trfico de red desconocido.
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha General.
5. En la seccin Bloqueo, active la opcin Autenticar aplicaciones mediante sumas de
verificacin.
6. En la seccin Notificacin, desactive la opcin Notificar aplicaciones y trfico
desconocidos a la consola de administracin.

136

Ayuda

7.2.2.6.4

Desactivar la notificacin de errores del cortafuegos


Importante: no se recomienda tener desactivada esta opcin de forma permanente. Slo
debe desactivarla cuando sea estrictamente necesario.
Para impedir que el cortafuegos en las estaciones enve notificacin de errores a Enterprise
Console:
1. Haga doble clic en la poltica del cortafuegos que desea modificar.
2. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
3. En la seccin Configuracin, haga clic en Configurar junto a la ubicacin que desea
modificar.
4. Abra la ficha General.
5. En la seccin Notificacin, desactive la opcin Notificar errores a la consola de
administracin.

7.2.2.7 Importar y exportar la configuracin del cortafuegos


Nota: si utiliza administracin delegada:

Para configurar la poltica cortafuegos, es necesario contar con el permiso Configuracin


de polticas: cortafuegos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Es posible importar y exportar las reglas y la configuracin general del cortafuegos en un
archivo de configuracin (*.conf). Utilice esta funcin para:

Crear una copia de seguridad y restaurar la configuracin del cortafuegos.

Importar reglas de aplicaciones en ordenadores que utilicen las mismas aplicaciones.

Aunar la configuracin de diferentes ordenadores para crear una poltica de grupo.

Para importar y exportar la configuracin del cortafuegos:


1. Compruebe qu poltica cortafuegos usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Cortafuegos y, a continuacin, haga doble clic
en la poltica correspondiente.
3. En la pgina de inicio del asistente Poltica cortafuegos, haga clic en Opciones
avanzadas.
4. En el cuadro de dilogo Poltica cortafuegos, en la ficha General, en la seccin Opciones
de configuracin, haga clic en Importar o Exportar.

7.3 Configurar la poltica de restriccin de aplicaciones


7.3.1 Acerca de la restriccin de aplicaciones
Enterprise Console permite detectar y bloquear "aplicaciones restringidas", es decir,
aplicaciones legtimas que no suponen una amenaza para la seguridad, pero cuyo uso no
considere adecuado en el entorno empresarial. Entre estas aplicaciones se incluyen programas
de mensajera instantnea, de voz sobre IP (VoIP), de fotografa digital, reproductores
multimedia o complementos del navegador.

137

Sophos Enterprise Console

Nota: esta opcin slo est disponible en Sophos Endpoint Security and Control para
Windows.
Podr bloquear o autorizar aplicaciones para diferentes grupos de usuarios con total
flexibilidad. Por ejemplo, las aplicaciones de voz sobre IP pueden desactivarse para los
ordenadores internos, pero autorizarse para los equipos remotos.
Sophos actualiza la lista de aplicaciones restringidas de forma regular. No es posible aadir
aplicaciones a la lista, pero puede enviar una solicitud a Sophos para que incluya una
aplicacin legtima nueva que desee restringir en su red. Para ms informacin, consulte el
artculo 35330 de la base de conocimiento
(http://www.sophos.com/es-es/support/knowledgebase/35330.aspx).
En esta seccin se explica cmo seleccionar las aplicaciones que desea restringir en la red
y cmo configurar la deteccin de aplicaciones restringidas.
Nota: si utiliza administracin delegada:

Para configurar una poltica de restriccin de aplicaciones, es necesario contar con el


permiso Configuracin de polticas: restriccin de aplicaciones.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

Eventos de la restriccin de aplicaciones


Cuando se produce un evento de la restriccin de aplicaciones, por ejemplo cuando se detecta
una aplicacin restringida en la red, el evento se escribe en el registro de eventos de la
restriccin de aplicaciones para poder visualizarlo en Enterprise Console. Para ms
informacin, consulte Visualizar eventos de la restriccin de aplicaciones en la pgina 188.
El nmero de equipos con eventos que superen un umbral determinado durante la ltima
semana aparece en el Panel de control.
Tambin puede configurar alertas que se enven a determinados destinatarios cuando se
produzca un evento de la restriccin de aplicaciones. Para ms informacin, vea Alertas y
mensajes de aplicaciones restringidas en la pgina 182.

7.3.2 Seleccionar las aplicaciones que desea restringir


Si utiliza administracin delegada:

Para configurar una poltica de restriccin de aplicaciones, es necesario contar con el


permiso Configuracin de polticas: restriccin de aplicaciones.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, todas las aplicaciones estn permitidas. Para seleccionar las aplicaciones que
desea restringir:
1. Compruebe qu poltica de restriccin de aplicaciones usa el grupo de ordenadores que
desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Restriccin de aplicaciones. A continuacin,
haga doble clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de restriccin de aplicaciones, abra la ficha
Autorizacin.

138

Ayuda

4. Seleccione un Tipo de aplicacin, por ejemplo, Intercammbio de archivos.


La lista Autorizadas de la parte inferior contiene todas las aplicaciones incluidas en el
grupo.

Para bloquear una aplicacin, seleccinela y muvala a la lista Bloqueadas haciendo


clic en el botn "Aadir".

Para bloquear todas las aplicaciones nuevas que Sophos aada a ese tipo en lo
sucesivo, mueva Todas las aadidas por Sophos en el futuro a la lista Bloqueadas.

Para bloquear todas las aplicaciones de ese tipo, muvalas todas desde la lista
Autorizadas a la lista Bloqueadas haciendo clic en el botn "Aadir todas".

5. En la ficha Escaneado del cuadro de dilogo Poltica de restriccin de aplicaciones,


compruebe que la opcin de deteccin de aplicaciones restringidas est seleccionada
(consulte Detectar aplicaciones restringidas en la pgina 139 para ms informacin). Haga
clic en Aceptar.

7.3.3 Detectar aplicaciones restringidas


Si utiliza administracin delegada:

Para configurar una poltica de restriccin de aplicaciones, es necesario contar con el


permiso Configuracin de polticas: restriccin de aplicaciones.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Puede configurar Sophos Endpoint Security and Control para detectar aplicaciones cuyo uso
desea restringir en su red.
1. Compruebe qu poltica de restriccin de aplicaciones usa el grupo de ordenadores que
desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Restriccin de aplicaciones. A continuacin,
haga doble clic en la poltica que desee modificar.
Se mostrar el cuadro de dilogo Poltica de restriccin de aplicaciones.
3. En la ficha Escaneado, configure las opciones de la forma siguiente:

Para activar el escaneado en acceso, active la casilla Activar el escaneado en acceso.


Si no desea bloquear las aplicaciones detectadas, active la opcin Detectar pero
permitir ejecucin.

Para activar los escaneados en demanda y programado, active la casilla Activar el


escaneado en demanda y programado.

Nota: la poltica antivirus y HIPS determina los archivos a escanear (extensiones y


exclusiones).
Si desea eliminar aplicaciones restringidas de los ordenadores en red, siga las instrucciones
del apartado Desinstalar aplicaciones restringidas en la pgina 140.

139

Sophos Enterprise Console

Si lo desea, podr recibir alertas ante la deteccin de aplicaciones restringidas. Para ms


informacin, vea Alertas y mensajes de aplicaciones restringidas en la pgina 182.

7.3.4 Desinstalar aplicaciones restringidas


Antes de desinstalar aplicaciones restringidas, desactive el escaneado en acceso de las
mismas. Este tipo de escaneado bloquea los programas que se utilizan para instalar y
desinstalar aplicaciones, por lo que puede interferir con la desinstalacin.
Para eliminar una aplicacin:

Ejecute el programa de desinstalacin del producto en cada ordenador. Tambin puede


hacerlo desde el Panel de control de Windows, con la funcin Agregar o quitar programas.

En el servidor, utilice el script o herramienta de administracin habituales para ejecutar


el programa de desinstalacin del producto en sus equipos en red.

Ahora ya puede activar el escaneado en acceso de aplicaciones restringidas.

7.4 Configurar la poltica de control de datos


7.4.1 Acerca del control de datos
Nota: esta funcin no se incluye en todas las licencias. Si desea utilizarla, deber incorporarla
a su licencia. Para ms informacin, consulte
http://www.sophos.com/es-es/products/complete/comparison.aspx.
El control de datos permite reducir las fugas accidentales de datos de las estaciones mediante
el control y la restriccin de las transferencias de archivos que contengan datos delicados.
Para ello, se crean reglas de control de datos y se aaden a las polticas de Control de
datos.
Es posible controlar las transferencias de archivos a dispositivos de almacenamiento
determinados (unidades extrables u pticas) o mediante aplicaciones especficas (programas
de correo o navegador de Internet).
Para que pueda definir y distribuir rpidamente una poltica de control de datos, SophosLabs
mantiene una biblioteca de definiciones de datos delicados (Listas de control de contenido).
La biblioteca contiene principalmente informacin personal, pero tambin abarca ciertas
estructuras habituales de datos. Utilice las listas de control de contenido de Enterprise Console,
como se describe ms adelante en esta seccin.

7.4.2 Cmo funciona el control de datos


El control de datos identifica fugas de datos accidentales que suelen producirse por descuidos
de los usuarios en el trato de datos delicados. Por ejemplo, un usuario puede enviar un archivo
con datos confidenciales a su casa a travs de un programa de correo electrnico de Internet.
El control de datos permite controlar las transferencias de archivos a dispositivos de
almacenamiento o mediante aplicaciones conectadas a Internet.

140

Dispositivos de almacenamiento: El control de datos intercepta todos los archivos que


se copian en dispositivos de almacenamiento controlados mediante el Explorador de
Windows (incluido el Escritorio). Sin embargo, no se interceptan los archivos que se
guardan desde aplicaciones, como Microsoft Word, o mediante transferencias desde la
lnea de comandos.

Ayuda

Las acciones Pedir confirmacin al usuario y registrar evento y Bloquear transferencia


y registrar evento permiten hacer que el uso del Explorador de Windows sea obligatorio
para todas las transferencias a dispositivos de almacenamiento controlados. En ambos
casos, el control de datos impide la transferencia de archivos desde la lnea de comandos
o que se guarden directamente desde una aplicacin, y aparece una alerta para que el
usuario utilice el Explorador de Windows.
Cuando las polticas de control de datos slo contienen reglas para la accin Permitir
transferencia y registrar evento, es posible guardar archivos directamente desde
aplicaciones y realizar transferencias desde la lnea de comandos. Esta configuracin
permite que los usuarios utilicen dispositivos de almacenamiento libremente. Sin embargo,
se siguen registrando eventos de control de datos de las transferencias realizadas mediante
el Explorador de Windows.
Nota: esta restriccin no afecta al control de aplicaciones.

Aplicaciones: Para garantizar que slo se controlan los archivos cargados por los usuarios,
ciertas carpetas del sistema estn excluidas del control de datos. De esta forma se minimiza
el nmero de falsas alarmas cuando la aplicacin carga archivos de configuracin.
Importante: si se generan falsas alarmas al utilizar alguna aplicacin, pruebe a excluir
la carpeta de la aplicacin o haga las reglas menos restrictivas. Para ms informacin,
consulte el artculo 113024 de la base de conocimiento
(http://www.sophos.com/es-es/support/knowledgebase/113024.aspx).
Nota: si excluye archivos remotos del escaneado en acceso en la poltica Antivirus y
HIPS, el control de datos no comprobar los archivos utilizados desde unidades
compartidas en la red. Esto se debe a que el control de datos utiliza las mismas exclusiones
que el escaneado en acceso de Sophos Anti-Virus. Esta restriccin no afecta a unidades
de almacenamiento. Para ms informacin sobre las exclusiones del escaneado en acceso,
consulte Excluir elementos del escaneado en acceso en la pgina 90.

Polticas de control de datos


El control de datos permite controlar las transferencias de datos mediante la definicin de
polticas que se aplican a los grupos de ordenadores de la red.
Importante: el control de datos no es compatible con Windows 2008 Server Core y debe
desactivarlo para dicho sistema. Para excluir el control de datos en ordenadores con Windows
2008 Server Core, pngalos en un grupo y desactive el escaneado de control de datos. Para
ms informacin, consulte Activar o desactivar el control de datos en la pgina 144.
Las polticas de control de datos incluyen una o ms reglas que especifican las condiciones
y las acciones que se llevarn a cabo si se cumplen esas reglas. Una misma regla de control
de datos puede incluirse en varias polticas.
Cuando una poltica de control de datos contiene varias reglas, cualquier archivo que cumpla
cualquiera de ellas estar violando la poltica.

Condiciones de las reglas de control de datos


Las condiciones de las reglas de control de datos incluyen el destino, el nombre y la extensin
del archivo, el tipo de archivo o el contenido.
El destino puede ser un dispositivo (por ejemplo, dispositivos de almacenamiento extrables,
como una unidad de memoria USB) o una aplicacin (por ejemplo, navegadores de Internet
o programas de correo electrnico).

141

Sophos Enterprise Console

El contenido identificable del archivo se define mediante las listas de control de contenido,
que son descripciones XML de datos estructurados. SophosLabs proporciona una amplia
coleccin de listas de control del contenido que pueden utilizarse con las reglas de control
de datos.
Para ms informacin sobre las reglas de control de datos y condiciones aplicadas a los
archivos, consulte Acerca de las reglas de control de datos en la pgina 143.
Para ms informacin sobre las listas de control del contenido, consulte Acerca de las listas
de control de contenido en la pgina 143.

Figura 2: Control de datos

Acciones de las reglas de control de datos


Cuando el control de datos detecta todas las condiciones especificadas en una regla, la regla
se cumple, y el control de datos lleva a cabo las acciones especificadas y registra el evento.
Puede especificar una de las acciones siguientes:

Permitir transferencia y registrar evento

Pedir confirmacin al usuario y registrar evento

Bloquear transferencia y registrar evento

Si un archivo cumple dos reglas del control de datos que especifican acciones diferentes, se
aplicar la regla que especifique la accin ms restrictiva. Las reglas de control de datos que
bloquean la transferencia de archivos tienen prioridad sobre las reglas que permiten la
transferencia de archivos cuando el usuario las acepta. Las reglas que permiten la
transferencia tras la confirmacin del usuario tienen prioridad sobre las reglas que permiten
la transferencia de archivos.
Por defecto, cuando se cumple la regla y se bloquea la transferencia de archivos o se pide
la confirmacin del usuario, aparece un mensaje en el equipo. El mensaje indica que se ha
cumplido una regla. Si lo desea, puede aadir mensajes personalizados a los mensajes
estndar para la confirmacin y el bloqueo de las transferencias. Para ms informacin, vea
Alertas y mensajes del control de datos en la pgina 183.

142

Ayuda

7.4.3 Acerca de las reglas de control de datos


Las reglas de control de datos especifican las condiciones que detecta el control de datos,
las acciones que se llevan a cabo cuando se detectan estas condiciones y los archivos que
se desean excluir del escaneado del control de datos.
Puede crear reglas propias o utilizar las reglas de muestra proporcionadas. Sophos ofrece
una serie de reglas de control de datos preconfiguradas, que puede utilizar en cuanto lo
desee o ajustarlas a sus necesidades. Dichas reglas se ofrecen como ejemplo y no se
actualizan.
Existen dos tipos de reglas de control de datos: reglas de archivos y reglas de contenido.

Reglas de archivos
Las reglas de archivos especifican las acciones que se llevan a cabo cuando el usuario intenta
transferir un archivo con el nombre o del tipo especificado (categora de archivo, por ejemplo,
una hoja de clculo) a un destino especfico, por ejemplo, bloquear la transferencia de bases
de datos a dispositivos de almacenamiento extrables.
El control de datos incluye definiciones de ms de 150 formatos de archivo. Sophos puede
aadir ms tipos de archivos en el futuro. Estos nuevos tipos se aadirn de forma automtica
a las reglas de control de datos que utilizan las categoras de archivos correspondientes.
Los tipos de archivo que no pertenezcan a ninguna definicin pueden identificarse mediante
sus extensiones.

Reglas de contenido
Las reglas de contenido contienen una o ms listas de control de contenido y especifican las
acciones que se llevan a cabo cuando el usuario intenta transferir datos que coinciden con
la lista de control a un destino determinado.

7.4.4 Acerca de las listas de control de contenido


Una lista de control de contenido es un conjunto de condiciones que describen contenido
estructurado de archivos. Las listas de control de contenido pueden describir un solo tipo de
datos (por ejemplo, una direccin de correos o un nmero de la seguridad social) o una
combinacin de tipos de datos (por ejemplo, el nombre de un proyecto junto al trmino
"confidencial").
Puede utilizar las listas de control del contenido de SophosLabs proporcionadas por Sophos
o crear las suyas propias.
Las listas de control del contenido de SophosLabs contienen definiciones de tipos de datos
personales y econmicos habituales, por ejemplo, nmeros de tarjetas de crdito, nmeros
de la seguridad social, direcciones postales o de correo electrnico. Las listas de control del
contenido de SophosLabs utilizan tcnicas avanzadas, como sumas de verificacin, para
aumentar la exactitud de la deteccin de datos delicados.
Las listas de control de contenido de SophosLabs no se pueden modificar, pero puede enviar
una solicitud a Sophos para que cree una lista nueva. Para ms informacin, consulte el
artculo 51976 de la base de conocimiento
(http://www.sophos.com/es-es/support/knowledgebase/51976.aspx).
Nota: el uso de caracteres de doble byte (por ejemplo, los utilizados en japons y chino) no
cuenta con soporte oficial en la versin actual de las listas de control de contenido. De

143

Sophos Enterprise Console

cualquier modo, s es posible utilizar caracteres de doble byte desde el editor de listas de
control de contenido.

Configurar la cantidad de listas de control del contenido de


SophosLabs
La mayora de listas de control del contenido de SophosLabs tienen una cantidad asignada.
La cantidad es el volumen de los tipos de datos clave de la lista de control de contenido que
deben aparecer en un archivo para que se detecte. La cantidad de las listas de control de
contenido de SophosLabs se puede modificar en la regla de contenido que incluya esa lista.
Mediante la cantidad, se pueden ajustar las reglas de control de datos para impedir que se
bloqueen documentos que no contengan informacin confidencial (por ejemplo, un documento
que contenga una direccin o uno o dos nmeros de telfono, en la firma o la cabecera de
una carta). Si busca una sola direccin de correo, pueden existir miles de documentos que
coincidan con la regla y provocar un evento del control de datos. Sin embargo, si no quiere
perder una lista de clientes, puede detectar slo la transferencia de documentos que
contengan, por ejemplo, ms de 50 direcciones. En otros casos, puede ser preferible realizar
una bsqueda del contenido especfico, por ejemplo, un nmero de tarjeta de crdito.

7.4.5 Acerca de los eventos del control de datos


Cuando se produce un evento del control de datos, por ejemplo, la copia de un archivo con
datos delicados en una unidad de memoria USB, el evento se enva a Enterprise Console y
puede visualizarse en el Visualizador de eventos del control de datos. El evento se registra
tambin de forma local en el equipo y puede visualizarse, con los permisos necesarios, en
Sophos Endpoint Security and Control.
Nota: las estaciones pueden enviar a Enterprise Console un mximo de 50 eventos del
control de datos por hora. Todos los eventos se registran de forma local en el equipo.
En el cuadro de dilogo Visualizador de eventos del control de datos, utilice los filtros
para mostrar slo los eventos que le interesen. Tambin puede exportar la lista de eventos
del control de datos a un archivo. Para ms informacin, consulte Visualizar eventos del
control de datos en la pgina 189 y Exportar la lista de eventos a un archivo en la pgina 196.
El nmero de equipos con eventos del control de datos que superen un umbral determinado
en los ltimos 7 das aparece en el Panel de control. Para ms informacin sobre cmo
configurar el umbral, consulte Configuracin del panel de control en la pgina 54.
Tambin puede configurar alertas que se enven a determinados destinatarios cuando se
produzca un evento del control de datos. Para ms informacin, vea Alertas y mensajes del
control de datos en la pgina 183.

7.4.6 Activar o desactivar el control de datos


Si utiliza administracin delegada:

Para configurar las polticas de control de datos, es necesario contar con el permiso
Configuracin de polticas: control de datos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, el control de datos est desactivado y no hay reglas especificadas para controlar
o restringir la transferencia de archivos en la red.

144

Ayuda

Para activar el control de datos:


1. Compruebe qu poltica de control de datos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control de datos. A continuacin, haga doble
clic en la poltica que desee modificar.
Aparecer el cuadro de dilogo Poltica de control de datos.
3. En la ficha Reglas de la poltica, active la opcin Activar escaneado de control de
datos.
4. Haga clic en el botn Aadir regla. En el cuadro de dilogo Gestin de reglas de control
de datos, seleccione las reglas que desea aadir a la poltica y haga clic en Aceptar.
Importante: hasta que no aada ninguna regla de control de datos, no se controlar ni
se restringir la transferencia de archivos.
Si desea desactivar el escaneado de control de datos ms tarde, desactive la opcin Activar
escaneado de control de datos.

7.4.7 Crear reglas de identificacin de archivos


Si utiliza administracin delegada:

Para crear o editar reglas de control de datos, es necesario contar con el permiso
Personalizacin del control de datos.

Para configurar polticas de control de datos, es necesario contar con el permiso


Configuracin de polticas: control de datos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para ms informacin sobre las reglas de archivos, consulte Acerca de las reglas de control
de datos en la pgina 143.
Para crear una regla de identificacin de archivos y aadirla a una poltica de control de datos:
1. Compruebe qu poltica de control de datos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
Tambin puede crear reglas desde el men Herramientas y aadirlas a las polticas ms
tarde. En el men Herramientas, seale Administrar el control de datos, haga clic en
Reglas de control de datos y realice los pasos del 4 al 10.
2. En el panel Polticas, haga doble clic en Control de datos. A continuacin, haga doble
clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de control de datos, en la ficha Reglas de la poltica,
compruebe que la opcin Activar escaneado de control de datos est activada y haga
clic en Gestor de reglas.
4. En el cuadro de dilogo Gestin de reglas de control de datos, haga clic en el botn
Aadir regla de archivos.
5. En el cuadro de dilogo Crear regla de archivo, en la seccin Nombre de la regla,
escriba un nombre para la regla.
6. En Descripcin de la regla (opcional) puede escribir una descripcin sobre la regla.

145

Sophos Enterprise Console

7. En Condiciones de la regla, seleccione condiciones para la regla.


La condicin de destino est preseleccionada y debe incluirse en la regla.
Por defecto, se escanean todos los tipos de archivos. Si desea escanear slo ciertos tipos
de archivos, active la casilla Tipo de archivo. Despus, puede configurar esta condicin
segn se describe en el paso 10.
8. En Acciones de la regla, seleccione la accin que se llevar a cabo si la regla se cumple.
9. Si desea excluir ciertos archivos del escaneado de control de datos, en Exclusin de
archivos, active la opcin Nombre de archivo o Tipo de archivo.
10. En Contenido de la regla, haga clic en los valores subrayados y configure las condiciones
de la regla.
Por ejemplo, si hace clic en Seleccione destino, se abre el cuadro de dilogo Condicin
de tipo de destino, en el que puede seleccionar los dispositivos o aplicaciones para los
que desea restringir la transferencia de datos.
Seleccione o introduzca condiciones para cada valor subrayado.

Haga clic en Aceptar.


La regla nueva aparece en el cuadro de dilogo Gestin de reglas de control de datos.
11. Para aadir la regla a la poltica, active la casilla situada junto al nombre de la regla y
haga clic en Aceptar.
La regla se aade a la poltica de control de datos.

146

Ayuda

Puede configurar alertas y mensajes que se enviarn al usuario cuando se cumpla una regla
de la poltica de control de datos. Consulte Alertas y mensajes del control de datos en la
pgina 183.

7.4.8 Crear reglas de contenido


Si utiliza administracin delegada:

Para crear o editar reglas de control de datos y listas de control del contenido, es necesario
contar con el permiso Personalizacin del control de datos.

Para configurar polticas de control de datos, es necesario contar con el permiso


Configuracin de polticas: control de datos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para ver una descripcin completa de las reglas y listas de control del contenido, consulte
Acerca de las reglas de control de datos en la pgina 143.
Para crear una regla de contenido y aadirla a una poltica de control de datos:
1. Compruebe qu poltica de control de datos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
Tambin puede crear reglas desde el men Herramientas y aadirlas a las polticas ms
tarde. En el men Herramientas, seale Administrar el control de datos, haga clic en
Reglas de control de datos y realice los pasos del 4 al 13.
2. En el panel Polticas, haga doble clic en Control de datos. A continuacin, haga doble
clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de control de datos, en la ficha Reglas de la poltica,
compruebe que la opcin Activar escaneado de control de datos est activada y haga
clic en Gestor de reglas.
4. En el cuadro de dilogo Gestin de reglas de control de datos, haga clic en el botn
Aadir regla de contenido.
5. En el cuadro de dilogo Crear reglas de contenido, en la seccin Nombre de la regla,
escriba un nombre para la regla.
6. En Descripcin de la regla (opcional) puede escribir una descripcin sobre la regla.
7. En Condiciones de la regla, las condiciones de destino y contenido del archivo ya estn
seleccionadas. Es necesario configurar ambas condiciones para las reglas de contenido.
8. En Acciones de la regla, seleccione la accin que se llevar a cabo si la regla se cumple.
9. Si desea excluir ciertos archivos del escaneado de control de datos, en Exclusin de
archivos, active la opcin Nombre de archivo o Tipo de archivo.
10. En Contenido de la regla, haga clic en el valor subrayado para seleccionar el contenido
del archivo.
11. En el cuadro de dilogo Gestin de listas de control de contenido, seleccione las listas
de control de contenido que desea incluir en la regla.
Si desea aadir una lista de control de contenido de SophosLabs, seleccione la que
corresponda a su pas o una lista de control de contenido general.
Si desea crear una lista de control de contenido, consulte Crear o editar listas de control
de contenido sencillas en la pgina 150 o Crear o editar una lista avanzada de control de
contenido en la pgina 152.
Haga clic en Aceptar.

147

Sophos Enterprise Console

12. Si desea cambiar la cantidad asignada a la lista de control de contenido de SophosLabs,


en Contenido de la regla, haga clic en el valor subrayado ("n o ms resultados") que
desea modificar. En el cuadro de dilogo Editor de cantidad, introduzca una cantidad
nueva.
13. En Contenido de la regla, seleccione o introduzca las condiciones para el resto de valores
subrayados.

Haga clic en Aceptar.


La regla nueva aparece en el cuadro de dilogo Gestin de reglas de control de datos.
14. Para aadir la regla a la poltica, active la casilla situada junto al nombre de la regla y
haga clic en Aceptar.
La regla se aade a la poltica de control de datos.
Puede configurar alertas y mensajes que se enviarn al usuario cuando se cumpla una regla
de la poltica de control de datos. Consulte Alertas y mensajes del control de datos en la
pgina 183.

7.4.9 Aadir reglas de control de datos a polticas


Si utiliza administracin delegada:

148

Para realizar esta tarea, es necesario el permiso Configuracin de polticas: control


de datos.

Ayuda

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para aadir una regla de control de datos a una poltica:
1. Compruebe qu poltica de control de datos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control de datos. A continuacin, haga doble
clic en la poltica que desee modificar.
Aparecer el cuadro de dilogo Poltica de control de datos.
3. En la ficha Reglas de la poltica, haga clic en Aadir regla.
Aparecer el cuadro de dilogo Gestin de reglas de control de datos.
4. Seleccione las reglas que desea aadir a la poltica y haga clic en Aceptar.

7.4.10 Eliminar reglas de control de datos de polticas


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario el permiso Configuracin de polticas: control


de datos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para eliminar una regla de control de datos de una poltica:
1. Compruebe qu poltica de control de datos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control de datos. A continuacin, haga doble
clic en la poltica que desee modificar.
Aparecer el cuadro de dilogo Poltica de control de datos.
3. En la ficha Reglas de la poltica, seleccione la regla que desea eliminar y haga clic en
Eliminar regla.

7.4.11 Excluir archivos o tipos de archivos del control de datos


Si utiliza administracin delegada, necesitar el permiso Personalizacin del control de
datos para excluir archivos del control de datos. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Los archivos y tipos de archivos se excluyen del control de datos mediante la configuracin
de exclusiones en la regla de control de datos.
Para excluir un archivo o tipo de archivo del control de datos, exclyalo en una regla con la
mxima prioridad (es decir, con la accin ms restrictiva).
Para excluir archivos o tipos de archivos del control de datos:
1. En el men Herramientas, seale Administrar el control de datos y haga clic en Reglas
de control de datos.

149

Sophos Enterprise Console

2. En el cuadro de dilogo Gestin de reglas de control de datos, seleccione la regla que


desea modificar y haga clic en Editar, o cree una regla nueva haciendo clic en los botones
Aadir regla de archivo o Aadir regla de contenido.
3. Para excluir archivos del control de datos, en el cuadro de dilogo Editor de reglas, en
Exclusin de archivos, active la opcin Nombre de archivo.
4. En Contenido de la regla, haga clic en el valor subrayado para especificar nombres de
archivos excluidos.
5. En el cuadro de dilogo Exclusin de archivos por nombre, haga clic en Aadir y
especifique los nombres de los archivos que desea excluir.
Se permite el uso de los caracteres comodn * y ?
El carcter comodn ? slo puede utilizarse en el nombre del archivo o extensin y sustituye
a cualquier carcter. Sin embargo, al utilizarse al final de un nombre de archivo o extensin,
puede sustituir a un o ningn carcter. Por ejemplo, archivo??.txt incluira archivo.txt,
archivo1.txt y archivo12.txt, pero no archivo123.txt.
El carcter comodn * slo puede utilizarse en el nombre del archivo o extensin, en la
forma [archivo].* o *.[extensin]. Por ejemplo, no seran vlidos archivo*.txt, archivo.txt*
o archivo.*txt.
6. Para excluir tipos de archivo del control de datos, en el cuadro de dilogo Editor de reglas,
en Exclusin de archivos, active la opcin Tipo de archivo.
7. En Contenido de la regla, haga clic en el valor subrayado para especificar tipos de
archivos excluidos.
8. En el cuadro de dilogo Exclusin de archivos por tipo, seleccione los tipos de archivo
que desea excluir y haga clic en Aceptar.

7.4.12 Importar o exportar reglas de control de datos


Si utiliza administracin delegada, necesitar el permiso Personalizacin del control de
datos para importar o exportar una regla de control de datos. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
Las reglas de control de datos se pueden importar o exportar desde Enterprise Console como
archivos XML.
Para importar o exportar reglas de control de datos:
1. En el men Herramientas, seale Administrar el control de datos y haga clic en Reglas
de control de datos.
2. En el cuadro de dilogo Gestin de reglas de control de datos, haga clic en Importar
o Exportar.

Si desea importar una regla, en el cuadro de dilogo Importar, vaya a la regla que
desea importar, seleccinela y haga clic en Abrir.
Si desea exportar una regla, en el cuadro de dilogo Exportar, seleccione un destino
para el archivo, escriba un nombre para el archivo y haga clic en Guardar.

7.4.13 Crear o editar listas de control de contenido sencillas


Si utiliza administracin delegada, necesitar el permiso Personalizacin del control de
datos para crear un lista de control de contenido. Para ms informacin, consulte Roles y
subentornos en la pgina 19.

150

Ayuda

Para ver una descripcin completa de las listas de control del contenido, consulte Acerca de
las listas de control de contenido en la pgina 143.
Para crear o editar una lista de control de contenido:
1. En el men Herramientas, seale Administrar el control de datos y haga clic en Listas
de control de contenido.
2. En el cuadro de dilogo Gestin de listas de control de contenido, haga clic en Aadir
para crear una lista de control de contenido nueva, o seleccione una existente y haga clic
en Editar.
3. En el cuadro de dilogo Lista de control de contenido en el campo Nombre, escriba
un nombre para la lista de control de contenido.
4. En el campo Descripcin, escriba una descripcin para la lista de control de contenido,
si lo desea.
5. Si desea aadir etiquetas o modificar las etiquetas ya asignadas a la lista, haga clic en
Cambiar junto al campo Etiquetas.
Si lo desea, puede etiquetar la lista de control del contenido para saber a qu tipo y regin
hace referencia.
6. En el cuadro de dilogo Etiquetas de listas de control de contenido, en la lista Etiquetas
disponibles, seleccione las etiquetas que desea asignar y muvalas a la lista Etiquetas
seleccionadas. Haga clic en Aceptar.
7. En la seccin Escaneado de contenido, seleccione una condicin de bsqueda
("Cualquiera de estos trminos", "Todos estos trminos" o "Esta frase exacta") e introduzca
los trminos de bsqueda que desea encontrar en los documentos, separados por espacios.
Haga clic en Aceptar.
Nota: la bsqueda diferencia entre maysculas y minsculas.
Las comillas no estn permitidas en las listas de control del contenido sencillas. Utilice la
condicin "Esta frase exacta" para buscar frases exactas.
Para crear expresiones ms complejas, utilice el editor avanzado de listas de control de
contenido, segn se describe en Crear o editar una lista avanzada de control de contenido
en la pgina 152.
La nueva lista de control de contenido aparece en el cuadro de dilogo Gestin de listas
de control de contenido.

Ejemplos
Condicin de bsqueda

Ejemplo

Descripcin

Cualquiera de estos
trminos

confidencial secreto

Busca documentos que contengan


"confidencial" o "secreto".

Todos estos trminos

proyecto confidencial

Busca documentos que contengan


"proyecto" y "confidencial".

Esta frase exacta

slo para uso interno

Busca documentos que contengan la


frase "slo para uso interno".

Si lo desea, aada la nueva lista de control de contenido a una regla de contenido.

151

Sophos Enterprise Console

7.4.14 Crear o editar una lista avanzada de control de contenido


Si utiliza administracin delegada, necesitar el permiso Personalizacin del control de
datos para crear un lista de control de contenido. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Para ver una descripcin completa de las listas de control del contenido, consulte Acerca de
las listas de control de contenido en la pgina 143.
Las listas de control de contenido pueden estar compuestas por una o ms expresiones
regulares y una puntuacin lmite. Para ello, utilice el editor avanzado.
Para crear o editar una lista de control de contenido con el editor avanzado:
1. En el men Herramientas, seale Administrar el control de datos y haga clic en Listas
de control de contenido.
2. En el cuadro de dilogo Gestin de listas de control de contenido, haga clic en Aadir
para crear una lista de control de contenido nueva, o seleccione una existente y haga clic
en Editar.
3. En el cuadro de dilogo Lista de control de contenido en el campo Nombre, escriba
un nombre para la lista de control de contenido.
4. En el campo Descripcin, escriba una descripcin para la lista de control de contenido,
si lo desea.
5. Si desea aadir etiquetas o modificar las etiquetas ya asignadas a la lista, haga clic en
Cambiar junto al campo Etiquetas.
Si lo desea, puede etiquetar la lista de control del contenido para saber a qu tipo y regin
hace referencia.
6. En el cuadro de dilogo Etiquetas de listas de control de contenido, en la lista Etiquetas
disponibles, seleccione las etiquetas que desea asignar y muvalas a la lista Etiquetas
seleccionadas. Haga clic en Aceptar.
7. Haga clic en el botn Avanzadas.
8. En el panel Avanzadas, haga clic en Crear para crear una expresin nueva, o seleccione
una expresin existente y haga clic en Editar.
9. En el cuadro de dilogo Lista de control de contenido - Opciones avanzadas, escriba
una expresin regular de Perl 5.
Para ver una descripcin de las expresiones regulares de Perl 5, consulte la documentacin
de Perl o visite http://www.boost.org/doc/libs/1_34_1/libs/regex/doc/syntax_perl.html.
10. En el campo Puntuacin de la expresin, introduzca el nmero que se aadir a la
puntuacin total de la lista de control de contenido cuando se cumpla la expresin regular.
11. En el campo Nmero mximo, escriba el nmero mximo de coincidencias de la expresin
regular que se pueden tener en cuenta para la puntuacin total.
Por ejemplo, una expresin con una puntuacin de 5 y el nmero mximo de 2, puede
aportar un mximo de 10 a la puntuacin total de la lista de control de contenido. Si la
expresin aparece 3 veces, seguir contando como 10 en la puntuacin total.
Haga clic en Aceptar.
12. Repita los pasos del 5 al 11 para aadir ms expresiones regulares a la lista de control
de contenido.

152

Ayuda

13. En el campo Puntuacin lmite, escriba el nmero de veces que debe aparecer una
expresin para cumplir la lista de control de contenido.
Por ejemplo, una lista de control de contenido con la puntuacin lmite de 6 formada por
3 expresiones (A, B y C) con las puntuaciones y nmeros mximos siguientes:

Expresin

Puntuacin

Nmero mximo

Expresin A

Expresin B

Expresin C

La lista de control de contenido se cumple si el control de datos encuentra 2 ejemplos de


la expresin A o 1 ejemplo de la expresin A y 1 de la expresin B, o 1 ejemplo de la
expresin B y 5 ejemplos de la expresin C.
Haga clic en Aceptar.
La nueva lista de control de contenido aparece en el cuadro de dilogo Gestin de listas
de control de contenido.

Ejemplo de expresin regular


(?i)\b[a-ceghj-npr-tw-z][a-ceghj-npr-tw-z]\s?\d{2}\s?\d{2}\s?\d{2}\s?[abcd]?\b
Esta expresin regular representa nmeros de la seguridad social en el Reino Unido, por
ejemplo, AA 11 11 11 A.

(?i)

No diferencia entre maysculas y minsculas.

\b

Representa un lmite entre letras y otros caracteres.

[a-ceghj-npr-tw-z]

Representa cualquier carcter individual del rango de caracteres (A a C


E G H J a N P R a T W a Z).

Representa la ocurrencia del elemento anterior una vez o ninguna.

\s?

Representa un o ningn espacio.

\d{2}

Representa dos dgitos.

[abcd]

Representa cualquier carcter individual de la lista (A, B, C o D).

Si lo desea, aada la nueva lista de control de contenido a una regla de contenido.

153

Sophos Enterprise Console

7.4.15 Importar o exportar listas de control de contenido


Si utiliza administracin delegada, necesitar el permiso Personalizacin del control de
datos para importar o exportar una lista de control de contenido. Para ms informacin,
consulte Roles y subentornos en la pgina 19.
Las listas de control del contenido se pueden importar o exportar desde Enterprise Console
como archivos XML. Las listas de control del contenido se pueden compartir entre los
productos de Sophos que sean compatibles.
Nota: las listas de control del contenido de SophosLabs no se pueden exportar.
Para importar o exportar listas de control de contenido:
1. En el men Herramientas, seale Administrar el control de datos y haga clic en Listas
de control de contenido.
2. En el cuadro de dilogo Gestin de listas de control de contenido, haga clic en Importar
o Exportar.

Si desea importar una lista de control de contenido, en el cuadro de dilogo Importar,


vaya a la lista de control de contenido que desea importar, seleccinela y haga clic en
Abrir.
Si desea exportar una lista de control de contenido, en el cuadro de dilogo Exportar,
seleccione un destino para el archivo, escriba un nombre para el archivo y haga clic
en Guardar.

7.5 Configurar la poltica de control de dispositivos


7.5.1 Acerca del control de dispositivos
Nota: esta funcin no se incluye en todas las licencias. Si desea utilizarla, deber incorporarla
a su licencia. Para ms informacin, consulte
http://www.sophos.com/es-es/products/complete/comparison.aspx.
Importante: no debe utilizar el control de dispositivos de Sophos junto con otros programas
de terceros para el mismo propsito.
El control de dispositivos permite impedir el uso de dispositivos de hardware externos no
autorizados, medios de almacenamiento extrables y tecnologas de conexin inalmbrica
en los equipos. Esto puede reducir de forma significativa el riesgo de prdida accidental de
datos y la entrada de programas externos.
Los dispositivos de almacenamiento extrables, unidades pticas y disquetes tambin se
pueden configurar para permitir acceso de slo lectura.
Mediante el control de dispositivos, es posible reducir de forma significativa el riesgo de
puentes de red entre redes corporativas y no corporativas. El modo Bloquear puente est
disponible tanto para mdems como dispositivos inalmbricos. Este modo funciona
desactivando el adaptador de red inalmbrico o mdem cuando una estacin est conectada
a una red fsica (normalmente, mediante una conexin Ethernet). Cuando el ordenador se
desconecta de la red de la empresa, podr volver a utilizar los dispositivos inalmbricos o
mdem.
Por defecto, el control de dispositivos est desactivado y se permiten todos los dispositivos.

154

Ayuda

Si desea activar el control de dispositivos por primera vez, se recomienda:

Seleccionar los tipos de dispositivo que desea controlar.

Detectar los dispositivos pero sin bloquearlos.

Utilice los eventos del control de dispositivos para decidir qu tipos de dispositivos bloquear
y cules dejar exentos.

Detectar y bloquear, o permitir slo la lectura de dispositivos de almacenamiento.

Para ms informacin sobre la configuracin recomendada para el control de dispositivos,


consulte la Gua de configuracin de polticas de Sophos Enterprise Console.
Nota: si utiliza administracin delegada:

Para configurar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: control de dispositivos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

7.5.2 Acerca de los eventos del control de dispositivos


Cuando se produce un evento del control de dispositivos, por ejemplo, si se bloquea un
dispositivo de almacenamiento extrable, el evento se enva a Enterprise Console y se puede
visualizar en el cuadro de dilogo Visualizador de eventos del control de dispositivos.
En el cuadro de dilogo Visualizador de eventos del control de dispositivos, utilice los
filtros para mostrar slo los eventos que le interesen. Tambin puede exportar la lista de
eventos del control de dispositivos a un archivo. Para ms informacin, consulte Visualizar
eventos del control de dispositivos en la pgina 189 y Exportar la lista de eventos a un archivo
en la pgina 196.
Los eventos del control de dispositivos pueden utilizarse para aadir excepciones para
determinados dispositivos o modelos a las polticas de control de dispositivos. Para ms
informacin sobre las excepciones de dispositivos, consulte Excluir dispositivos de una sola
poltica en la pgina 159 o Excluir un dispositivo de todas las polticas en la pgina 158.
El nmero de equipos con eventos del control de dispositivos que superen un umbral
determinado en los ltimos 7 das aparece en el Panel de control. Para ms informacin
sobre cmo configurar el umbral, consulte Configuracin del panel de control en la pgina
54.
Tambin puede configurar alertas que se enven a determinados destinatarios cuando se
produzca un evento del control de dispositivos. Para ms informacin, vea Alertas y mensajes
del control de dispositivos en la pgina 184.

7.5.3 Tipos de dispositivos que se pueden controlar


El control de dispositivos le permite bloquear los siguientes tipos de dispositivo:
almacenamiento, red, corto alcance y medios.

Almacenamiento

Dispositivos extrables de almacenamiento (como memoria USB, dispositivos PC Card o


discos duros externos)

Unidades pticas (CD-ROM, DVD o Blu-ray)

155

Sophos Enterprise Console

Disqueteras

Dispositivos seguros de almacenamiento extrables (como memoria USB con encriptacin


por hardware)

Para ver la lista de los dispositivos de almacenamiento seguro compatibles, consulte el artculo
63102 de la base de conocimiento de Sophos
(http://www.sophos.com/es-es/support/knowledgebase/63102.aspx).
Consejo: mediante la categora de dispositivos seguros de almacenamiento extrables,
puede permitir el uso de dispositivos compatibles, a la vez que bloquea otros dispositivos de
almacenamiento extrables.

Red

Mdems

Inalmbricos (Wi-Fi, 802.11 estndar)

Para las interfaces de red, tambin puede seleccionar el modo Bloquear puente, que ayuda
de forma significativa a reducir el riesgo de puentes de red entre redes corporativas y no
corporativas. Este modo funciona desactivando el adaptador de red inalmbrico o mdem
cuando una estacin est conectada a una red fsica (normalmente, mediante una conexin
Ethernet). Cuando el ordenador se desconecta de la red de la empresa, podr volver a utilizar
los dispositivos inalmbricos o mdem.

Corto alcance

Bluetooth

Infrarrojos (IrDA)

El control se extiende tanto a dispositivos internos como externos. Por ejemplo, una poltica
que bloquea interfaces Bluetooth bloquear:

La interfaz Bluetooth integrada en el ordenador

Cualquier dispositivo Bluetooth USB que se conecte

Medios
Esta opcin slo est disponible en Sophos Endpoint Security and Control 10.3.2 y posterior.

MTP/PTP
Esto incluye telfonos mviles, tabletas, cmaras digitales, reproductores multimedia y
otros dispositivos que se conectan a un ordenador mediante el protocolo de transferencia
multimedia (MTP) o el protocolo de transferencia de imgenes (PTP).

7.5.4 Seleccionar tipos de dispositivos


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: control de dispositivos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

156

Ayuda

Importante: no debe bloquear la conexin inalmbrica en los ordenadores administrados


por Enterprise Console a travs de este tipo de conexin.
1. Compruebe qu poltica de control de dispositivos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control de dispositivos. A continuacin, haga
doble clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de control de dispositivos, en la ficha Configuracin,
en Almacenamiento, seleccione el tipo de dispositivo de almacenamiento que desea
controlar.
4. Haga clic en la columna Estado junto al tipo de dispositivo y abra la lista desplegable que
aparece. Seleccione el tipo de acceso que desea permitir.
Por defecto, los dispositivos tienen acceso total. Para los dispositivos de almacenamiento
extrables, unidades pticas y disquetes, puede cambiarlo por "Bloqueado" o "Slo lectura".
Para los dispositivos seguros de almacenamiento extrables, puede cambiarlo por
"Bloqueado".
5. En Red, seleccione el tipo de dispositivo de red que desea bloquear.
6. Haga clic en la columna Estado junto al tipo de dispositivo de red y abra la lista desplegable
que aparece.

Selecione "Bloqueado" si desea bloquear los dispositivos de ese tipo.


Seleccione "Bloquear puente" si desea impedir los puentes de red entre redes
corporativas y no corporativas. Los dispositivos de ese tipo se bloquearn cuando la
estacin est conectada a una red fsica (normalmente, a travs de una conexin
Ethernet). Cuando la estacin se desconecte de la red fsica, se desbloquearn los
dispositivos de ese tipo.

7. En la seccin Corto alcance, seleccione el tipo de dispositivo de corto alcance que desea
bloquear. En la columna Estado, junto al tipo de dispositivos, seleccione "Bloqueado".
Haga clic en Aceptar.

7.5.5 Detectar dispositivos sin bloquearlos


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: control de dispositivos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si lo desea, puede detectar dispositivos sin bloquearlos. Por ejemplo, si tiene intencin de
bloquear dispositivos ms adelante, pero quiere detectar y excluir los que necesite.
Para detectar dispositivos sin bloquearlos, active el escaneado para el control de dispositivos
en una poltica de control de dispositivos y active el modo de slo deteccin. Cambie el estado
de los dispositivos que desea detectar por "Bloqueado". Se crearn eventos sobre los
dispositivos utilizados en estaciones cuando se infrinja la poltica, pero no se bloquearn los
dispositivos.
Para ms informacin sobre cmo visualizar los eventos del control de dispositivos, consulte
Visualizar eventos del control de dispositivos en la pgina 189.

157

Sophos Enterprise Console

Para detectar dispositivos sin bloquearlos:


1. Compruebe qu poltica de control de dispositivos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control de dispositivos. A continuacin, haga
doble clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de control de dispositivos, en la ficha Configuracin,
active la opcin Activar el control de dispositivos.
4. Active la opcin Detectar pero no bloquear.
5. Si an no lo ha cambiado, modifique el estado de los dispositivos que desea detectar por
"Bloqueado". (Para saber cmo hacerlo, consulte Seleccionar tipos de dispositivos en la
pgina 156.)
Haga clic en Aceptar.

7.5.6 Detectar y bloquear dispositivos


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: control de dispositivos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


1. Compruebe qu poltica de control de dispositivos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control de dispositivos. A continuacin, haga
doble clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de control de dispositivos, en la ficha Configuracin,
active la opcin Activar el control de dispositivos.
4. Desactive la opcin Detectar pero no bloquear.
5. Si an no lo ha cambiado, modifique el estado de los dispositivos que desea bloquear por
"Bloqueado". (Para saber cmo hacerlo, consulte Seleccionar tipos de dispositivos en la
pgina 156.)
Haga clic en Aceptar.

7.5.7 Excluir un dispositivo de todas las polticas


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: control de dispositivos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si lo desea, puede excluir un dispositivo de todas las polticas, incluida la predeterminada.
Dicha excepcin se aadir a todas las polticas nuevas que cree.

158

Ayuda

Puede excluir un dispositivo determinado ("slo este dispositivo") o un modelo de dispositivos


("todos los dispositivos de este modelo"). No configure ambos tipos de excepciones. Si se
definen ambas, la excepcin del dispositivo determinado tendr preferencia.
Para excluir un dispositivo de todas las polticas de control de dispositivos:
1. En el men Eventos, haga clic en Eventos del control de dispositivos.
Aparece el cuadro de dilogo Visualizador de eventos del control de dispositivos.
2. Si slo desea mostrar ciertos eventos, en el panel Criterio de bsqueda, configure los
filtros que necesite y haga clic en Buscar para mostrar los eventos.
Para ms informacin, consulte Visualizar eventos del control de dispositivos en la pgina
189.
3. Seleccione la entrada del dispositivo que desea excluir de las polticas y haga clic en
Excepciones.
Aparece el cuadro de dilogo Excepcin de dispositivos. En Detalles del dispositivo,
aparece el tipo, el modelo y el ID del dispositivo. En Detalles de la excepcin, mbito,
se puede leer "Todas las polticas".
Nota: si no existe un evento del dispositivo que desea excluir, por ejemplo, una unidad
de CD-ROM o DVD en una estacin, vaya al equipo que contiene el dispositivo y actvelo
en el Administrador de dispositivos. (Para acceder al Administrador de dispositivos, haga
clic con el botn derecho en Mi PC, haga clic en Administrar y haga clic en Administrador
de dispositivos.) Se crear un evento nuevo que aparecer en el cuadro de dilogo
Visualizador de eventos del control de dispositivos. Despus, puede excluir el
dispositivo segn lo descrito en este paso.
4. Excluya slo este dispositivo o todos los dispositivos de este modelo.
5. Permita el acceso total al dispositivo o acceso de slo lectura.
6. En el campo Comentario, escriba un comentario, si lo desea. Por ejemplo, puede
especificar quin solicit la exencin del dispositivo.
7. Haga clic en Aceptar.

7.5.8 Excluir dispositivos de una sola poltica


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: control de dispositivos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Si lo desea, puede excluir un dispositivo determinado de una poltica de control de dispositivos.
Puede excluir un dispositivo determinado ("slo este dispositivo") o un modelo de dispositivos
("todos los dispositivos de este modelo"). No configure ambos tipos de excepciones. Si se
definen ambas, la excepcin del dispositivo determinado tendr preferencia.
Para excluir dispositivos de polticas:
1. Compruebe qu poltica de control de dispositivos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control de dispositivos. A continuacin, haga
doble clic en la poltica que desee modificar.

159

Sophos Enterprise Console

3. En el cuadro de dilogo Poltica de control de dispositivos, en la ficha Configuracin,


haga clic en Aadir excepcin.
Aparece el cuadro de dilogo Visualizador de eventos del control de dispositivos.
4. Si slo desea mostrar ciertos eventos, en el panel Criterio de bsqueda, configure los
filtros que necesite y haga clic en Buscar para mostrar los eventos.
Para ms informacin, consulte Visualizar eventos del control de dispositivos en la pgina
189.
5. Seleccione la entrada del dispositivo que desea excluir de la poltica y haga clic en
Excepciones.
Aparece el cuadro de dilogo Excepcin de dispositivos. En Detalles del dispositivo,
aparece el tipo, el modelo y el ID del dispositivo. En Detalles de la excepcin, mbito,
se puede leer "Slo esta poltica".
Nota: si no existe un evento del dispositivo que desea excluir, por ejemplo, una unidad
de CD-ROM o DVD en una estacin, vaya al equipo que contiene el dispositivo y actvelo
en el Administrador de dispositivos. (Para acceder al Administrador de dispositivos, haga
clic con el botn derecho en Mi PC, haga clic en Administrar y haga clic en Administrador
de dispositivos.) Se crear un evento nuevo que aparecer en el cuadro de dilogo
Visualizador de eventos del control de dispositivos. Despus, puede excluir el
dispositivo segn lo descrito en este paso.
6. Excluya slo este dispositivo o todos los dispositivos de este modelo.
7. Permita el acceso total al dispositivo o acceso de slo lectura.
8. En el campo Comentario, escriba un comentario, si lo desea. Por ejemplo, puede
especificar quin solicit la exencin del dispositivo.
9. Haga clic en Aceptar.

7.5.9 Ver o editar la lista de dispositivos excluidos


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: control de dispositivos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para ver o editar la lista de dispositivos excluidos:
1. Compruebe qu poltica de control de dispositivos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control de dispositivos. A continuacin, haga
doble clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de control de dispositivos, en la ficha Configuracin,
seleccione el tipo de dispositivo del que desea visualizar las excepciones, por ejemplo,
una unidad ptica. Haga clic en Ver excepciones.
Aparece el cuadro de dilogo Excepciones de <tipo de dispositivo>. Si una excepcin
afecta a todos los dispositivos de ese modelo, el campo Identificador est vaco.
4. Si desea editar la lista de dispositivos excluidos:

160

Si desea aadir una excepcin, haga clic en Aadir. Para ms informacin, consulte
Excluir dispositivos de una sola poltica en la pgina 159.

Ayuda

Si desea editar una excepcin, seleccinela y haga clic en Editar. Cambie la


configuracin segn sea necesario en el cuadro de dilogo Excepcin de dispositivos.
Si desea eliminar una excepcin, seleccione el dispositivo exento y haga clic en
Eliminar.
Se eliminar el dispositivo exento de la poltica modificada. Si desea eliminar el
dispositivo de otras polticas, repita estos pasos en cada una de ellas.

7.6 Configurar la poltica de cifrado de discos


7.6.1 Acerca del cifrado de discos
Nota: esta funcin no se incluye en todas las licencias. Si desea utilizarla, deber incorporarla
a su licencia. Para ms informacin, consulte
http://www.sophos.com/es-es/products/complete/comparison.aspx.
El cifrado de discos permite proteger los datos en las estaciones contra el acceso no
autorizado. Las unidades de disco se cifran de forma transparente. No es necesario que el
usuario decida el tipo de datos a cifrar. El cifrado y el descifrado se realizan en segundo
plano.
Por defecto, se utiliza Power-on Authentication (POA) para la autenticacin en el arranque
del ordenador, antes de cargar el sistema operativo. La autenticacin de arranque se extiende
al inicio en sistemas operativos Windows.
El sistema de autenticacin permite el acceso del administrador informtico:

La POA se puede desactivar de forma temporal para el uso de Wake on LAN, por ejemplo,
para la gestin de parches.

El primer usuario que inicie la sesin tras la instalacin del software de cifrado, activa la
POA. Puede utilizar cuentas de Windows para iniciar la sesin sin activar la POA. Esto
facilita las tareas del administrador informtico. Puede incluir cuentas de Windows como
excepciones en la POA para que el administrador informtico puede realizar tareas
instalacin y verificacin antes de que el usuario active la POA.

Tambin puede crear cuentas en la POA para la administracin del sistema una vez que
la POA se encuentra activa.

Se ofrecen los siguientes mtodos de recuperacin:

Desafo/respuesta, que permite el acceso al sistema a usuarios que hayan olvidado su


contrasea. Este procedimiento requiere la asistencia del centro de ayuda. El usuario
debe proporcionar el cdigo de desafo generado en el equipo al centro de ayuda. El
responsable del centro de ayuda genera un cdigo de respuesta que le autoriza a realizar
una accin especfica en el equipo. Para ms informacin, consulte Recuperacin mediante
el procedimiento de desafo/respuesta en la pgina 210.

Local Self Help, que permite el acceso al sistema, sin asistencia exterior, a usuarios que
hayan olvidado su contrasea. El usuario debe responder correctamente a un nmero
determinado de preguntas previamente establecidas. Local Self Help permite reducir la
carga en el centro de ayuda. Para ms informacin, consulte Recuperacin mediante
Local Self Help en la pgina 211.

Importante: no elimine de la consola equipos que se hayan cifrado. La recuperacin del


cifrado puede no ser posible en este caso.

161

Sophos Enterprise Console

Para ms informacin sobre la configuracin recomendada del cifrado de discos, consulte la


Gua de configuracin de polticas de Sophos Enterprise Console.
Para ms informacin sobre cmo ver los eventos de cifrado, consulte Visualizar eventos de
cifrado en la pgina 190.

7.6.2 Configurar el cifrado de discos


Advertencia: si va a instalar el cifrado de Sophos por primera vez, se recomienda que active
y pruebe cada opcin paso a paso.
Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: cifrado de discos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, el cifrado de discos est desactivado.
Para activar y configurar el cifrado de discos:
1. Compruebe qu poltica de cifrado de discos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en la poltica de cifrado de discos. A continuacin,
haga doble clic en la poltica que desee modificar.
Se abrir el cuadro de dilogo Cifrado de discos.
3. En la seccin Unidades a cifrar, seleccione las unidades que desee cifrar:

Unidades de arranque
Otras unidades

4. Seleccione Cifrado inicial rpido (slo se cifra el espacio utilizado) para reducir el
tiempo del cifrado inicial en las estaciones.
Nota: el cifrado inicial rpido no es totalmente seguro si el equipo ya se utilizaba antes
de aplicar el cifrado. Los sectores que no estn en uso no se cifran, pero pueden contener
datos.
5. Haga clic en Aceptar.
Tras asignar la poltica de cifrado de discos a un grupo de estaciones con el software de
cifrado de Sophos, el proceso de cifrado comenzar al recibirse la poltica. El usuario podr
seguir trabajando.
Nota: para descifrar las estaciones, desactive la opcin correspondiente en Volmenes a
cifrar. A continuacin, el usuario podr descifrar las unidades de forma manual.

7.6.3 Configurar el inicio de sesin


Si utiliza administracin delegada:

162

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: cifrado de discos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Ayuda

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, se utiliza Power-on Authentication (POA) para la autenticacin en el arranque
del ordenador.
Para configurar el inicio de sesin mediante la POA:
1. Compruebe qu poltica de cifrado de discos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en la poltica de cifrado de discos. A continuacin,
haga doble clic en la poltica que desee modificar.
Se abrir el cuadro de dilogo Cifrado de discos.
3. Vea la seccin Power-on Authentication (POA).
4. Seleccione la opcin Activar Power-on Authentication.
Puede especificar cuentas de Windows que permiten iniciar la sesin sin activar la POA
para tareas de mantenimiento:
a) Haga clic en Excepciones junto a Activar Power-on Authentication.
Se abrir el cuadro de dilogo Excepciones.
b) Haga clic en Aadir, indique el Nombre de usuario y el Nombre del equipo o dominio
de la cuenta de Windows y haga clic en Aceptar.
Nota: en los campos Nombre de usuario y Nombre del equipo o dominio puede
utilizar caracteres comodn como primer y ltimo carcter. En el campo Nombre de
usuario, no se permite el carcter ?. En el campo Nombre del equipo o dominio, no
se permiten los caracteres / \ [ ] : ; | = , + ? < > ".
5. Seleccione Huella digital para permitir el inicio de sesin mediante Lenovo Fingerprint
Reader.
6. Para especificar los usuarios que pueden iniciar la sesin para realizar tareas
administrativas, seleccione Usuario de la POA y haga clic en Configurar.
a) En el cuadro de dilogo Configurar usuario de la POA, introduzca el Nombre de
usuario que desee. El nombre de usuario tiene las siguientes restricciones:
Nota: en el campo Nombre de usuario, no se permiten los caracteres / \ [ ] : ; | = , +
? < > " *.
Nota: si introduce las credenciales en japons, debe utilizar caracteres Romaji (Roman).
b) Haga clic en el botn Establecer junto al campo Contrasea.
Se abrir el cuadro de dilogo Contrasea de usuario de la POA.
c) Escriba y confirme la contrasea y haga clic en Aceptar.
Nota: si introduce las credenciales en japons, debe utilizar caracteres Romaji (Roman).
d) En el cuadro de dilogo Configurar usuario de la POA, haga clic en Aceptar.
7. Seleccione Desactivacin temporal (para Wake on LAN) si desea poder desactivar de
forma temporal el inicio de sesin mediante la POA.
Para ms informacin, consulte Configurar la desactivacin temporal de la POA en la
pgina 164
8. En el cuadro de dilogo Cifrado de discos, haga clic en Aceptar.

163

Sophos Enterprise Console

Nota: si desactiva la opcin Activar Power-on Authentication, se le pedir confirmacin.


Para una mejor seguridad, se recomienda activar esta opcin. Usar slo la autenticacin de
Windows puede incrementar el riesgo de acceso no autorizado.

7.6.4 Configurar la desactivacin temporal de la POA


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: cifrado de discos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Debe tener activada la opcin Activar Power-on Authentication.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, se utiliza Power-on Authentication (POA) para la autenticacin en el arranque
del ordenador. La POA se puede desactivar de forma temporal para el uso de Wake on LAN,
por ejemplo, para la gestin de parches. Wake on LAN se activa mediante el programador
de tareas SGMCMDIntn.exe en las estaciones.
Nota: al desactivar la POA, incluso de forma temporal, reduce el nivel de seguridad del
sistema.
1. Compruebe qu poltica de cifrado de discos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en la poltica de cifrado de discos. A continuacin,
haga doble clic en la poltica que desee modificar.
Se abrir el cuadro de dilogo Cifrado de discos.
3. En la seccin Power-on Authentication (POA), compruebe que tiene seleccionada la
opcin Activar Power-on Authentication.
4. Seleccione Desactivacin temporal (para Wake on LAN) y haga clic en Configurar.
Aparece el cuadro de dilogo Configurar la desactivacin temporal.
5. Mediante los campos Inicio y Fin, especifique el perodo de desactivacin de la POA.
6. Seleccione Permitir el inicio de sesin en Windows durante este tiempo.
7. En el campo Lmite de inicios de sesin automticos, especifique el nmero de veces
que se puede reiniciar el sistema sin autenticacin.
Nota: se recomienda permitir tres ms de los necesarios, por si se produce algn
problema.
8. Haga clic en Aceptar.

7.6.4.1 Ejemplo de Wake on LAN


Para una distribucin de software que se realizar entre las 03:00 y las 06:00 horas y que
requiere reiniciar el sistema en dos ocasiones. El sistema de distribucin de software debe
ser capaz de iniciar la sesin en Windows.
En la poltica de cifrado de discos, en la seccin Desactivacin temporal (para Wake on
LAN), establezca los siguientes valores:

164

Ayuda

Opcin

Valor

Inicio

12:00 del da anterior a la distribucin del software

Fin

6:00 del da de la distribucin del software

Permitir el inicio de sesin en Windows durante S


este tiempo
Lmite de inicios de sesin automticos

El lmite de inicios de sesin automticos establece el nmero de veces que se permite iniciar
el sistema sin requerir autenticacin en la POA.
Nota: en este ejemplo, el lmite es 5 ya que se recomienda permitir tres ms de los necesarios,
por si se produce algn problema.
La hora de inicio se establece con varias horas de antelacin para asegurar que el
programador de tareas SGMCMDIntn.exe se encuentre activo.
El programa tghe de implementacin crea los siguiente comandos para el programador de
tareas SGCMDIntn.exe:

Inicio a las 12:15 el da antes de la distribucin, SGMCMDIntn.exe -WOLstart

Inicio a las 09:00 el da despus de la distribucin, SGMCMDIntn.exe -WOLstop

La fecha depende del da en que se desee realizar la distribucin del software. Wake on LAN
se puede desactivar explicitamente con el comando SGMCMDIntn.exe -WOLstop.
Las estaciones recibirn la poltica nueva y los comandos programados.
El comando programado SGMMCMDIntn -WOLStart se ejecuta en las estaciones. Wake on
LAN se activa.

7.6.5 Configurar el sistema de desafo/respuesta


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: cifrado de discos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Debe tener activada la opcin Activar Power-on Authentication.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Desafo/respuesta, que permite el acceso al sistema a usuarios que hayan olvidado su
contrasea. Este procedimiento requiere la asistencia del centro de ayuda.
Para configurar el sistema de desafo/respuesta:
1. Compruebe qu poltica de cifrado de discos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.

165

Sophos Enterprise Console

2. En el panel Polticas, haga doble clic en la poltica de cifrado de discos. A continuacin,


haga doble clic en la poltica que desee modificar.
Se abrir el cuadro de dilogo Cifrado de discos.
3. En la seccin Power-on Authentication (POA), compruebe que tiene seleccionada la
opcin Activar Power-on Authentication.
4. En Mtodo de recuperacin del inicio de sesin, seleccione la opcin Desafo/respuesta
(requiere asistencia).
5. Haga clic en Configurar junto a Desafo/respuesta (requiere asistencia).
Se abre el cuadro de dilogo Configurar el texto del desafo/respuesta .
6. Indique el texto que se mostrar al usuario cuando se inicie el procedimiento de
desafo/respuesta. Por ejemplo: "Pngase en contacto con el centro de ayuda llamando
al 1234-56789". Haga clic en Aceptar.
7. Haga clic en Aceptar.

7.6.6 Configurar Local Self Help


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: cifrado de discos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para modificar la configuracin global de Local Self Help, es necesario contar con el
permiso Configuracin global de cifrado.

Debe tener activada la opcin Activar Power-on Authentication.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Local Self Help, que permite el acceso al sistema, sin asistencia exterior, a usuarios que
hayan olvidado su contrasea. El usuario debe responder correctamente a un nmero
determinado de preguntas previamente establecidas.
Para configurar Local Self Help:
1. Compruebe qu poltica de cifrado de discos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en la poltica de cifrado de discos. A continuacin,
haga doble clic en la poltica que desee modificar.
Se abrir el cuadro de dilogo Cifrado de discos.
3. En la seccin Power-on Authentication (POA), compruebe que tiene seleccionada la
opcin Activar Power-on Authentication.
4. En la seccin Mtodo de recuperacin del inicio de sesin, seleccione Local Self Help
(no requiere asistencia) y haga clic en Aceptar.
5. Para configurar otras opciones de Local Self Help, haga clic en Configuracin global de
cifrado.
Aparece el cuadro de dilogo Configuracin global de cifrado.

166

Ayuda

6. En la seccin Local Self Help:


a) En el campo El usuario debe responder:, especifique el nmero de preguntas que
el usuario debe responder correctamente para poder iniciar la sesin.
b) Seleccione Permitir al usuario definir las preguntas si desea ofrecer ms flexibilidad
al usuario.
7. Haga clic en Aceptar.

7.6.7 Modificar la configuracin global de cifrado


Si utiliza administracin delegada, necesitar el permiso Configuracin global de cifrado.
Para ms informacin, consulte Roles y subentornos en la pgina 19.
Adems de las opciones de las polticas de cifrado de discos, puede configurar opciones
globales de visualizacin, Local Self Help e inicio de sesin.
Para modificar la configuracin global de cifrado:
1. En el panel Polticas, haga doble clic en la poltica de cifrado de discos. A continuacin,
haga doble clic en la poltica que desee modificar.
Se abrir el cuadro de dilogo Cifrado de discos.
2. Haga clic en Configuracin global de cifrado.
Aparece el cuadro de dilogo Configuracin global de cifrado.
3. En la seccin Visualizacin:
a) Seleccione Icono en la bandeja del sistema si desea que los usuario puedan acceder
a las funciones de cifrado a travs de un icono en la bandeja del sistema.
b) Seleccione Estado de cifrado en el Explorador de Windows si desea mostrar el
icono de cifrado en el Explorador de Windows en estaciones con unidades cifradas.
c) Seleccione Aviso legal en el arranque del ordenador si desea mostrar un mensaje
personalizado previo a la POA. Para configurar dicho mensaje (por ejemplo, con un
aviso legal) haga clic en Configurar,introduzca el texto en el cuadro de dilogo
Configurar aviso legal y haga clic en Aceptar.
4. En la seccin Local Self Help puede establecer la configuracin global de Local Self Help.
Para ms informacin, Configurar Local Self Help en la pgina 166.
5. Haga clic en Aceptar.

7.6.8 Realizar copia de seguridad del certificado de la empresa


Si utiliza administracin delegada, necesitar el permiso Configuracin global de cifrado.
Para ms informacin, consulte Roles y subentornos en la pgina 19.
Los certificados se utilizan para realizar transmisiones seguras entre las estaciones y la base
de datos. El certificado de la empresa puede utilizarse para recuperar una base de datos
corrupta. Durante la instalacin de Enterprise Console se realiza una copia de seguridad del
certificado de la empresa (puede crear copias de seguridad cuando lo desee).
Nota: tambin existe otro tipo de certificado de seguridad, el certificado MSO. Este certificado
se utiliza para recuperar un servidor daado. La copia de seguridad del certificado MSO slo
se puede realizar durante la instalacin de Enterprise Console. Mantenga esta copia de
seguridad en un lugar seguro.

167

Sophos Enterprise Console

Para realizar una copia de seguridad del certificado de la empresa:


1. En el men Herramientas, seleccione Administrar el cifrado y haga clic en Copia de
seguridad del certificado de la empresa.
2. En el cuadro de dilogo Copia de seguridad del certificado de la empresa, haga clic
en Exportar.
3. Indique la ruta para la copia de seguridad e introduzca la contrasea de cifrado. Anote la
contrasea.

7.7 Configurar la poltica de proteccin contra


manipulaciones
7.7.1 Acerca de la proteccin contra manipulaciones
La proteccin contra manipulaciones permite evitar que programas maliciosos o usuarios no
autorizados (administradores locales o usuarios con conocimientos limitados) puedan
desinstalar el software de seguridad de Sophos o desactivarlo desde Sophos Endpoint Security
and Control.
Nota: esta proteccin puede no ser efectiva ante usuarios con amplios conocimientos
tcnicos. Tambin podra ser ineficaz ante programas maliciosos diseados especficamente
para realizar ciertos cambios en el funcionamiento del sistema operativo. Este tipo de
programas maliciosos se detecta mediante el escaneado de amenazas y comportamientos
sospechosos. (Para ms informacin, consulte Acerca de la poltica antivirus y HIPS en la
pgina 84.)
Despus de activar y crear una contrasea para la proteccin contra manipulaciones, los
usuarios que pertenezcan al grupo SophosAdministrator de la estacin y no la conozcan, no
podrn:

Cambiar la configuracin del escaneado en acceso ni de la deteccin de comportamientos


sospechosos de Sophos Endpoint Security and Control.

Desactivar la proteccin contra manipulaciones.

Desinstalar los componentes de Sophos Endpoint Security and Control (Sophos Anti-Virus,
Sophos Client Firewall, Sophos AutoUpdate y Sophos Remote Management System).

Desinstalar Sophos Disk Encryption

Si desea que los usuarios que pertenecen a SophosAdministrators puedan realizar estas
tareas, proporcineles la contrasea para que se puedan autenticar.
La proteccin contra manipulaciones no afecta a los usuarios que pertenecen a los grupos
SophosUser y SophosPowerUser. Cuando active la proteccin contra manipulaciones, los
usuarios de estos grupos podrn seguir realizando las tareas habituales sin necesidad de
introducir la contrasea de la proteccin contra manipulaciones.
Nota: si utiliza administracin delegada:

Para configurar la poltica de proteccin contra manipulaciones, es necesario contar con


el permiso Configuracin de polticas: proteccin contra manipulaciones.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

168

Ayuda

Eventos de la proteccin contra manipulaciones


Cuando se produce algn evento de la proteccin contra manipulaciones, por ejemplo, cuando
se detecta un intento no autorizado de desinstalar Sophos Anti-Virus, quedar registrado en
Enterprise Console. Para ms informacin, consulte Visualizar eventos de la proteccin contra
manipulaciones en la pgina 191.
Existen dos tipos de eventos de la proteccin contra manipulaciones:

Autenticacin satisfactoria, donde se muestra el nombre de usuario y la hora.

Intento de manipulacin, donde se muestra el nombre del componente de Sophos que se


intentaba manipular, el nombre de usuario y la hora.

7.7.2 Activar o desactivar la proteccin contra manipulaciones


Si utiliza administracin delegada:

Para configurar la poltica de proteccin contra manipulaciones, es necesario contar con


el permiso Configuracin de polticas: proteccin contra manipulaciones.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para activar o desactivar la proteccin contra manipulaciones:
1. Compruebe qu poltica de proteccin contra manipulaciones usa el grupo de ordenadores
que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Proteccin contra manipulaciones. A
continuacin, haga doble clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de proteccin contra manipulaciones, utilice la opcin
Activar la proteccin contra manipulaciones.
Si desea activar la proteccin contra manipulaciones por primera vez, haga clic en
Establecer debajo del cuadro de texto Contrasea. En el cuadro de dilogo Contrasea
de la proteccin contra manipulaciones, introduzca y confirme una contrasea.
Consejo: se recomienda que la contrasea contenga al menos ocho caracteres, incluyendo
maysculas, minsculas y nmeros.

7.7.3 Cambiar la contrasea de la proteccin contra manipulaciones


Si utiliza administracin delegada:

Para configurar la poltica de proteccin contra manipulaciones, es necesario contar con


el permiso Configuracin de polticas: proteccin contra manipulaciones.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para cambiar la contrasea de la proteccin contra manipulaciones:
1. Compruebe qu poltica de proteccin contra manipulaciones usa el grupo de ordenadores
que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.

169

Sophos Enterprise Console

2. En el panel Polticas, haga doble clic en Proteccin contra manipulaciones. A


continuacin, haga doble clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de proteccin contra manipulaciones, haga clic en
Cambiar debajo del cuadro de texto Contrasea. En el cuadro de dilogo Contrasea
de la proteccin contra manipulaciones, introduzca y confirme la nueva contrasea.
Consejo: la contrasea debera contener al menos ocho caracteres, incluyendo
maysculas, minsculas y nmeros.

7.8 Configurar la poltica de parches


7.8.1 Acerca del control de parches
Nota: esta funcin no se incluye en todas las licencias. Si desea utilizarla, deber incorporarla
a su licencia. Para ms informacin, consulte
http://www.sophos.com/es-es/products/complete/comparison.aspx.
Enterprise Console permite comprobar que los equipos tienen instalados los parches de
seguridad ms recientes.
El nivel de gravedad permite identificar los problemas de seguridad ms crticos relacionados
con los parches para resolverlos con prontitud. Para establecer el nivel de gravedad,
SophosLabs tiene en cuenta las amenazas ms recientes que se aprovechan de agujeros
de seguridad.
Para poder hacer uso del sistema de control de parches, debe instalar el agente de parches
en las estaciones de la red, que se gestiona desde Enterprise Console. Para ello, puede
utilizar el Asistente para proteger ordenadores. Consulte Proteger ordenadores de forma
automtica en la pgina 51.
En esta seccin, se da por supuesto que tiene instalado el agente de parches.
Nota: si utiliza administracin delegada:

Para configurar la poltica de parches, es necesario contar con el permiso Configuracin


de polticas: parches.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

7.8.2 Cmo funciona el control de parches


El control de parches no se encuentra activado en la poltica predeterminada. Al activar el
control de parches en las estaciones, se realiza la comprobacin inicial. Puede tardar unos
minutos. Las comprobaciones posteriores se realizan con la frecuencia establecida (por
defecto, a diario).
Nota: si las estaciones realizan la comprobacin antes de que Enterprise Console haya
descargado los datos de parches desde Sophos, el visualizador de eventos de parches no
mostrar nada. La descarga inicial puede tardar varias horas. Para comprobar si se ha
completado la descarga, vea el campo Actualizacin de parches en el Visualizador de
eventos del control de parches.
Si el agente de parches no se puede actualizar desde Enterprise Console, seguir utilizando
la lista de parches ms reciente.

170

Ayuda

Slo se evalan los parches de seguridad del software instalado en cada equipo. Si se publica
un parche que sustituye a otro, la evaluacin del anterior se sustituye por la evaluacin del
ms reciente. Slo se comprueba el parche nuevo.

7.8.2.1 Parches reemplazados


En ocasiones, puede ocurrir que ciertos parches se actualicen con versiones ms recientes.
El parches reemplazado ser sustituido.
Sophos recomienda actualizar los parches reemplazados para mantener los equipos
actualizados.
Ejemplo: Si en una bsqueda muestra el parche P01 reemplazado por el parche P02, Sophos
recomienda instalar P02.

7.8.3 Acerca de los eventos del control de parches


Cuando se produce un evento del control de parches, por ejemplo, si a alguna estacin le
falta algn parche, el evento se enva a Enterprise Console y se puede visualizar en el
Visualizador de eventos del control de parches.
En el Visualizador de eventos del control de parches, utilice los filtros para mostrar slo
los eventos que le interesen. Tambin puede exportar la lista de eventos del control de parches
a un archivo. Para ms informacin, consulte Visualizar eventos del control de parches en
la pgina 192 y Exportar la lista de eventos a un archivo en la pgina 196.

7.8.4 Activar o desactivar el control de parches


Si utiliza administracin delegada:

Para configurar la poltica de parches, es necesario contar con el permiso Configuracin


de polticas: parches.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para activar o desactivar el control de parches:
1. Compruebe qu poltica de parches usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Parches. A continuacin, haga doble clic en la
poltica que desee modificar.
3. En el cuadro de dilogo Poltica de parches, active o desactive la opcin Activar el
control de parches y haga clic en Aceptar.

7.8.5 Establecer el intervalo de control de parches


Si utiliza administracin delegada:

Para configurar la poltica de parches, es necesario contar con el permiso Configuracin


de polticas: parches.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

171

Sophos Enterprise Console

Para establecer el intervalo de comprobacin de parches:


1. Compruebe qu poltica de parches usa el grupo de ordenadores que desea configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Parches. A continuacin, haga doble clic en la
poltica que desee modificar.
3. En el cuadro de dilogo Poltica de parches, seleccione el intervalo de comprobacin en
el cuadro de lista desplegable Comprobar parches. Haga clic en Aceptar.
Para disponer de control de parches, debe activarlo en la poltica.

7.9 Configurar la poltica de control web


7.9.1 Acerca de la poltica de control web
Nota: esta funcin no se incluye en todas las licencias. Si desea utilizarla, deber incorporarla
a su licencia. Para ms informacin, consulte
http://www.sophos.com/es-es/products/complete/comparison.aspx.
Por defecto, el control web se encuentra desactivado en Enterprise Console. Active la opcin
Activar el control web para disponer de las siguientes opciones:

Control de sitios web inapropiados: Este control web bsico incluye 14 categoras. Esta
funcin permite evitar el acceso a sitios web que pueden afectar legalmente a la empresa.
Para ms informacin, consulte Configurar el control de sitios web no deseados en la
pgina 173.

Control web completo: Esta opcin incluye polticas de acceso para ms de 50 categoras
de sitios web. Para sincronizarla con las estaciones y distribuir actualizaciones de la poltica
o recoger datos sobre las actividades en Internet, es necesario un dispositivo Sophos
Web Appliance, Sophos Management Appliance o Sophos UTM (versin 9.2 o posterior).
Para ms informacin, consulte Acerca del control web completo en la pgina 176.

Para disponer de control web, ajuste la poltica existente o cree una poltica nueva. Para ms
informacin, consulte Crear polticas en la pgina 37. Las acciones para las diferentes
categoras son: Bloquear, Avisar y Permitir. En Enterprise Console podr ver el estado
del control web y los eventos web. Para ms informacin sobre los eventos web, consulte
Visualizar eventos del control web en la pgina 195.
En cambio, si utiliza la poltica de control web completo, Enterprise Console necesita la
ubicacin del dispositivo (Web, UTM o Management) en el que se ha configurado la poltica
completa de filtrado web, as como una clave compartida para proteger las comunicaciones
entre el dispositivo y Enterprise Console. Al seleccionar la poltica de control web completo,
la mayor parte de las tareas de informes y vigilancia se realizan desde el dispositivo; sin
embargo, los sitios web escaneados y evaluados con el filtrado activo de direcciones web
(proteccin web en la pgina 102) de Sophos Endpoint Security and Control aparecen como
eventos web en Enterprise Console.
Para obtener ms informacin sobre el control web, consulte la Gua de introduccin al control
web.
Nota: si utiliza administracin delegada:

172

Para modificar las polticas de control web, es necesario contar con el permiso
Configuracin de polticas: control web.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Ayuda

Para ms informacin, consulte Roles y subentornos en la pgina 19.

7.9.2 Control de sitios web inapropiados


7.9.2.1 Acerca del control de sitios web inapropiados
Nota: esta funcin no se incluye en todas las licencias. Si desea utilizarla, deber incorporarla
a su licencia. Para ms informacin, consulte
http://www.sophos.com/es-es/products/complete/comparison.aspx.
Este control web bsico permite filtrar la navegacin por Internet segn 14 categoras. Para
cada categora (descritas en Acerca de las categoras de sitios web en la pgina 174) puede
establecer una accin determinada, como se describe en Seleccionar la accin para las
categoras web en la pgina 176.
Podr bloquear el acceso a sitios web restringidos. Se avisa al usuario y se enva notificacin
a Enterprise Console.
Tambin se puede avisar al usuario; en cualquier caso se enva notificacin. Si el usuario
procede al sitio web a pesar del aviso, se enva una nueva notificacin a Enterprise Console.
Nota: el tipo de notificacin difiere de sitios web HTTP a HTTPS. Para sitios HTTP, se
muestra el bloqueo o aviso segn las categoras establecidas. Para sitios HTTPS, slo se
muestra el bloqueo en un mensaje del icono de la bandeja del sistema. Para sitios HTTPS
no se muestran ni se registran avisos. En Enterprise Console, el evento se registra como la
accin proceder.
Si seleccione la accin permitir, no se bloquearn los sitios web en esa categora a menos
que especifique alguna excepcin. Esta accin no se registra si activa la opcin Control de
sitios web inapropiados.
Nota: Sophos Endpoint Security and Control escanea todos los sitios web.

7.9.2.2 Activar el control de sitios web inapropiados


Para activar el control web en Enterprise Console:
Nota: si utiliza administracin delegada:

Para modificar las polticas de control web, es necesario contar con el permiso
Configuracin de polticas: control web.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para activar el control de sitios web inapropiados:
1. Compruebe qu poltica web usa el grupo de ordenadores que desea configurar. Para
ms informacin, consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control web. A continuacin, haga doble clic
en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica de control web.
3. En la ficha General, seleccione la opcin Activar el control web.
Se muestra la poltica Control de sitios web inapropiados. Puede establecer la accin
deseada para cada una de las 14 categoras. Para ms informacin, consulte Seleccionar
la accin para las categoras web en la pgina 176.

173

Sophos Enterprise Console

7.9.2.3 Acerca de las categoras de sitios web


La opcin Control de sitios web inapropiados permite configurar 14 categoras de sitios
web. Para ms informacin, consulte Configurar el control de sitios web no deseados en la
pgina 173.
A continuacin se describe el contenido de cada categora. Entre parntesis se indica la
accin predeterminada. Las acciones disponibles para cada categora son: Bloquear, Avisar
y Permitir. La accin Permitir da acceso a todos los sitios web en esa categora. Para cambiar
la accin, consulte Seleccionar la accin para las categoras web en la pgina 176.

Adulto sexualmente explcito (bloquear): Esta categora incluye sitios web con productos
para adultos, incluyendo sexo o desnudez ertica total o parcial, descripciones o imgenes
de actos sexuales, incluido el uso de objetos inanimados de manera sexual; relatos erticos
y descripciones textuales de actos sexuales; texto o grficos sobre violencia o explotacin
sexual; ataduras, fetiches y perforacin (piercing) en los genitales; productos para adultos
como juguetes sexuales, CD-ROM y vdeos sobre sexo; servicios para adultos como
videoconferencias, servicios de acompaante y clubes de desnudismo; animaciones y
caricaturas explcitas.
Nota: no se incluyen sitios web de salud sexual, cncer de mama o enfermedades de
transmisin sexual (excepto en casos de ejemplos grficos).

174

Alcohol y tabaco (avisar): Esta categora incluye sitios web que promueven o distribuyen
alcohol o tabaco de forma gratuita o previo pago.

Proxy de anonimato (bloquear): Esta categora incluye sitios web con servidores proxy
remotos o navegacin annima, cach de buscadores o traduccin web para evitar filtrado.

Actividad criminal (bloquear): Esta categora incluye sitios web para abogar, dar
instrucciones o aconsejar sobre la realizacin de actos ilegales tales como robo de servicio
telefnico, evadir el cumplimiento de la ley, forzar cerraduras, fraude, plagio/estafa y
tcnicas de robo con allanamiento de morada.

Juegos de azar (avisar): Esta categora incluye sitios web de apuestas o lotera que
incitan al uso de dinero real, casinos virtuales y apuestas en alta mar, ligas deportivas
virtuales y grupos de apuestas y pronsticos deportivos.

Hackers (bloquear): Esta categora incluye sitios web de promocin, instruccin o consejos
sobre el uso ilegal o cuestionable de equipos o software con el fin de piratear contraseas,
crear virus y obtener acceso a otras computadoras o sistemas informticos de
comunicacin; sitios que ofrecen formas de evitar nuestro software de filtrado; software
pirateado; sitios de descargas de software pirateado; sitios de descargas de archivos
multimedia pirateados.

Drogas ilegales (bloquear): Esta categora incluye sitios web de recetas, instrucciones
o kits para fabricar o cultivar sustancias ilegales para fines diferentes del uso industrial;
hacer atractivo, alentar o instruir el consumo o esconder el consumo de alcohol, tabaco,
drogas ilegales u otras sustancias ilegales para menores; sitios; informacin sobre
sustancias psicotrpicas legales: aspirar pegamento, mal uso de medicamentos recetados
o abuso de otras sustancias legales; distribucin de alcohol, drogas ilegales de forma
gratuita o previo pago; exhibicin, venta o descripcin detallada del uso de parafernalia
de drogas.

Intolerancia y odio (bloquear): Esta categora incluye sitios web que abogan o incitan
a la degradacin o ataque de poblaciones o instituciones especficas en base a
asociaciones tales como religin, raza, nacionalidad, sexo, edad, discapacidad u orientacin
sexual; promocin de una agenda social o poltica que sostengan en su naturaleza la
supremaca de un grupo y la exclusin de otros por su raza, religin, nacionalidad, sexo,

Ayuda

edad, discapacidad u orientacin sexual; sitios revisionistas o negadores del holocausto;


1
2
coercin o reclutamiento para afiliarse a una pandilla o culto ; militancia, extremismo.
Nota: no se incluyen las noticias ni incidentes histricos o de prensa que puedan incluir
los criterios antes mencionados (excepto en los ejemplos grficos).
1

Una pandilla se define como un grupo cuya actividad principal es la perpetracin de


actos delictivos, que tiene un nombre comn o signo o smbolo identificatorio y cuyos
miembros, de forma individual o colectiva, se involucran en actividades delictivas en
nombre del grupo.
2

Un culto se define como un grupo cuyos seguidores han sido reclutados y retenidos de
manera engaosa o manipuladora a travs de influencia indebida de manera tal que la
personalidad y el comportamiento de los seguidores se ven alteradas. El liderazgo es
todopoderoso, la ideologa es totalitaria y la voluntad del individuo est subordinada a la
del grupo. Se aparta de la sociedad.

Pesca de informacin y fraude (bloquear): Esta categora incluye sitios web de phishing
(suplantacin de identidad), consejos de robo mediante servicio telefnico; plagio & copia,
incluida la venta de artculos de investigacin.

Direcciones en correo no deseado (bloquear): Esta categora incluye sitios web que
aparecen en spam, como en estos temas: informtica, finanzas y acciones, entretenimiento,
juegos, salud y medicina, humor y novedades, anuncios personales y citas, productos y
servicios, compras o viajes.

Programas espa (bloquear): Esta categora incluye sitios web que ofrecen o promueven
la recoleccin o el rastreo de informacin sin que el usuario final o la organizacin lo
conozca o haya otorgado su consentimiento explcito; sitios que contienen archivos
ejecutables maliciosos o virus; software de monitoreo de terceros y otro software comercial
no solicitado; destinos de spyware y malware de "llamadas al hogar".

Contenido ofensivo (avisar): Esta categora incluye sitios web con lenguaje ofensivo o
violento, incluidas bromas, historietas o stiras; uso excesivo de blasfemias o gestos
obscenos.

Violencia (avisar): Esta categora incluye sitios web con representaciones, descripciones
o apologa del ataque fsico contra humanos, animales o instituciones; descripciones de
torturas, mutilaciones, masacres o muertes horrorosas; apologa del suicidio o la
automutilacin; instrucciones, recetas o kits para fabricar bombas u otros dispositivos
dainos o destructivos; uso excesivo de blasfemias o gestos obscenos.
Nota: no bloqueamos las noticias ni incidentes histricos o de prensa que puedan incluir
los criterios antes mencionados (excepto en los ejemplos grficos).

Armas (avisar): Esta categora incluye sitios web de compra o solicitud de informacin
por Internet, incluidas listas de precios y direcciones de distribuidores; cualquier pgina
o sitio que contenga predominantemente contenidos relacionados con la venta de pistolas,
armas, municiones o sustancias venenosas o en la cual haya vnculos relacionados con
alguna de estas cosas; exhibicin o descripcin del uso de pistolas, armas, municiones
o sustancias venenosas.
Nota: un arma es cualquier objeto (como un garrote, un cuchillo o una pistola) que se
utiliza para herir, derrotar o destruir.

175

Sophos Enterprise Console

7.9.2.4 Seleccionar la accin para las categoras web


Tras activar el control web con la opcin Control de sitios web inapropiados puede
establecer la accin para cada categora. Tambin puede crear una poltica nueva a partir
de la predeterminada. Para ms informacin, consulte Crear polticas en la pgina 37.
Para seleccionar la accin en cada categora web:
1. En la ficha General, junto a las categoras que desee configurar, seleccione:

Bloquear: No permite el acceso a sitios web en las categoras seleccionadas. Para


sitios web HTTP, se muestra un mensaje de notificacin para el usuario. Para sitios
web HTTPS, se notifica al usuario con un mensaje del icono de la bandeja del sistema.

Avisar: Notifica al usuario del posible peligro si se visita el sitio web solicitado, pero
se da la opcin se proseguir. Para sitios web HTTP, se muestra un mensaje de aviso
para el usuario. Para sitios web HTTPS, no se notifica al usuario y se permite el acceso.
En Enterprise Console, el evento se registra como la accin proceder.

Permitir: Permite el acceso a sitios web en las categoras seleccionadas. Esta accin
no se registra.

2. Haga clic en Aceptar.

7.9.2.5 Gestionar las excepciones web


Si selecciona la opcin Control de sitios web inapropiados, puede crear excepciones para
las reglas Bloquear y Avisar. Para aadir excepciones, utilice los cuadros Sitios web
autorizados y Sitios web bloqueados. Puede utilizar la direccin IP o el nombre de dominio.
Los sitios web en la lista se pueden modificar o eliminar si es necesario.
Nota: si existe algn conflicto entre las listas 'Bloquear' y 'Permitir', la de bloquear siempre
tiene preferencia. Por ejemplo, si aade la misma direccin IP en las listas Bloquear y Permitir,
dicha direccin ser bloqueada. Adems, si un dominio se encuentra en la lista Bloquear,
tambin se bloquearn los subdominios aunque se encuentren en la lista Permitir.
Para aadir una excepcin web:
1. En la ficha Excepciones web, haga clic en Aadir junto a Sitios web autorizados o
Sitios web bloqueados.
2. En el cuadro de dilogo Aadir sitio web a autorizar, haga clic en Nombre de dominio,
Direccin IP con mscara subred o Direccin IP. Sobre el cuadro de entrada se muestra
un ejemplo en cada caso.
3. Introduzca la excepcin segn el tipo seleccionado.
4. Haga clic en Aceptar.
Si desea modificar o eliminar algn sitio web de la lista, seleccinelo y haga clic en Editar o
Eliminar, respectivamente.

7.9.3 Control web completo


7.9.3.1 Acerca del control web completo
Nota: esta funcin no se incluye en todas las licencias. Si desea utilizarla, deber incorporarla
a su licencia. Para ms informacin, consulte
http://www.sophos.com/es-es/products/complete/comparison.aspx.

176

Ayuda

Si utiliza un dispositivo Sophos Web Appliance, Sophos Management Appliance o Sophos


UTM (versin 9.2 o posterior), puede distribuir una poltica web a los usuarios a travs de
Enterprise Console.
Las estaciones se comunican con Enterprise Console del mismo modo que cuando est
seleccionada la poltica de control de sitios web inapropiados, pero las reglas de filtrado web
y los registros de la navegacin por Internet se sincronizan con el dispositivo especificado.
La poltica se almacena en los equipos.
Segn la poltica, se puede bloquear, avisar o permitir el acceso a diferentes sitios web. Para
ver datos de las actividades de los usuarios, utilice las funciones de Informes y Bsqueda
de los dispositivos Sophos Web Appliance o Sophos Management Appliance, o la opcin
Logging & Reporting > Web Protection del dispositivo de UTM. Todos los eventos del
control web se registran en el dispositivo; sin embargo, los sitios escaneados y evaluados
con el filtrado activo de direcciones web (proteccin web) de Sophos Endpoint Security and
Control se registran como eventos web en Enterprise Console.
Nota: los sitios, tanto HTTP como HTTPS, se filtran en todos los navegadores web
compatibles, pero las notificaciones en los dispositivos Sophos Web Appliance y Sophos
Management Appliance son diferentes segn el tipo de direccin web. Para sitios HTTP, se
muestra el bloqueo o aviso segn las categoras establecidas. Para sitios HTTPS, slo se
muestra el bloqueo en un mensaje del icono de la bandeja del sistema. Para sitios HTTPS
no se muestran ni se registran avisos. En Web Appliance o Management Appliance, el evento
se registra como la accin proceder.
El dispositivo de UTM utiliza un servicio central en la nube denominado Sophos LiveConnect
para proteger y vigilar las estaciones. LiveConnect permite administrar todas las estaciones
en todo momento, tanto si se encuentran en la red local como en oficinas remotas o con
usuarios que se desplazan, las actualizaciones de las polticas se distribuyen a los usuarios
y se cargan los datos de los informes sobre las estaciones incluso cuando los usuarios no
estn conectados a la red.
Al utilizar Sophos Web Appliance o Sophos Management Appliance, las estaciones pueden
comunicarse con el dispositivo tanto directamente como a travs de Sophos LiveConnect.
La opcin Control web completo permite aplicar una detallada poltica de acceso a Internet.
En comparacin con el control web bsico, el control web completo ofrece las siguientes
ventajas adicionales, segn el dispositivo utilizado:

Ms de 50 categoras para clasificar los diferentes sitios web.

Diferentes polticas segn horario.

Excepciones por usuario o grupo.

Los registros e informes detallados estn disponibles en Sophos Web Appliance, Sophos
Management Appliance y los dispositivos de UTM.

La funcin LiveConnect permite la distribucin de polticas y realizar el registro incluso


cuando los usuarios no se conectan desde la red de la empresa.

Permite la solicitud de acceso a sitios web por parte del usuario.

Puede utilizar pginas de notificacin personalizadas con su propio texto y logotipo. Para
ms informacin, consulte la documentacin de Sophos Web Appliance.

La funcin SafeSearch evita el acceso a sitios web no deseados desde motores de


bsqueda.

Para ms informacin sobre las opciones del control web de Web Appliance, consulte la
documentacin de Sophos Web Appliance en http://wsa.sophos.com/docs/wsa/.
La documentacin de los dispositivos de UTM est disponible en
http://www.sophos.com/es-es/support/documentation/sophos-utm.aspx.

177

Sophos Enterprise Console

7.9.3.2 Activar el control web completo


Nota: en el procedimiento siguiente se da por hecho que tiene un dispositivo Sophos Web
Appliance, Sophos Management Appliance o Sophos UTM (versin 9.2 o posterior) configurado
y en pleno funcionamiento, y que utiliza Endpoint Web Control.
Por defecto, el control web se encuentra desactivado. Realice los siguientes pasos para
activar la poltica de control web completo.
Nota: si utiliza administracin delegada:

Para modificar las polticas de control web, es necesario contar con el permiso
Configuracin de polticas: control web.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Para activar el control web completo:
1. Compruebe qu poltica web usa el grupo de ordenadores que desea configurar. Para
ms informacin, consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control web. A continuacin, haga doble clic
en la poltica que desee modificar.
Aparece el cuadro de dilogo Poltica de control web.
3. En la ficha General, seleccione la opcin Activar el control web.
4. Seleccione Control web completo.
5. En el panel Configuracin, introduzca el Nombre del dispositivo y la Clave de seguridad
para el intercambio de polticas.

Para los dispositivos web y los dispositivos de administracin, es necesario proporcionar


el nombre de host completo. La clave de seguridad debe coincidir con la que aparece
en la pgina de Endpoint Web Control del dispositivo.
Para UTM, introduzca el nombre del host y la clave compartida del agente de Sophos
LiveConnect utilizado por UTM. Estos datos aparecen en la ficha Endpoint Protection
> Computer Management > Advanced, en la seccin Sophos LiveConnect
Registration de SEC Information de la interfaz de administracin de UTM WebAdmin.

Para obtener ms informacin, consulte la documentacin de Sophos Web Appliance


disponible en http://wsa.sophos.com/docs/wsa/ o la documentacin de los dispositivos de
UTM disponible en http://www.sophos.com/es-es/support/documentation/sophos-utm.aspx.
6. Si lo desea, active la opcin Bloquear si no se puede determinar la categora del sitio
web. Si no es posible obtener datos de categorizacin de sitios web, se bloquear la
navegacin hasta que se restablezca el servicio.
Por defecto, esta opcin no se encuentra activada.
7. Haga clic en Aceptar.
Enterprise Console reconfigura las estaciones para que se comuniquen con los dispositivos
Web Appliance o Management Appliance, o el agente de Sophos LiveConnect utilizado
por UTM.

178

Ayuda

8 Configurar los mensajes de alerta


8.1 Alertas y mensajes
Enterprise Console utiliza diferentes tipos de notificaciones.

Notificaciones mostradas en la consola


Si aparece un elemento con problemas en un ordenador o se produce un error, Sophos
Endpoint Security and Control enva un aviso a Enterprise Console. La notificacin aparece
en la lista de ordenadores. Para ms informacin sobre dichas alertas, consulte Alertas
sobre elementos detectados en la pgina 58.
Estas notificaciones se muestran siempre. No es necesario que las configure.

Eventos mostrados en la consola


Cuando se produce un evento de restriccin de aplicaciones, control de parches, control
web, control de datos o dispositivos, del cortafuegos, de cifrado o de la proteccin contra
manipulaciones en una estacin, por ejemplo, cuando el cortafuegos bloquea una
aplicacin, el evento se enva a Enterprise Console y se puede ver en el visualizador de
eventos correspondiente.

Alertas y mensajes enviados desde la consola a destinatarios seleccionados


Por defecto, cuando se encuentra un elemento en un ordenador, aparece un mensaje en
el escritorio de dicho ordenador y se aade una entrada en el registro de eventos de
Windows. Cuando se produce un evento de la restriccin de aplicaciones, o del control
de datos o dispositivos, aparece un mensaje en el escritorio del equipo.
Nota: el mensaje personalizado no se muestra en equipos con Windows 8.
Tambin se pueden configurar alertas por email o mensajes SNMP para el administrador.
Nota: si desea utilizar mensajes SMTP autenticados, consulte el artculo 113780 de la
base de conocimiento de Sophos
(http://www.sophos.com/es-es/support/knowledgebase/113780.aspx).

En esta seccin, se explica cmo configurar las notificaciones que se enviarn a los
destinatarios seleccionados.

8.2 Configurar alertas de suscripciones


Si utiliza administracin delegada, necesitar el permiso Configuracin del sistema para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
Enterprise Console muestra las alertas creadas por el gestor de actualizacin en la columna
Alertas de la vista Gestores de actualizacin. Si est suscrito a una versin fija del software,
aparecer una alerta cuando la versin est a punto de retirarse o se haya retirado. Tambin
se mostrar una alerta si cambia de licencia.
Si est suscrito a una versin fija y seleccion la opcin Actualizar las versiones fijas
obsoletas con la ms antigua disponible, la suscripcin se actualizar de forma automtica.

179

Sophos Enterprise Console

Si las suscripciones no se actualizan automticamente, recibir instrucciones para que cambie


la suscripcin.
Importante: el uso de software obsoleto no le proteger contra nuevas amenazas de
seguridad. Se recomienda actualizar los productos con las versiones ms reciente lo antes
posible.
Tambin puede configurar el envo de alertas por email a los destinatarios seleccionados
cuando la versin del producto al que estn suscritos est a punto de retirarse o se haya
retirado.
1. En el men Herramientas, seleccione Configurar alertas por email.
Aparece el cuadro de dilogo Configuracin de alertas por email.
2. Si no se han configurado las opciones de SMTP, o si desea verlas o cambiarlas, haga
clic en Configurar.
En el cuadro de dilogo Configuracin de correo SMTP, seleccione las opciones
correspondientes segn se describe a continuacin:
a) En el cuadro de texto Servidor, escriba el nombre o la direccin IP del servidor de
SMTP.
b) En el cuadro de texto Remitente, escriba una direccin de email a la que se puedan
enviar los mensajes devueltos o no entregados.
c) Haga clic en Probar para verificar la conexin.
3. En el panel Destinatarios, haga clic en Aadir.
Aparece el cuadro de dilogo Aadir nuevo destinatario.
4. En el campo Email, escriba la direccin del destinatario.
5. En el cuadro de lista desplegable Idioma, seleccione el idioma en el que se enviarn las
alertas.
6. En el panel Suscripciones, seleccione las alertas por email que desea que se enven a
este destinatario. Es posible suscribirse a tres tipos de alertas:

Suscripciones de software que incluyan versiones de productos que Sophos retirar


pronto.

Suscripciones de software que incluyan versiones de productos que ya no se encuentran


disponibles.
Esta alerta avisa de que algn producto al que est suscrito ha sido retirado o, debido
a un cambio de licencia, ya no puede utilizarlo.

Cambios en la licencia de Sophos. Avisa de cambios en las caractersticas de los


productos.

8.3 Alertas por email sobre antivirus y HIPS


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

180

Ayuda

El usuario puede recibir una notificacin por email si se encuentra un virus, comportamientos
sospechosos, una aplicacin no deseada o algn problema en alguno de los ordenadores
de un grupo.
Importante: los ordenadores Mac OS X slo pueden enviar alertas por email a una direccin
electrnica.
1. En el panel Polticas, haga doble clic sobre la poltica antivirus y HIPS que desea modificar.
2. En el cuadro de dilogo Poltica antivirus y HIPS, haga clic en Notificacin.
3. En el cuadro de dilogo Notificacin, abra la ficha Alerta por email y seleccione Activar
alerta por email.
4. En el panel Notificar, seleccione los eventos de los que desea que se enven alertas.
Nota: las opciones Deteccin de comportamiento sospechoso, Deteccin de archivos
sospechosos, Deteccin y limpieza de adware/PUA y Otros errores slo se aplican
a estaciones Windows.
5. En el panel Destinatarios, haga clic en Aadir o Eliminar para modificar la lista de
direcciones de email a las que se enviarn las alertas. Haga clic en Editar para cambiar
una direccin ya introducida.
Importante: desde ordenadores Mac OS X slo se enviarn los mensajes al primer
destinatario.
6. Haga clic en Configurar correo SMTP para cambiar la direccin de su servidor de correo
SMTP y el idioma de las alertas.
7. En el cuadro de dilogo Configuracin de correo SMTP, seleccione las opciones
correspondientes segn se describe a continuacin:

En el cuadro de texto Servidor SMTP, escriba el nombre o la direccin IP del servidor


de SMTP. Haga clic en Probar para enviar un mensaje de prueba.

En el cuadro de texto Direccin remitente, escriba una direccin de email a la que


se puedan enviar los mensajes devueltos o no entregados.

En el cuadro de texto Direccin de respuesta, puede introducir una direccin de


correo a la que se puedan enviar las respuestas a las alertas. Las alertas se envan
desde un buzn desatendido.

En el panel Idioma, abra la lista desplegable y seleccione el idioma en el que desea


que se enven las alertas.

8.4 Alertas SNMP sobre antivirus y HIPS


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Es posible enviar mensajes SNMP si se encuentra un virus o algn problema en alguno de
los ordenadores de un grupo.
Nota: estas opciones slo son compatibles con Windows.
1. En el panel Polticas, haga doble clic sobre la poltica antivirus y HIPS que desea modificar.
2. En el cuadro de dilogo Poltica antivirus y HIPS, haga clic en Notificacin.

181

Sophos Enterprise Console

3. En el cuadro de dilogo Notificacin, vaya a la ficha Mensaje SNMP y seleccione Activar


mensaje SNMP.
4. En el panel Notificar, seleccione los tipos de eventos que desea que Sophos Endpoint
Security and Control notifique mediante SNMP.
5. En el cuadro de texto Destino SNMP, escriba la direccin IP del destinatario.
6. En el cuadro de texto Nombre de la comunidad SNMP, escriba el nombre de la comunidad
SNMP.

8.5 Alertas de escritorio sobre antivirus y HIPS


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Por defecto, se mostrarn mensajes de escritorio en el ordenador en el que se ha detectado
un virus, un elemento sospechoso o una aplicacin no deseada. Estas notificaciones se
pueden configurar.
1. En el panel Polticas, haga doble clic sobre la poltica antivirus y HIPS que desea modificar.
2. En el cuadro de dilogo Poltica antivirus y HIPS, haga clic en Notificacin.
3. En el cuadro de dilogo Notificacin, abra la ficha Mensaje de escritorio.
Por defecto, Activar mensaje de escritorio y todas estas opciones del panel Notificar
estn seleccionadas. Si es necesario, modifique esta configuracin.
Nota: las opciones Deteccin de comportamiento sospechoso, Deteccin de archivos
sospechosos y Deteccin de adware/PUA slo se aplican a estaciones Windows.
4. En el cuadro Mensaje personalizado, puede escribir un mensaje que se aada al final
del mensaje estndar para el usuario.
Nota: el mensaje personalizado no se muestra en equipos con Windows 8.

8.6 Alertas y mensajes de aplicaciones restringidas


Si utiliza administracin delegada:

Para configurar una poltica de restriccin de aplicaciones, es necesario contar con el


permiso Configuracin de polticas: restriccin de aplicaciones.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Podr recibir alertas cuando se detecten aplicaciones restringidas en la red.
1. En el panel Polticas, haga doble clic sobre la poltica de restriccin de aplicaciones que
desea modificar.
2. En el cuadro de dilogo Poltica de restriccin de aplicaciones, abra la ficha
Notificacin.
En el panel Notificacin, la opcin Activar mensaje de escritorio est activada por
defecto. Permite informar al usuario mediante un mensaje de escritorio de la deteccin (y
consiguiente bloqueo) de una aplicacin restringida.

182

Ayuda

3. En el cuadro Mensaje, indique las instrucciones para el usuario.


Nota: el mensaje personalizado no se muestra en equipos con Windows 8.
4. Si desea enviar alertas sobre las aplicaciones restringidas detectadas, active la opcin
Activar alerta por email.
5. Active la opcin Activar mensaje SNMP si desea enviar mensajes SNMP.
Nota: la poltica antivirus y HIPS determina los destinatarios de email y mensajes SNMP,
y otras opciones de notificacin. Para ms informacin, consulte Alertas SNMP sobre
antivirus y HIPS en la pgina 181.

8.7 Alertas y mensajes del control de datos


Si utiliza administracin delegada:

Para configurar las polticas de control de datos, es necesario contar con el permiso
Configuracin de polticas: control de datos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Enterprise Console utiliza eventos y mensajes para informar sobre las detecciones y bloqueos
de transferencias de datos delicados.
Para ms informacin sobre cmo visualizar los eventos del control de dispositivos, consulte
Acerca del control de datos en la pgina 140.
Cuando el control de datos est activado, se registran o muestran por defecto estos eventos
y mensajes:

Los eventos del control de datos se registran en la estacin.

Los eventos del control de datos se envan a Enterprise Console y se pueden visualizar
en el Visualizador de eventos del control de datos. (Para abrir el visualizador de eventos,
en el men Eventos, haga clic en Eventos del control de datos.)
Nota: las estaciones pueden enviar a Enterprise Console un mximo de 50 eventos del
control de datos por hora.

El nmero de equipos con eventos del control de datos que superen un umbral determinado
en los ltimos 7 das aparece en el Panel de control.

Los mensajes del escritorio se muestran en la estacin.

Tambin puede configurar Enterprise Console para enviar mensajes como:

Alertas por email

Se enva un mensaje de correo electrnico a los destinatarios


especificados.

Mensajes SNMP

A los destinatarios indicados en la poltica antivirus y HIPS.

Para configurar los mensajes del control de datos:


1. Compruebe qu poltica de control de datos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.

183

Sophos Enterprise Console

2. En el panel Polticas, haga doble clic en Control de datos. A continuacin, haga doble
clic en la poltica que desee modificar.
Aparecer el cuadro de dilogo Poltica de control de datos.
3. En el cuadro de dilogo Poltica de control de datos, abra la ficha Notificacin. Los
mensajes de escritorio estn activados por defecto y la opcin Incluir en el mensaje las
reglas que se incumplen activada.
4. Escriba mensajes que se aadirn a los mensajes estndar para que el usuario confirme
la transferencia de los archivos o el bloqueo, si lo desea.
Puede utilizar un mximo de 100 caracteres. El mensaje puede incluir enlaces HTML, por
ejemplo, <a href="http://www.sophos.com/es-es">Acerca de Sophos</a>.
Nota: el mensaje personalizado no se muestra en equipos con Windows 8.
5. Para activar las alertas, seleccione la opcin Activar alerta por email. En el campo
Destinatarios, escriba las direcciones de correo electrnico de los destinatarios. Utilice
; para separar las direcciones.
6. Para activar los mensajes SNMP, active la opcin Activar mensaje SNMP.
El servidor de email y el destino SNMP se configuran en la poltica antivirus y HIPS.

8.8 Alertas y mensajes del control de dispositivos


Si utiliza administracin delegada:

Para modificar las polticas de control de dispositivos, es necesario contar con el permiso
Configuracin de polticas: control de dispositivos.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.


Enterprise Console utiliza eventos y mensajes para avisar cuando se ha detectado o bloqueado
un dispositivo controlado.
Para ms informacin sobre las polticas y eventos del control de dispositivos, consulte Acerca
del control de dispositivos en la pgina 154.
Cuando el control de dispositivos est activado, se registran o muestran por defecto estos
eventos y mensajes:

Los eventos del control de dispositivos se registran en la estacin.

Los eventos del control de dispositivos se envan a Enterprise Console y se pueden


visualizar en el Visualizador de eventos del control de dispositivos. (Para abrir el
visualizador de eventos, en el men Eventos, haga clic en Eventos del control de
dispositivos.)

El nmero de equipos con eventos del control de dispositivos que superen un umbral
determinado en los ltimos 7 das aparece en el Panel de control.

Los mensajes del escritorio se muestran en la estacin.

Tambin puede configurar Enterprise Console para enviar mensajes como:

184

Alertas por email

Se enva un mensaje de correo electrnico a los destinatarios


especificados.

Mensajes SNMP

A los destinatarios indicados en la poltica antivirus y HIPS.

Ayuda

Para configurar los mensajes del control de dispositivos:


1. Compruebe qu poltica de control de dispositivos usa el grupo de ordenadores que desea
configurar.
Consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. En el panel Polticas, haga doble clic en Control de dispositivos. A continuacin, haga
doble clic en la poltica que desee modificar.
3. En el cuadro de dilogo Poltica de control de dispositivos, en la ficha Notificacin,
los mensajes de escritorio estn activados por defecto. Si lo desea, puede configurar otras
opciones de los mensajes:

Para introducir texto en el mensaje de escritorio, en el cuadro de texto Mensaje, escriba


un mensaje que se aadir al texto estndar.
Puede utilizar un mximo de 100 caracteres. El mensaje puede incluir enlaces HTML,
por ejemplo, <a href="http://www.sophos.com/es-es">Acerca de Sophos</a>.
Nota: el mensaje personalizado no se muestra en equipos con Windows 8.

Para activar las alertas, seleccione la opcin Activar alerta por email. En el campo
Destinatarios, escriba las direcciones de correo electrnico de los destinatarios. Utilice
; para separar las direcciones.
Para activar los mensajes SNMP, active la opcin Activar mensaje SNMP.

El servidor de email y el destino SNMP se configuran en la poltica antivirus y HIPS.

8.9 Alertas por email sobre el estado de la red


Si utiliza administracin delegada, necesitar el permiso Configuracin del sistema para
configurar las alertas sobre el estado de la red. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Podr disponer de alertas por email para las situaciones en las que se supere el umbral de
aviso o crtico en los elementos del panel de control de la consola.
1. En el men Herramientas, seleccione Configurar alertas por email.
Aparece el cuadro de dilogo Configuracin de alertas por email.
2. Si no se han configurado las opciones de SMTP, o si desea verlas o cambiarlas, haga
clic en Configurar. En el cuadro de dilogo Configuracin de correo SMTP, seleccione
las opciones correspondientes segn se describe a continuacin:
a) En el cuadro de texto Servidor, escriba el nombre o la direccin IP del servidor de
SMTP.
b) En el cuadro de texto Remitente, escriba una direccin de email a la que se puedan
enviar los mensajes devueltos o no entregados.
c) Haga clic en Probar para verificar la conexin.
3. En el panel Destinatarios, haga clic en Aadir.
Aparece el cuadro de dilogo Aadir nuevo destinatario.
4. En el campo Email, escriba la direccin del destinatario.
5. En el cuadro de lista desplegable Idioma, seleccione el idioma en el que se enviarn las
alertas.
6. En el panel Suscripciones, seleccione los eventos que se notificarn dentro de las
secciones "Superado el umbral de aviso" y "Superado el umbral crtico".

185

Sophos Enterprise Console

8.10 Alertas por email sobre la sincronizacin con Active


Directory
Si utiliza administracin delegada, necesitar el permiso Configuracin del sistema para
configurar las alertas de sincronizacin de Active Directory. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
Si lo desea, tambin puede recibir notificacin por email de los nuevos ordenadores y grupos
en cada sincronizacin. Si activa la proteccin automtica de nuevos ordenadores
sincronizados, tambin puede recibir notificacin ante fallos de proteccin.
1. En el men Herramientas, seleccione Configurar alertas por email.
Aparece el cuadro de dilogo Configuracin de alertas por email.
2. Si no se han configurado las opciones de SMTP, o si desea verlas o cambiarlas, haga
clic en Configurar.
En el cuadro de dilogo Configuracin de correo SMTP, seleccione las opciones
correspondientes segn se describe a continuacin:
a) En el cuadro de texto Servidor, escriba el nombre o la direccin IP del servidor de
SMTP.
b) En el cuadro de texto Remitente, escriba una direccin de email a la que se puedan
enviar los mensajes devueltos o no entregados.
c) Haga clic en Probar para verificar la conexin.
3. En el panel Destinatarios, haga clic en Aadir.
Aparece el cuadro de dilogo Aadir nuevo destinatario.
4. En el campo Email, escriba la direccin del destinatario.
5. En el cuadro de lista desplegable Idioma, seleccione el idioma en el que se enviarn las
alertas.
6. En el panel Suscripciones, seleccione los eventos que se notificarn dentro de las
secciones "Sincronizacin con Active Directory".
Notificaciones por email de "Sincronizacin con Active Directory":

Encontrados nuevos grupos

Encontrados nuevos ordenadores

Fallo en la proteccin automtica de ordenadores

8.11 Configurar el registro de eventos de Windows


Si utiliza administracin delegada:

Para realizar esta tarea, es necesario contar con el permiso Configuracin de polticas:
antivirus y HIPS.

No es posible modificar las polticas aplicadas fuera del subentorno activo.

Para ms informacin, consulte Roles y subentornos en la pgina 19.

186

Ayuda

Por defecto, Sophos Endpoint Security and Control aade alertas al registro de eventos de
Windows cuando se detectan o se limpian virus, programas espa, adware o PUA, y cuando
se detectan comportamientos o archivos sospechosos.
Para modificar estas opciones:
1. En el panel Polticas, haga doble clic sobre la poltica antivirus y HIPS que desea modificar.
2. En el cuadro de dilogo Poltica antivirus y HIPS, haga clic en Notificacin.
3. En el cuadro de dilogo Notificacin, abra la ficha Registro de eventos.
Por defecto, el registro de eventos est activado. Modifique la configuracin segn sea
necesario.
Errores de escaneado incluye ocasiones en que Sophos Endpoint Security and Control
no tiene acceso a algn elemento que intenta escanear.

8.12 Activar o desactivar la comunicacin con Sophos


Si utiliza administracin delegada, necesitar el permiso Configuracin del sistema para
activar o desactivar la comunicacin con Sophos. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Si lo desea, puede permitir que Sophos Enterprise Console enve informacin a Sophos sobre
el nmero de equipos administrados y sobre los tipos y versiones de sistemas operativos y
productos de Sophos que se utilizan cada semana. Sophos utilizar esta informacin para
mejorar el servicio de soporte tcnico y para tener un mejor conocimiento sobre cmo utilizan
los clientes los productos.
Para obtener ms informacin sobre el tipo de informacin recopilada y cmo se procesa,
consulte el Acuerdo de Licencia Final y la poltica de privacidad de Sophos en
http://www.sophos.com/es-es/legal.
Por defecto, la comunicacin con Sophos est activada. Al instalar o actualizar la consola,
puede desactivar esta opcin en el asistente para la instalacin de Sophos Enterprise Console.
Posteriormente, podr activar la comunicacin con Sophos de la siguiente manera:
1. En el men Herramientas, haga clic en Comunicacin con Sophos.
2. En el cuadro de dilogo Comunicacin con Sophos, puede activar o desactivar esta
opcin.

Si desea activar la comunicacin con Sophos, lea el acuerdo y seleccione la casilla


S, acepto si est de acuerdo con las condiciones.
Si desea desactivar la comunicacin con Sophos, desactive la casilla S, acepto.

Si quiere permitir que el servicio de soporte tcnico se ponga en contacto con usted
directamente, por ejemplo, si tiene problemas con una plataforma o versin, introduzca
el nombre de usuario de Sophos y/o la direccin de email de contacto.
Si quiere mantener la comunicacin activada, pero sin revelar sus datos, no es necesario
que introduzca el nombre de usuario ni la direccin de correo electrnico.

187

Sophos Enterprise Console

9 Visualizar eventos
9.1 Acerca de los eventos
Cuando se produce un evento de restriccin de aplicaciones, del control de datos, del control
de dispositivos, del cortafuegos, de parches, del control web, del cifrado o de la proteccin
contra manipulaciones en una estacin, por ejemplo, cuando el cortafuegos bloquea una
aplicacin, el evento se enva a Enterprise Console y se puede ver en el visualizador de
eventos correspondiente.
Utilice los visualizadores de eventos para investigar los eventos ocurridos en la red. Tambin
es posible generar una lista de eventos basados en un filtro configurado, por ejemplo, una
lista de todos los eventos de control de datos en la ltima semana generados por un usuario
concreto.
El nmero de equipos con eventos que superen un umbral determinado durante la ltima
semana aparece en el Panel de control (excepto en el caso de eventos de la proteccin contra
manipulaciones). Para ms informacin sobre cmo configurar el umbral, consulte
Configuracin del panel de control en la pgina 54.
Tambin puede configurar alertas que se enven a determinados destinatarios cuando se
produzca un evento. Para ms informacin, consulte Alertas y mensajes en la pgina 179.

9.2 Visualizar eventos de la restriccin de aplicaciones


Para visualizar eventos de la restriccin de aplicaciones:
1. En el men Eventos, haga clic en Eventos de la restriccin de aplicaciones.
Aparece el cuadro de dilogo Visualizador de eventos de la restriccin de aplicaciones.
2. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
3. Si desea ver los eventos de un usuario o equipo determinados, introduzca el nombre en
el campo correspondiente.
Si deja los campos vacos, se mostrarn los eventos de todos los usuarios y equipos.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
4. Si desea visualizar eventos de un tipo de aplicacin determinado, en el campo Tipo de
aplicacin, abra la lista desplegable y seleccione el tipo de aplicacin.
Por defecto, el visualizador de eventos muestra eventos de todos los tipos de aplicaciones.
5. Haga clic en Buscar para mostrar la lista de eventos.
Si lo desea, puede exportar la lista de eventos de la restriccin de aplicaciones a un archivo.
Para saber cmo hacerlo, consulte Exportar la lista de eventos a un archivo en la pgina 196.

188

Ayuda

9.3 Visualizar eventos del control de datos


Nota: esta funcin no est disponible si su licencia no incluye Control de datos.
Si utiliza administracin delegada, necesitar el permiso Eventos del control de datos para
ver los eventos del control de datos en Enterprise Console. Para ms informacin, consulte
Roles y subentornos en la pgina 19.
Para visualizar eventos del control de datos:
1. En el men Eventos, haga clic en Eventos del control de datos.
Aparece el cuadro de dilogo Visualizador de eventos del control de datos.
2. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
3. Si desea ver los eventos de un usuario, equipo o archivo determinados, introduzca el
nombre en el campo correspondiente.
Si deja los campos vacos, se mostrarn los eventos de todos los usuarios, equipos y
archivos.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
4. Si desea ver los eventos de una regla determinada, en el campo Regla, abra la lista
desplegable y seleccione el nombre de la regla.
Por defecto, el visualizador de eventos muestra eventos de todas las reglas.
5. Si desea visualizar eventos de un tipo de archivos determinado, en el campo Tipo de
archivo, abra la lista desplegable y seleccione el tipo de archivo.
Por defecto, el visualizador de eventos muestra eventos de todos los tipos de archivos.
6. Haga clic en Buscar para mostrar la lista de eventos.
Si lo desea, puede exportar la lista de eventos del control de datos a un archivo. Para saber
cmo hacerlo, consulte Exportar la lista de eventos a un archivo en la pgina 196.

9.4 Visualizar eventos del control de dispositivos


Para visualizar eventos del control de dispositivos:
1. En el men Eventos, haga clic en Eventos del control de dispositivos.
Aparece el cuadro de dilogo Visualizador de eventos del control de dispositivos.
2. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
3. Si desea visualizar eventos de un tipo de dispositivos determinado, en el campo Tipo de
dispositivo, abra la lista desplegable y seleccione el tipo de dispositivo.
Por defecto, el visualizador de eventos muestra eventos de todos los tipos de dispositivos.

189

Sophos Enterprise Console

4. Si desea ver los eventos de un usuario o equipo determinados, introduzca el nombre en


el campo correspondiente.
Si deja los campos vacos, se mostrarn los eventos de todos los usuarios y equipos.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
5. Haga clic en Buscar para mostrar la lista de eventos.
En el cuadro de dilogo Visualizador de eventos del control de dispositivos, puede excluir
dispositivos de las polticas de control. Para ms informacin, consulte Excluir un dispositivo
de todas las polticas en la pgina 158.
Si lo desea, puede exportar la lista de eventos del control de dispositivos a un archivo. Para
saber cmo hacerlo, consulte Exportar la lista de eventos a un archivo en la pgina 196.

9.5 Visualizar eventos del cortafuegos


Los eventos del cortafuegos slo se envan una vez desde las estaciones a la consola. Los
eventos del mismo tipo desde diferentes estaciones se agrupan en el Visualizador de eventos
del cortafuegos. En la columna Nmero se indica la cantidad de eventos generadas desde
diferentes estaciones.
Para ver eventos del cortafuegos:
1. En el men Eventos, haga clic en Eventos del cortafuegos.
Aparece el cuadro de dilogo Visualizador de eventos del cortafuegos.
2. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
3. Si desea visualizar eventos de un tipo determinado, en el campo Tipo de evento, abra
la lista desplegable y seleccione el tipo.
Por defecto, el visualizador de eventos muestra todos los tipos.
4. Si desea visualizar eventos de un archivo determinado, en el campo Nombre del archivo,
escriba el nombre del archivo.
Si deja el campo en blanco, se mostrarn los eventos de todos los archivos.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
5. Haga clic en Buscar para mostrar la lista de eventos.
En el cuadro de dilogo Visualizador de eventos del cortafuegos, puede crear una regla
del cortafuegos, como se describe en Crear reglas de eventos del cortafuegos en la pgina
115.
Si lo desea, puede exportar la lista de eventos del cortafuegos a un archivo. Para saber cmo
hacerlo, consulte Exportar la lista de eventos a un archivo en la pgina 196.

9.6 Visualizar eventos de cifrado


Nota: esta funcin no est disponible si su licencia no incluye Cifrado de discos.

190

Ayuda

Para ver eventos de cifrado en los equipos de la red:


1. En el men Eventos, haga clic en Eventos de cifrado.
Aparece el cuadro de dilogo Visualizador de eventos de cifrado.
2. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
3. Si desea ver los eventos de un usuario o equipo determinados, introduzca el nombre en
el campo correspondiente.
Si deja los campos vacos, se mostrarn los eventos de todos los usuarios y equipos.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
4. Si desea visualizar eventos de un tipo determinado, en el campo Tipo de evento,
seleccione Todos, Error o Aviso.
Por defecto, el visualizador de eventos muestra eventos de todos los tipos.
5. Haga clic en Buscar para mostrar la lista de eventos.
Si lo desea, puede exportar la lista de eventos a un archivo. Para saber cmo hacerlo, consulte
Exportar la lista de eventos a un archivo en la pgina 196.
Nota: en las estaciones se registran todos los eventos. Podr verlos en el registro de eventos
de Windows.

9.7 Visualizar eventos de la proteccin contra


manipulaciones
Existen dos tipos de eventos de la proteccin contra manipulaciones:

Autenticacin satisfactoria, donde se muestra el nombre de usuario y la hora.

Intento de manipulacin, donde se muestra el nombre del componente de Sophos que se


intentaba manipular, el nombre de usuario y la hora.

Para visualizar eventos de la proteccin contra manipulaciones:


1. En el men Eventos, haga clic en Eventos de la proteccin contra manipulaciones.
Aparece el cuadro de dilogo Visualizador de eventos de la proteccin contra
manipulaciones.
2. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
3. Si desea visualizar eventos de un tipo determinado, en el campo Tipo de evento, abra
la lista desplegable y seleccione el tipo.
Por defecto, el visualizador de eventos muestra eventos de todos los tipos.

191

Sophos Enterprise Console

4. Si desea ver los eventos de un usuario o equipo determinados, introduzca el nombre en


el campo correspondiente.
Si deja los campos vacos, se mostrarn los eventos de todos los usuarios y equipos.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
5. Haga clic en Buscar para mostrar la lista de eventos.
Si lo desea, puede exportar la lista de eventos a un archivo. Para saber cmo hacerlo, consulte
Exportar la lista de eventos a un archivo en la pgina 196.

9.8 Visualizacin eventos del control de parches


9.8.1 Acerca de la vista de eventos del control de parches
Nota: esta funcin no est disponible si su licencia no incluye Control de parches.
El Visualizador de eventos del control de parches incluye informacin sobre los parches
de seguridad y el resultado de la comprobacin.
El campo Estado de parches muestra el estado de actualizacin de los parches. Los posibles
valores son:

No disponible, indica que no se ha descargado la informacin de parches o que no


dispone de la licencia correspondiente para utilizar esta funcin.

Descargando indica que se est realizando la descarga inicial tras la instalacin.

Actualizado, indica que la informacin de parches se encuentra actualizada.

Obsoleto, indica que la informacin de parches no se ha actualizado en las ltimas 72


horas. Esto puede ocurrir si existe algn problema de conexin de red. Tambin se muestra
si cambia a una licencia que no incluya esta funcin. Este mensaje aparece incluso cuando
se haya realizado una actualizacin parcial.

El Visualizador de eventos del control de parches incluye las siguientes fichas:

Parches
Esta ficha muestra los parches que no estn instalados. Para cada parche se indica el nmero
de ordenadores que no disponen de dicho parche y las amenazas relacionadas. Puede utilizar
filtros para mostrar los parches segn el nmero de ordenadores que no lo tienen instalado.

Ordenadores
Muestra el estado del control de parches por ordenador. Se mostrar cada parche que falte
en cada estacin. Los ordenadores a los que les falte ms de un parche, aparecern en ms
de una ocasin.

9.8.2 Visualizar eventos del control de parches


Para visualizar eventos del control de parches:
1. En el men Eventos, seleccione Eventos del control de parches.
Se abrir el cuadro de dilogo Visualizador de eventos del control de parches.

192

Ayuda

2. Abra la ficha Parches u Ordenadores. Para ms informacin, consulte Acerca de la vista


de eventos del control de parches en la pgina 192.
3. En el panel de bsqueda, si desea ver los eventos de un parche, equipo, amenaza o
vulnerabilidad determinados, introduzca la informacin en el campo correspondiente. El
criterio de bsqueda se ajusta a la ficha seleccionada.
Si deja los campos vacos, se mostrarn los eventos de todos los parches y equipos.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
4. Para ajustar el resto de filtros, seleccione el valor correspondiente en cada cuadro de lista
desplegable. El criterio de bsqueda se ajusta a la ficha seleccionada.
Por defecto, se muestran los eventos sin filtrar.
5. Haga clic en Buscar para mostrar la lista de eventos del control de parches.
Para ms informacin sobre resultado de la bsqueda, consulte Categoras de bsqueda
en la pgina 194.
Puede hacer clic con el botn derecho del ratn en un enlace para copiar el nombre o utilizar
la combinacin de teclas Ctrl+C para copiar la fila del evento.
Tambin puede exportar la lista de eventos del control de parches a un archivo. Para saber
cmo hacerlo, consulte Exportar la lista de eventos a un archivo en la pgina 196.
Para ver informacin detallada, haga clic en el nombre del parche. Para ms informacin,
consulte Ver detalles del parche, amenaza o vulnerabilidad en la pgina 193.

9.8.3 Ver detalles del parche, amenaza o vulnerabilidad


Para ver detalles del parche, amenaza o vulnerabilidad:
1. En el men Eventos, seleccione Eventos del control de parches.
Se abrir el cuadro de dilogo Visualizador de eventos del control de parches.
2. Abra la ficha Parches u Ordenadores, seleccione las opciones deseadas y haga clic en
Buscar.
Para ms informacin sobre resultado de la bsqueda, consulte Categoras de bsqueda
en la pgina 194.
3. Haga clic en el nombre del parche para ver informacin detallada.
4. En el cuadro de dilogo Detalles del parche podr ver informacin sobre el parche y las
amenazas contra las que protege. Si lo desea:

Haga clic en el nombre del parche para acceder mediante su navegador web a la
descripcin del parche del propio fabricante.
Haga clic en el nombre de las amenazas para acceder mediante su navegador web a
la descripcin de la amenaza de Sophos.
Haga clic en el nombre de las vulnerabilidades para acceder mediante su navegador
web a la descripcin de la vulnerabilidad (CVE).
Haga clic en el nombre del parche en la columna Antes corregido por para ver en el
navegador web informacin del fabricante sobre el parche al que sustituye.

La lista se muestra de forma alfabtica por amenaza y por vulnerabilidad.

193

Sophos Enterprise Console

9.8.4 Resultado de la bsqueda de eventos de parches


9.8.4.1 Categoras de bsqueda
El resultado de bsqueda se muestra por categoras:

Parches en la pgina 194

Ordenadores en la pgina 194

9.8.4.2 Parches
El resultado de la bsqueda se muestra segn las siguientes categoras:

Amenazas: Entre las amenazas se incluyen virus, troyanos, gusanos, programa espa,
sitios web maliciosos, programas publicitarios y otras aplicaciones no deseadas. Haga
clic en el nombre de la amenaza para ver el anlisis detallado en la pgina web de Sophos.

Vulnerabilidades: Agujeros de seguridad en el software que pueden facilitar ataques. El


dao potencial de estos ataques dependen del tipo de vulnerabilidad y el software afectado.
Los parches permiten tapar estos agujeros de seguridad. Haga clic en el nombre de la
vulnerabilidad para ver el anlisis detallado en la pgina web de Sophos.

Peligrosidad: La peligrosidad la establece el laboratorio de Sophos.


Nota: se recomienda aplicar los parches disponibles, independiente de la peligrosidad
asociada.

Crtica: Es muy probable un ataque que aprovecha esta vulnerabilidad.

Alta: Es probable un ataque que aprovecha esta vulnerabilidad.

Media: Es posible un ataque que aprovecha esta vulnerabilidad.

Baja: Es improbable un ataque que aprovecha esta vulnerabilidad.

Nombre: Muestra el nombre del parche. Haga clic en el nombre del parche para acceder
mediante su navegador web a la descripcin del parche del propio fabricante.

Fabricante: Muestra el nombre del fabricante al que pertenece el parche.

Ordenadores: Muestra el nmero de ordenadores afectados. Haga clic en el nmero para


ver los detalles en la ficha Ordenadores. Si aparece "-", quiere decir que no se ha evaluado
el parche.

Reemplazado por: Muestra el nombre de parches de reemplazo. Haga clic en el nombre


del parche si desea ver ms informacin en el cuadro de dilogo Detalles del parche.

Fecha: Muestra la fecha de edicin del parche.

9.8.4.3 Ordenadores
El resultado de la bsqueda se muestra segn las siguientes categoras:

Ordenador: Muestra el nombre de los ordenadores que no disponen del parche.

Peligrosidad: La peligrosidad la establece el laboratorio de Sophos.


Nota: se recomienda aplicar los parches disponibles, independiente de la peligrosidad
asociada.

194

Crtica: Es muy probable un ataque que aprovecha esta vulnerabilidad.

Alta: Es probable un ataque que aprovecha esta vulnerabilidad.

Ayuda

Media: Es posible un ataque que aprovecha esta vulnerabilidad.

Baja: Es improbable un ataque que aprovecha esta vulnerabilidad.

Nombre: Muestra el nombre del parche. Haga clic en el nombre del parche para acceder
mediante su navegador web a la descripcin del parche del propio fabricante.

Reemplazado por: Muestra el nombre de parches de reemplazo. Haga clic en el nombre


del parche si desea ver ms informacin en el cuadro de dilogo Detalles del parche.

ltima comprobacin: Muestra la fecha en la que se comprobaron los parches instalados.

Fabricante: Muestra el nombre del fabricante al que pertenece el parche.

Fecha: Muestra la fecha de edicin del parche.

Grupo: Muestra el nombre del grupo al que pertenece el ordenador.

9.9 Visualizar eventos del control web


9.9.1 Visualizar eventos del control web
Nota: esta funcin no est disponible si su licencia no incluye Control web.
Si utiliza administracin delegada, necesitar el permiso Eventos web para ver los eventos
web en Enterprise Console. Para ms informacin, consulte Roles y subentornos en la pgina
19.
El Visualizador de eventos web le permitir ver los siguientes tipos de eventos:

Sitios web maliciosos bloqueados por la funcin de proteccin web en la poltica Antivirus
y HIPS.

Eventos del control web, si utiliza esta funcin.

Los eventos de control web dependen de la poltica web que utilice. Puede utilizar el
Visualizador de eventos web para ambos, pero el contenido ser diferente.
Si utiliza Control de sitios web inapropiados, podr ver los eventos de Bloqueo y Aviso.
Los sitios web HTTPS bajo aviso se registran con la accin proceder (para ms
informacin consulte Acerca del control de sitios web inapropiados en la pgina 173).
Si utiliza Control web completo, los eventos se muestran en el dispositivo.

Para monitorizar el acceso a Internet con Sophos Web Appliance o Management Appliance,
puede utilizar las funciones Informes y Bsqueda. Se mostrarn todas las acciones. Los
sitios web HTTPS bajo aviso se registran con la accin proceder (para ms informacin
consulte Acerca del control web completo en la pgina 176).

Con UTM, utilice la pgina de informes del uso de Internet Logging & Reporting > Web
Protection > Web Usage Report. En ella podr ver, entre otros datos, los sitios web
entregados al cliente o bloqueados por alguna regla de restriccin de aplicaciones, o si
algn usuario accedi a alguna pgina bloqueada utilizando la funcin de circunvalacin
del bloqueo.

Nota: independientemente de la poltica seleccionada, los sitios web escaneados y evaluados


con el filtrado activo de direcciones web de Sophos Endpoint Security and Control (proteccin
web en la pgina 102) se muestran como eventos en Enterprise Console.

195

Sophos Enterprise Console

Para ver eventos web:


1. En el men Eventos, haga clic en Eventos web.
Aparece el cuadro de dilogo Visualizador de eventos del control web.
2. En el campo Perodo de bsqueda, abra la lista desplegable y seleccione el perodo de
los eventos que desea ver.
Puede seleccionar un perodo fijo, por ejemplo, 24 horas, o seleccione Personalizar y
especifique el perodo de tiempo que desee seleccionando las fechas de inicio y fin.
3. Si desea ver los eventos de un usuario o equipo determinados, introduzca el nombre en
el campo correspondiente.
Si deja los campos vacos, se mostrarn los eventos de todos los usuarios y equipos.
Puede utilizar caracteres comodn. Use ? para sustituir un solo carcter y * para sustituir
toda una cadena de caracteres.
4. Si desea visualizar eventos de un tipo de accin, en el campo Accin, abra la lista
desplegable y seleccione el tipo.
5. Si desea visualizar eventos de algn dominio concreto, indquelo en el campo Dominio.
6. Si desea visualizar eventos segn la razn, seleccinelo en el cuadro de lista desplegable
Razn.
7. Haga clic en Buscar para mostrar la lista de eventos.
Si lo desea, puede exportar la lista de eventos web a un archivo. Para saber cmo hacerlo,
consulte Exportar la lista de eventos a un archivo en la pgina 196.

9.9.2 Visualizar los eventos del control web ms recientes


Puede ver los 10 eventos ms recientes en las estaciones.
Para ver los eventos web ms recientes:
1. En la vista Estaciones, en la lista de ordenadores, haga doble clic en el equipo del que
desea ver los eventos.
2. En el cuadro de dilogo Detalles del ordenador, vaya a la seccin Eventos web ms
recientes.
Tambin puede generar un informe para ver el nmero de eventos web de un usuario
determinado. Para ms informacin, consulte Configurar el informe de eventos por usuario
en la pgina 204.

9.10 Exportar la lista de eventos a un archivo


Las listas de eventos de la restriccin de aplicaciones, del control de dispositivos y de datos,
del cortafuegos, del control de parches, del cifrado, de la proteccin contra manipulaciones
y del control web se pueden exportar en formato CVS (valores separados por comas).Tambin
puede exportar la lista de eventos del control de parches en formato PDF.
1. En el men Eventos, haga clic en una de las opciones de eventos, dependiendo de la
lista de eventos que desee exportar.
Aparece el cuadro de dilogo Visualizador de eventos.

196

Ayuda

2. Si slo desea mostrar ciertos eventos, en el panel Criterio de bsqueda, configure los
filtros que necesite y haga clic en Buscar para mostrar los eventos.
Para ms informacin, consulte Visualizar eventos de la restriccin de aplicaciones en la
pgina 188, Visualizar eventos del control de datos en la pgina 189, Visualizar eventos del
control de dispositivos en la pgina 189, Visualizar eventos de cifrado en la pgina 190,
Visualizar eventos del cortafuegos en la pgina 190, Visualizar eventos del control de
parches en la pgina 192, Visualizar eventos de la proteccin contra manipulaciones en la
pgina 191 o Visualizar eventos del control web en la pgina 195.
3. Haga clic en Exportar.
4. En la ventana Guardar como, seleccione la ubicacin, determine el tipo de archivo y
escriba el nombre del archivo.
5. Haga clic en Guardar.

197

Sophos Enterprise Console

10 Generar informes
10.1 Acerca de los informes
Los informes ofrecen informacin en forma de tablas y grficos sobre los diferentes aspectos
de la seguridad en su red.
Los informes estn disponibles mediante el Gestor de informes. Utilizando el Gestor de
informes, es posible crear rpidamente un informe basado en una plantilla existente, cambiar
la configuracin de un informe existente y programar un informe para que se ejecute de forma
regular y que los resultados se enven a los destinatarios elegidos. Tambin puede imprimir
y exportar los informes en diferentes formatos.
Sophos proporciona diferentes informes predeterminados, pero puede ajustarlos a sus
necesidades. Estos informes son:

Historial de alertas y eventos

Resumen de alertas

Alertas y eventos por nombre

Alertas y eventos por fecha

Alertas y eventos por ubicacin

Incumplimiento de polticas

Eventos por usuario

Proteccin administrada

Jerarqua de actualizacin

Informes y administracin delegada


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
crear, editar o eliminar un informe. Sin este permiso, slo es posible ejecutar informes. Para
ms informacin, consulte Roles y subentornos en la pgina 19.
Los informes slo pueden incluir datos del subentorno activo. No es posible compartir informes
entre subentornos. Los informes predeterminados no se copian del subentorno
predeterminado a los diferentes subentornos que cree.
Cuando elimine un subentorno, tambin se borrarn los informes asociados.

10.2 Crear informes nuevos


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
Para crear un informe:
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, haga clic en Crear.

198

Ayuda

3. En el cuadro de dilogo Crear informe, seleccione la plantilla de un informe y haga clic


en Aceptar.
El asistente le guiar en la creacin del informe basado en la plantilla elegida.
Si no quiere utilizar el asistente, en el cuadro de dilogo Crear informe, desactive la
opcin Usar asistente para crear el informe. As podr configurar el informe nuevo en
el cuadro de dilogo de propiedades. Para ms informacin, consulte la seccin sobre la
configuracin del informe correspondiente.

10.3 Configurar el informe del historial de alertas y eventos


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
El informe Historial de alertas y eventos muestra alertas y eventos de los perodos de
informes especificados.
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione Historial de alertas y eventos
y haga clic en Propiedades.
3. En el cuadro de dilogo Propiedades de historial de alertas y eventos, en la ficha
Configuracin, configure las opciones que desee.
a) En el panel Detalles del informe, modifique el nombre y la descripcin del informe,
si lo desea.
b) En el panel Periodo del informe, en el cuadro de texto Periodo, abra la lista
desplegable y seleccione un perodo de tiempo.
Puede seleccionar los periodos de tiempo ofrecidos, como Este mes, o utilizar
Personalizar para indicar las fechas de Inicio y Fin.
c) En el panel Regin del informe, haga clic en Grupo de ordenadores u Ordenador
individual. Despus, seleccione un grupo o un ordenador en la lista desplegable.
d) En el panel Tipos de alerta y evento a incluir, seleccione los tipos de alertas y eventos
que desea incluir en el informe.
Por defecto, el informe muestra todos los tipos de alertas y eventos.
Adems, puede generar un informe en el que se muestren slo los ordenadores o
grupos en los que se hayan detectado determinadas alertas o eventos. Para especificar
una alerta o evento determinado, haga clic en Avanzadas y haga clic en el nombre
de la alerta o evento en la lista. Para especificar ms de una alerta o evento, escriba
el nombre utilizando caracteres comodn. Use ? para sustituir un solo carcter y * para
sustituir toda una cadena de caracteres. Por ejemplo, W32/* incluye a todos los virus
que comienzan con W32/.
4. En la ficha Opciones de visualizacin, seleccione cmo desea ordenar las alertas y
eventos.
Por defecto, los datos sobre las alertas y eventos se ordenan segn el Nombre de alerta
y evento. Seleccione otra opcin si desea ordenarlos por Nombre del ordenador, Nombre
del grupo o Fecha y hora.
5. En la ficha Programacin, seleccione Programar este informe si desea ejecutar el
informe con cierta frecuencia y que los resultados se enven a los destinatarios como
adjuntos de correo. Introduzca la fecha de inicio y la frecuencia con la que desea que se
generen los informes, especifique el formato y el idioma del archivo resultante, y escriba
las direcciones de correo electrnico de los destinatarios.

199

Sophos Enterprise Console

10.4 Configurar el informe resumen de alertas


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
El informe Resumen de alertas proporciona estadsticas sobre el estado general de la red.
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione Resumen de alertas y haga
clic en Propiedades.
3. En el cuadro de dilogo Propiedades de resumen de alertas, en la ficha Configuracin,
configure las opciones que desee.
a) En el panel Detalles del informe, modifique el nombre y la descripcin del informe,
si lo desea.
b) En el panel Periodo del informe, en el cuadro de texto Periodo, abra la lista
desplegable y seleccione un perodo de tiempo.
Puede seleccionar los periodos de tiempo ofrecidos, como Este mes, o utilizar
Personalizar para indicar las fechas de Inicio y Fin.
4. En la ficha Opciones de visualizacin, en Mostrar resultados por, especifique cada
cunto tiempo se miden las infracciones, por ejemplo, cada hora o cada da, abra la lista
desplegable y seleccione un intervalo.
5. En la ficha Programacin, seleccione Programar este informe si desea ejecutar el
informe con cierta frecuencia y que los resultados se enven a los destinatarios como
adjuntos de correo. Introduzca la fecha de inicio y la frecuencia con la que desea que se
generen los informes, especifique el formato y el idioma del archivo resultante, y escriba
las direcciones de correo electrnico de los destinatarios.

10.5 Configurar el informe de alertas y eventos por nombre


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
El informe Alertas y eventos por nombre proporciona estadsticas sobre las alertas y eventos
de todos los equipos en un perodo determinado de tiempo, agrupadas por nombre.
Para configurar un informe:
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione Alertas y eventos por nombre
y haga clic en Propiedades.
3. En el cuadro de dilogo Propiedades de alertas y eventos por nombre, en la ficha
Configuracin, configure las opciones que desee.
a) En el panel Detalles del informe, modifique el nombre y la descripcin del informe,
si lo desea.
b) En el panel Periodo del informe, en el cuadro de texto Periodo, abra la lista
desplegable y seleccione un perodo de tiempo.

200

Ayuda

Puede seleccionar los periodos de tiempo ofrecidos, como Este mes, o utilizar
Personalizar para indicar las fechas de Inicio y Fin.
c) En el panel Regin del informe, haga clic en Grupo de ordenadores u Ordenador
individual. Despus, seleccione un grupo o un ordenador en la lista desplegable.
d) En el panel Tipos de alerta y evento a incluir, seleccione los tipos de alertas y eventos
que desea incluir en el informe.
Por defecto, el informe muestra todos los tipos de alertas y eventos.
4. En la ficha Opciones de visualizacin, en Mostrar, seleccione las alertas y eventos que
quiere ver en el informe.
Por defecto, el informe mostrar todas las alertas y eventos, y el nmero de veces que
se ha producido cada una.
Tambin puede configurar el informe para que slo muestre:

las primeras n alertas y eventos (siendo n el nmero que usted especifique) o

alertas y eventos con m o ms ocurrencias (siendo m el nmero que usted especifique).

5. En Ordenar por, elija si prefiere ordenar las alertas y eventos por nmero o nombre.
Por defecto, el informe mostrar las alertas y eventos en orden descendente de nmero
de veces que se han producido.
6. En la ficha Programacin, seleccione Programar este informe si desea ejecutar el
informe con cierta frecuencia y que los resultados se enven a los destinatarios como
adjuntos de correo. Introduzca la fecha de inicio y la frecuencia con la que desea que se
generen los informes, especifique el formato y el idioma del archivo resultante, y escriba
las direcciones de correo electrnico de los destinatarios.

10.6 Configurar el informe de alertas y eventos por fecha


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
El informe Alertas y eventos por fecha muestra las alertas y eventos de intervalos
especficos.
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione Alertas y eventos por fecha y
haga clic en Propiedades.
3. En el cuadro de dilogo Propiedades de alertas y eventos por fecha, en la ficha
Configuracin, configure las opciones que desee.
a) En el panel Detalles del informe, modifique el nombre y la descripcin del informe,
si lo desea.
b) En el panel Periodo del informe, en el cuadro de texto Periodo, abra la lista
desplegable y seleccione un perodo de tiempo.
Puede seleccionar los periodos de tiempo ofrecidos, como Este mes, o utilizar
Personalizar para indicar las fechas de Inicio y Fin.
c) En el panel Regin del informe, haga clic en Grupo de ordenadores u Ordenador
individual. Despus, seleccione un grupo o un ordenador en la lista desplegable.
d) En el panel Tipos de alerta y evento a incluir, seleccione los tipos de alertas y eventos
que desea incluir en el informe.

201

Sophos Enterprise Console

Por defecto, el informe muestra todos los tipos de alertas y eventos.


Adems, puede generar un informe en el que se muestren slo los ordenadores o
grupos en los que se hayan detectado determinadas alertas o eventos. Para especificar
una alerta o evento determinado, haga clic en Avanzadas y haga clic en el nombre
de la alerta o evento en la lista. Para especificar ms de una alerta o evento, escriba
el nombre utilizando caracteres comodn. Use ? para sustituir un solo carcter y * para
sustituir toda una cadena de caracteres. Por ejemplo, W32/* incluye a todos los virus
que comienzan con W32/.
4. En la ficha Opciones de visualizacin, especifique cada cunto tiempo se mide la tasa
de alertas y eventos, por ejemplo, cada hora o cada da, abra la lista desplegable y
seleccione un intervalo.
5. En la ficha Programacin, seleccione Programar este informe si desea ejecutar el
informe con cierta frecuencia y que los resultados se enven a los destinatarios como
adjuntos de correo. Introduzca la fecha de inicio y la frecuencia con la que desea que se
generen los informes, especifique el formato y el idioma del archivo resultante, y escriba
las direcciones de correo electrnico de los destinatarios.

10.7 Configurar el informe de alertas y eventos por


ubicacin
Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
El informe Alertas y eventos por ubicacin proporciona estadsticas sobre todas las alertas
de todos los equipos en un perodo determinado de tiempo, agrupadas por ubicacin.
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione Alertas y eventos por ubicacin
y haga clic en Propiedades.
3. En el cuadro de dilogo Propiedades de alertas y eventos por ubicacin, en la ficha
Configuracin, configure las opciones que desee.
a) En el panel Detalles del informe, modifique el nombre y la descripcin del informe,
si lo desea.
b) En el panel Periodo del informe, en el cuadro de texto Periodo, abra la lista
desplegable y seleccione un perodo de tiempo.
Puede seleccionar los periodos de tiempo ofrecidos, como Este mes, o utilizar
Personalizar para indicar las fechas de Inicio y Fin.
c) En el panel Regin del informe, haga clic en Ordenadores para mostrar alertas por
ordenador o Grupos para mostrar alertas por cada grupo de ordenadores.
d) En el panel Tipos de alerta y evento a incluir, seleccione los tipos de alertas y eventos
que desea incluir en el informe.
Por defecto, el informe muestra todos los tipos de alertas y eventos.
Adems, puede generar un informe en el que se muestren slo los ordenadores o
grupos en los que se hayan detectado determinadas alertas o eventos. Para especificar
una alerta o evento determinado, haga clic en Avanzadas y haga clic en el nombre
de la alerta o evento en la lista. Para especificar ms de una alerta o evento, escriba
el nombre utilizando caracteres comodn. Use ? para sustituir un solo carcter y * para
sustituir toda una cadena de caracteres. Por ejemplo, W32/* incluye a todos los virus
que comienzan con W32/.

202

Ayuda

4. En la ficha Opciones de visualizacin, en Mostrar, seleccione las ubicaciones que quiere


ver en el informe.
Por defecto, el informe mostrar todos los ordenadores y grupos, y el nmero de veces
que se ha producido cada una. Puede configurar el informe para mostrar slo:

las primeras n entradas que hayan generado ms alertas y eventos (siendo n el nmero
que usted indique) o

cada entrada con m o ms ocurrencias (siendo m el nmero que usted indique).

5. En Ordenar por, seleccione si prefiere ordenar las ubicaciones por el nmero de elementos
detectados o por nombre.
Por defecto, el informe mostrar los ordenadores o grupos en orden decreciente de nmero
de alertas y eventos. Seleccione Ubicacin si desea la lista en orden alfabtico.
6. En la ficha Programacin, seleccione Programar este informe si desea ejecutar el
informe con cierta frecuencia y que los resultados se enven a los destinatarios como
adjuntos de correo. Introduzca la fecha de inicio y la frecuencia con la que desea que se
generen los informes, especifique el formato y el idioma del archivo resultante, y escriba
las direcciones de correo electrnico de los destinatarios.

10.8 Configurar el informe de incumplimiento de polticas


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
El informe Incumplimiento de polticas muestra el porcentaje o el nmero de equipos que
no cumplen con la poltica de su grupo a intervalos especficos.
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione Incumplimiento de polticas
y haga clic en Propiedades.
3. En el cuadro de dilogo Propiedades de Incumplimiento de polticas, en la ficha
Configuracin, configure las opciones que desee.
a) En el panel Detalles del informe, modifique el nombre y la descripcin del informe,
si lo desea.
b) En el panel Periodo del informe, en el cuadro de texto Periodo, abra la lista
desplegable y seleccione un perodo de tiempo.
Puede seleccionar los periodos de tiempo ofrecidos, como Este mes, o utilizar
Personalizar para indicar las fechas de Inicio y Fin.
c) En el panel Mostrar, seleccione las polticas que desea mostrar en el informe. Por
defecto, slo la poltica Antivirus y HIPS est seleccionada.
4. En la ficha Opciones de visualizacin, en Mostrar resultados por, especifique cada
cunto tiempo se miden las infracciones, por ejemplo, cada hora o cada da, abra la lista
desplegable y seleccione un intervalo.
5. En Mostrar resultados como, elija si prefiere mostrar los resultados en porcentajes o
nmeros.
6. En la ficha Programacin, seleccione Programar este informe si desea ejecutar el
informe con cierta frecuencia y que los resultados se enven a los destinatarios como
adjuntos de correo. Introduzca la fecha de inicio y la frecuencia con la que desea que se
generen los informes, especifique el formato y el idioma del archivo resultante, y escriba
las direcciones de correo electrnico de los destinatarios.

203

Sophos Enterprise Console

10.9 Configurar el informe de eventos por usuario


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
El informe Eventos por usuario muestra eventos de la restriccin de aplicaciones, del
cortafuegos, del control de datos, dispositivos y web, agrupados por usuario.
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione Eventos por usuario y haga
clic en Propiedades.
3. En el cuadro de dilogo Propiedades de Eventos por usuario, en la ficha Configuracin,
configure las opciones que desee.
a) En el panel Detalles del informe, modifique el nombre y la descripcin del informe,
si lo desea.
b) En el panel Periodo del informe, en el cuadro de texto Periodo, abra la lista
desplegable y seleccione un perodo de tiempo.
Puede seleccionar los periodos de tiempo ofrecidos, como Este mes, o utilizar
Personalizar para indicar las fechas de Inicio y Fin.
c) En Tipos de evento a incluir, seleccione las funciones de las que desea mostrar
eventos.
4. En la ficha Opciones de visualizacin, en Mostrar, seleccione los usuarios que quiere
ver en el informe.
Por defecto, el informe mostrar todos los usuarios y el nmero de eventos de cada uno.
Puede configurar el informe para mostrar slo:

los primeros n usuarios que hayan generado ms eventos (siendo n el nmero que
usted indique) o

los usuarios con m o ms ocurrencias (siendo m el nmero que usted indique).

5. En Ordenar por, seleccione si prefiere ordenar los usuarios por el nmero de eventos o
por nombre.
Por defecto, el informe mostrar los usuarios en orden decreciente del nmero de eventos
por usuario. Seleccione Usuario si desea la lista en orden alfabtico.
6. En la ficha Programacin, seleccione Programar este informe si desea ejecutar el
informe con cierta frecuencia y que los resultados se enven a los destinatarios como
adjuntos de correo. Introduzca la fecha de inicio y la frecuencia con la que desea que se
generen los informes, especifique el formato y el idioma del archivo resultante, y escriba
las direcciones de correo electrnico de los destinatarios.

10.10 Configurar el informe de proteccin administrada


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
El informe Proteccin administrada muestra el porcentaje o nmero de equipos protegidos
en los intervalos especificados.
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione Proteccin administrada y
haga clic en Propiedades.

204

Ayuda

3. En el cuadro de dilogo Propiedades de proteccin administrada, en la ficha


Configuracin, configure las opciones que desee.
a) En el panel Detalles del informe, modifique el nombre y la descripcin del informe,
si lo desea.
b) En el panel Periodo del informe, en el cuadro de texto Periodo, abra la lista
desplegable y seleccione un perodo de tiempo.
Puede seleccionar los periodos de tiempo ofrecidos, como Este mes, o utilizar
Personalizar para indicar las fechas de Inicio y Fin.
c) En el panel Mostrar, seleccione las funciones que desea mostrar en el informe.
4. En la ficha Opciones de visualizacin, en Mostrar resultados por, especifique cada
cunto tiempo se miden las infracciones, por ejemplo, cada hora o cada da, abra la lista
desplegable y seleccione un intervalo.
5. En Mostrar resultados como, elija si prefiere mostrar los resultados en porcentajes o
nmeros.
6. En la ficha Programacin, seleccione Programar este informe si desea ejecutar el
informe con cierta frecuencia y que los resultados se enven a los destinatarios como
adjuntos de correo. Introduzca la fecha de inicio y la frecuencia con la que desea que se
generen los informes, especifique el formato y el idioma del archivo resultante, y escriba
las direcciones de correo electrnico de los destinatarios.

10.11 Informe de jerarqua de actualizacin


El informe Jerarqua de actualizacin muestra los gestores de actualizacin de la red, las
unidades compartidas de actualizacin que mantienen y el nmero de equipos que se
actualizan desde estas unidades compartidas.
No es posible configurar el informe Jerarqua de actualizacin. Puede generar el informe
segn se describe en Generar un informe en la pgina 205.

10.12 Programar un informe


Si utiliza administracin delegada, necesitar el permiso Configuracin de informes para
realizar esta tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
Si lo desea, puede programar informes para que se ejecuten con determinada frecuencia y
se enven los resultados a los destinatarios elegidos como adjuntos de correo electrnico.
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione el informe que desea programar
y haga clic en Programar.
3. En el cuadro de dilogo que aparece, en la ficha Programacin, seleccione Programar
este informe.
4. Introduzca la fecha de inicio y la frecuencia con la que se generar el informe.
5. Especifique el formato y el idioma de los resultados del informe.
6. Introduzca las direcciones de correo electrnico de los destinatarios del informe.

10.13 Generar un informe


1. Haga clic en el icono Informes de la barra de herramientas.

205

Sophos Enterprise Console

2. En el cuadro de dilogo Gestor de informes, seleccione el informe que desea ejecutar


y haga clic en Ejecutar.
Aparece la ventana Informes, que muestra el informe.
Si lo desea, puede cambiar la distribucin del informe, imprimirlo o exportarlo a un archivo.

10.14 Ver informes como tablas o grficos


Algunos informes pueden verse como tablas o como grficos. Cuando es posible, en la
ventana Informes donde aparece el informe, podr ver dos fichas, Tabla y Grfico.
1. Haga clic en el icono Informes de la barra de herramientas.
2. En el cuadro de dilogo Gestor de informes, seleccione el informe que desea ejecutar,
por ejemplo Alertas y eventos por ubicacin y haga clic en Ejecutar.
Aparece la ventana Informes, que muestra el informe.
3. Para ver el informe como una tabla o como un grfico, vaya a la ficha correspondiente.

10.15 Imprimir informes


Para imprimir un informe, haga clic en el icono Imprimir de la barra de herramientas al
visualizar el informe.

10.16 Exportar informes


Para exportar un informe:
1. Haga clic en el icono Exportar en la barra de herramientas al visualizar el informe.

2. En el cuadro de dilogo Exportar informe, seleccione el formato en el que desea guardar


el informe.
Las opciones son:

PDF (Acrobat)

HTML

Microsoft Excel

Microsoft Word

Texto enriquecido (RTF)

Valores separados (CSV)

XML

3. Haga clic en el botn Examinar. Escriba un nombre. Haga clic en Aceptar.

206

Ayuda

10.17 Cambiar el diseo del informe


Puede cambiar el diseo de la pgina en la que se muestran los informes. Por ejemplo, puede
mostrar los informes de forma apaisada.
1. Haga clic en el icono de diseo de pgina en la barra de herramientas al visualizar el
informe.

2. En el cuadro de dilogo Configurar pgina, especifique el tamao, orientacin y los


mrgenes de la hoja. Haga clic en Aceptar.
El informe se mostrar con la nueva configuracin de pgina.
Esta configuracin se utilizar tambin al imprimir o exportar el informe.

207

Sophos Enterprise Console

11 Auditoras
11.1 Acerca de la auditora
La auditora permite monitorizar los cambios de configuracin en Enterprise Console y otras
acciones del usuario y del sistema. Puede utilizar esta informacin para el cumplimiento
normativo y la solucin de problemas, o como evidencia legar en caso de actividad maliciosa.
Por defecto, la auditora est desactivada. Una vez activada, la base de datos de auditora
recoger una entrada cada vez que cambien ciertas opciones de configuracin o se realicen
ciertas acciones.
Nota: si utiliza administracin delegada, necesitar el permiso Auditora para realizar esta
tarea. Para ms informacin, consulte Roles y subentornos en la pgina 19.
La entrada de auditora incluye la siguiente informacin:

Accin realizada

Usuario que realiz la accin

Equipo

Subentorno del usuario

Fecha y hora de la accin

Se registran tanto las acciones completadas como los intentos fallidos.


Las acciones recogidas en la auditora incluyen:

208

Categora

Accin

Acciones sobre
ordenadores

Resolver o quitar alertas y errores, proteger ordenadores, actualizar


ordenadores, quitar ordenadores, realizar escaneados remotos

Gestin de grupos de
ordenadores

Crear grupos, eliminar grupos, mover grupos, cambiar de nombre, asignar


un ordenador a un grupo

Gestin de polticas

Crear polticas, cambiar de nombre, publicar polticas, editar polticas, asignar


una poltica a un ordenador, restaurar la configuracin predeterminada de
una poltica, eliminar polticas

Gestin de roles

Crear roles, eliminar roles, cambiar de nombre, duplicar roles, aadir un


usuario a un rol, eliminar un usuario de un rol, aadir un derecho a un rol,
eliminar un derecho de un rol

Gestin del gestor de


actualizacin

Actualizar gestores de actualizacin, hacer que un gestor de actualizacin


cumpla con la configuracin, quitar alertas, eliminar gestores de actualizacin,
configurar gestores de actualizacin, aadir suscripciones nuevas, eliminar
suscripciones, cambiar el nombre de suscripciones, editar suscripciones,
duplicar suscripciones

Eventos del sistema

Activar la auditora, desactivar la auditora

Ayuda

Puede utilizar aplicaciones de terceros, como Microsoft Excel, Microsoft Access, Microsoft
SQL Server Reporting Services o Crystal Reports, para acceder y analizar las entradas de
auditora en la base de datos. Para ms informacin sobre cmo ver las entradas de la
auditora, consulte la Gua de usuario de auditora de Enterprise Console , disponible en
http://www.sophos.com/es-es/support/documentation/enterprise-console.aspx.

11.2 Activar o desactivar la auditora


Si utiliza administracin delegada, necesitar el permiso Auditora para realizar esta tarea.
Para ms informacin, consulte Roles y subentornos en la pgina 19.
Para activar o desactivar la auditora:
1. En el men Herramientas, haga clic en Gestionar auditora.
2. En el cuadro de dilogo Gestin de auditora, utilice la opcin Activar auditora. Esta
opcin est desactivada por defecto.

209

Sophos Enterprise Console

12 Recuperar acceso a equipos cifrados


12.1 Recuperacin mediante desafo/respuesta
Nota: esta funcin no est disponible si su licencia no incluye Cifrado de discos.
Desafo/respuesta, que permite el acceso al sistema a usuarios que hayan olvidado su
contrasea. El usuario debe proporcionar el cdigo de desafo generado en el equipo al centro
de ayuda. El responsable del centro de ayuda genera un cdigo de respuesta que le autoriza
a realizar una accin especfica en el equipo.
Para permitir el uso de desafo/respuesta en las estaciones:

Active el desafo/respuesta en la poltica de cifrado de discos.

Si utiliza administracin delegada, necesitar el permiso Remediacin: recuperacin


de cifrado. Para ms informacin, consulte Roles y subentornos en la pgina 19.

Si el usuario ha olvidado la clave, deber restablecerla en Active Directory antes de generar


el cdigo de respuesta.

Si la POA se encuentra daada, tendr que exportar el archivo de recuperacin de clave.


Para ms informacin, consulte Exportar el archivo de recuperacin de clave en la pgina
211.

1. El usuario inicia el proceso de desafo/respuesta, obtiene el cdigo de desafo y se pone


en contacto con el responsable de seguridad.
Para ms informacin sobre cmo iniciar el procedimiento de desafo/respuesta, consulte
la Ayuda de usuario de Sophos Disk Encryption. Para ms informacin sobre cmo iniciar
el procedimiento de desafo/respuesta cuando la POA est daada, consulte la Ayuda de
herramientas de Sophos Disk Encryption.
2. En la lista de Ordenadores, haga clic con el botn derecho y seleccione Recuperacin
de cifrado.
Se iniciar el asistente de recuperacin.
3. En la pgina Seleccione el mtodo de recuperacin, seleccione el mtodo adecuado
y haga clic en Siguiente.

Si el usuario ha olvidado la contrasea, seleccione Contrasea olvidada (recuperacin


de inicio de sesin).
Si la POA se encuentra daada, seleccione Power-on Authentication corrupto
(recuperacin de clave).

4. En la pgina Introducir el desafo, introduzca el cdigo de desafo proporcionado por el


usuario y haga clic en Siguiente.
En la pgina Comunique la respuesta al usuario se muestra el cdigo de respuesta.
5. Comunique la respuesta al usuario.
Para facilitar el deletreo del cdigo de respuesta por telfono, puede utilizar el Alfabeto
fontico.
6. El usuario introduce el cdigo de respuesta.
El usuario podr iniciar la sesin.

210

Ayuda

12.1.1 Exportar el archivo de recuperacin de clave


Si utiliza administracin delegada, necesitar el permiso Configuracin global de cifrado.
Para ms informacin, consulte Roles y subentornos en la pgina 19.
El archivo de recuperacin de clave se utiliza para iniciar el procedimiento de desafo/respuesta
cuando la POA se encuentra daada. Debe exportar la clave de recuperacin. Para iniciar
el procedimiento de desafo/respuesta cuando la POA est daada, consulte la Gua de
herramientas Sophos Disk Encryption.
Para exportar el archivo de recuperacin de clave:
1. En el men Herramientas, seleccione Administrar el cifrado y haga clic en Exportar
archivo de recuperacin de clave.
2. Indique la ubicacin para el archivo *.TOK.
3. Asegrese de que el responsable de seguridad tiene acceso al archivo.

12.2 Recuperacin mediante Local Self Help


Nota: esta funcin no est disponible si su licencia no incluye Cifrado de discos.
Local Self Help, que permite el acceso al sistema, sin asistencia exterior, a usuarios que
hayan olvidado su contrasea. El usuario debe responder correctamente a un nmero
determinado de preguntas previamente establecidas.
Para permitir el uso de Local Self Help en las estaciones, debe activarlo en la poltica de
cifrado de discos.
Para la recuperacin mediante Local Self Help:
1. El usuario introduce su nombre de usuario en la Power-on Authentication y haga clic en
Recuperacin.
2. El usuario debe responder correctamente las preguntas que aparecen. Al finalizar, hace
clic en Aceptar.
3. A continuacin, el usuario podr ver su contrasea pulsando la tecla Intro o la barra
espaciadora, o haciendo clic en el cuadro azul.
La contrasea slo se mostrar durante un mximo de 5 segundos. Despus, el proceso
de arranque continuar automticamente. El usuario puede ocultar la contrasea pulsando
la tecla Intro o la barra espaciadora, o haciendo clic en el cuadro azul.
4. Tras leer la contrasea, el usuario hace clic en Aceptar.
El usuario podr iniciar la sesin.

211

Sophos Enterprise Console

13 Copiar e imprimir datos de Enterprise


Console
13.1 Copiar datos de la lista de ordenadores
Si lo desea, puede copiar informacin de la lista de equipos de la vista Estaciones en el
portapapeles y pegarla en otro documento con campos separados por tabuladores.
1. En la vista Estaciones, en el panel Grupos, seleccione el grupo de equipos del que quiere
copiar datos.
2. En la lista Ver, seleccione qu equipos quiere ver, por ejemplo, Ordenadores con posibles
problemas.
3. Si el grupo contiene subgrupos, seleccione Slo a este nivel o A este nivel y por debajo.
4. En la lista de ordenadores, abra la ficha que quiere ver, por ejemplo Detalles antivirus.
5. Haga clic en cualquier parte de la lista de ordenadores.
6. En el men Edicin, haga clic en Copiar para copiar los datos del portapapeles.

13.2 Imprimir datos de la lista de ordenadores


Si lo desea, puede imprimir la informacin que aparece en la lista de ordenadores, en la vista
Estaciones.
1. En la vista Estaciones, en el panel Grupos, seleccione el grupo de equipos del que quiere
imprimir datos.
2. En la lista Ver, seleccione qu equipos quiere ver, por ejemplo, Ordenadores con posibles
problemas.
3. Si el grupo contiene subgrupos, seleccione Slo a este nivel o A este nivel y por debajo.
4. En la lista de ordenadores, abra la ficha que quiere ver, por ejemplo Detalles antivirus.
5. Haga clic en cualquier parte de la lista de ordenadores.
6. En el men Archivo, haga clic en Imprimir.

13.3 Copiar informacin de ordenadores


Si lo desea, puede copiar informacin del cuadro de dilogo Detalles del ordenador en el
portapapeles para pegarlos en otro documento. La informacin incluye el nombre del equipo,
el sistema operativo, las versiones del software de seguridad instalado, alertas y errores
pendientes, el estado de las actualizaciones, etc.
1. En la vista Estaciones, en la lista de ordenadores, haga doble clic en el equipo del que
desea copiar los datos.
2. En el cuadro de dilogo Detalles del ordenador, haga clic en Copiar para copiar los
datos en el portapapeles.

212

Ayuda

13.4 Imprimir informacin de ordenadores


Si lo desea, puede imprimir la informacin del cuadro de dilogo Detalles del ordenador.
La informacin incluye el nombre del equipo, el sistema operativo, las versiones del software
de seguridad instalado, alertas y errores pendientes, el estado de las actualizaciones, etc.
1. En la vista Estaciones, en la lista de ordenadores, haga doble clic en el equipo del que
desea imprimir los datos.
2. En el cuadro de dilogo Detalles del ordenador, haga clic en Imprimir.

213

Sophos Enterprise Console

14 Solucin de problemas
14.1 El escaneado en acceso no se ejecuta en ciertos
equipos
Si hay ordenadores que no tienen activado el escaneado en acceso:
1. Compruebe qu poltica antivirus y HIPS usan.
Para ms informacin, consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. Compruebe que el escaneado en acceso est activado en esa poltica y que los equipos
la cumplen.
Para ms informacin, consulte Activar o desactivar el escaneado en acceso en la pgina
88 y Imponer el uso de la poltica del grupo en la pgina 39.

14.2 El cortafuegos est desactivado


Si hay ordenadores con el cortafuegos desactivado:
1. Compruebe qu poltica cortafuegos usan.
Para ms informacin, consulte Comprobar qu polticas usa un grupo en la pgina 32.
2. Compruebe que el cortafuegos est activado en esa poltica y que los equipos la cumplen.
Para ms informacin, consulte Desactivar el cortafuegos temporalmente en la pgina 116
e Imponer el uso de la poltica del grupo en la pgina 39.

14.3 El cortafuegos no est instalado


Nota: si utiliza administracin delegada, necesitar el permiso Bsqueda de ordenadores,
proteccin y grupos para instalar el cortafuegos. Para ms informacin, consulte Roles y
subentornos en la pgina 19.
Antes de comenzar la instalacin del cortafuegos en las estaciones, compruebe que utiliza
sistemas operativos que no sean de servidor (Windows 2000 o posterior).
Nota: no es posible instalar el cortafuegos en equipos con sistemas operativos de servidor
ni Windows Vista Starter.
Para las estaciones en las que desea instalar el cortafuegos:
1. Seleccione los equipos, haga clic con el botn derecho del ratn y seleccione Proteger
ordenadores.
Se abrir el Asistente para proteger ordenadores. Haga clic en Next.
2. Cuando se le pida que seleccione las funciones, seleccione Cortafuegos. Finalice el
asistente.
Si el problema persiste, pngase en contacto con el soporte tcnico de Sophos.

214

Ayuda

14.4 Ordenadores con alertas pendientes

Si hay ordenadores con un virus o una aplicacin que no desea, consulte Realizar una
limpieza inmediata en la pgina 61.

Si existen ordenadores con un programa publicitario u otra aplicacin no deseada que s


quiera utilizar, consulte Autorizar programas publicitarios y otras aplicaciones no deseadas
en la pgina 107.

Si tiene algn ordenador con proteccin obsoleta, vaya a Actualizar ordenadores con
proteccin obsoleta en la pgina 82 para saber cmo identificar y resolver el problema.

Nota: una vez resuelto el problema, puede borrar la alerta. Seleccione los ordenadores con
alertas, haga clic con el botn derecho y seleccione Resolver alertas y errores. Para quitar
alertas y errores, es necesario contar con el permiso Remediacin: limpieza.

14.5 Ordenadores no administrados por la consola


Los ordenadores Windows, Macintosh, Linux y UNIX deben gestionarse mediante Enterprise
Console, de manera que puedan actualizarse y monitorizarse.
Nota: recuerde que, a menos que utilice la sincronizacin con Active Directory (consulte
Sincronizacin con Active Directory en la pgina 42), los ordenadores nuevos aadidos a la
red no aparecern en la consola ni sern administrados automticamente. Haga clic en
Detectar ordenadores en la barra de herramientas para buscarlos y colocarlos en el grupo
No asignados.
Si algn ordenador no est administrado, las estaciones aparecern en gris en la ficha Estado.
Para administrar ordenadores no administrados:
1. En la lista desplegable Ver, seleccione Ordenadores no administrados.
2. Escoja una de las siguientes opciones:

Si los ordenadores no administrados se encuentran en el grupo No asignados,


arrstrelos al grupo desde el que desea administrarlos. Se iniciar el Asistente para
proteger ordenadores.
Si los ordenadores ya se encuentran en un grupo, haga clic en el botn derecho y
seleccione Proteger ordenadores.

3. Si hay ordenadores en los que Enterprise Console no puede instalar Sophos Endpoint
Security and Control de forma automtica, realice una instalacin manual.
La instalacin automtica mediante el Asistente para proteger ordenadores slo est
disponible para ordenadores Windows. Si necesita proteger ordenadores Mac, Linux o
UNIX, instale el software de forma manual.
Para ms informacin sobre la proteccin manual de ordenadores Mac o Windows, consulte
la Gua avanzada de inicio de Sophos Enterprise Console.
Para ms informacin sobre la proteccin de ordenadores Linux y UNIX, consulte la Gua
de inicio de Sophos Enterprise Console para Linux, NetWare y UNIX.

215

Sophos Enterprise Console

14.6 No se pueden proteger los ordenadores en el grupo


No asignados
El grupo No asignados no puede tener polticas asignadas, slo contiene los ordenadores
que an no han sido adjudicados a ningn grupo. No podr proteger ordenadores hasta que
no los site en un grupo.

14.7 Error en la instalacin de Sophos Endpoint Security


and Control
Si el Asistente para proteger ordenadores no es capaz de instalar Sophos Endpoint Security
and Control en las estaciones, puede deberse a las siguientes razones:

Enterprise Console desconoce el sistema operativo de los ordenadores. Esto puede


deberse a que no introdujo su nombre de usuario en el formato dominio\usuario cuando
busc los ordenadores.

No es posible llevar a cabo la instalacin automtica en ese sistema operativo. Realice


la instalacin de forma manual. Para ms informacin, consulte la Gua avanzada de inicio
de Sophos Enterprise Console.

Los equipos tienen un cortafuegos activado.

No se ha desactivado el uso compartido simple de archivos en los ordenadores con


Windows XP.

No se ha desactivado la opcin Usar el Asistente para compartir en los equipos con


Windows Vista.

Ha seleccionado alguna funcin que no es compatible con el sistema operativo.

La lista completa de requisitos para Sophos Endpoint Security and Control est disponible
en la web de Sophos (http://www.sophos.com/es-es/products/all-system-requirements).

14.8 Los ordenadores no se actualizan


Consulte Actualizar ordenadores con proteccin obsoleta en la pgina 82 para saber cmo
diagnosticar y solucionar el problema.

14.9 La configuracin antivirus no se aplica a estaciones


Macintosh
Ciertas opciones de configuracin no son aplicables a sistemas Macintosh. En cada caso,
ver una seal de aviso en el cuadro de configuracin correspondiente.
Para ms informacin sobre la configuracin de la poltica antivirus y HIPS que aplica en
equipos Mac, consulte http://www.sophos.com/es-es/support/knowledgebase/118859.aspx.

216

Ayuda

14.10 La configuracin antivirus no se aplica a estaciones


Linux ni UNIX
Ciertas opciones de configuracin no son aplicables a sistemas a Linux ni UNIX. En cada
caso, ver una seal de aviso en el cuadro de configuracin correspondiente.
Para sistemas Linux, utilice el comando savconfig y savscan como se describe en el Gua
de configuracin de Sophos Anti-Virus para Linux. Para sistemas UNIX, utilice el comando
savscan como se describe en el Gua de configuracin de Sophos Anti-Virus para UNIX.

14.11 Los ordenadores Linux o UNIX no cumplen con la


poltica
Si el directorio de instalacin central para Linux utiliza un archivo central de configuracin
con opciones diferentes de las especificadas desde la consola, los ordenadores se mostrarn
como que no cumplen con la poltica.
Seleccione la opcin Cumplir con poltica para que el ordenador cumpla la poltica de forma
temporal, hasta que se vuelva a aplicar la configuracin basada en CID.
Para resolver el problema revise el archivo de configuracin central o pase la administracin
a la consola.

14.12 Aparece un nuevo escaneado en Windows


Si abre Sophos Endpoint Security and Control en una estacin con Windows, podra observar
un nuevo escaneado en la lista, incluso si el usuario no lo ha creado.
Este nuevo escaneado ser el escaneado que cre desde la consola. No debera borrarlo.

14.13 Problemas de conexin y tiempo de espera agotado


Cuando la comunicacin entre Enterprise Console y un equipo de la red se vuelve lenta o el
ordenador no responde, puede deberse a un problema de conectividad.
Consulte el informe de comunicaciones de red de Sophos que ofrece una descripcin general
del estado de la comunicacin entre el equipo y Enterprise Console. Para ver el informe, vaya
al equipo en el que se produjo el problema. En la barra de tareas, haga clic en el botn Inicio,
seleccione Programas|Sophos|Sophos Endpoint Security and Control y haga clic en Ver
el informe del estado de la red de Sophos.
El informe muestra reas con posibles problemas y sugerencias para solucionarlos.

14.14 No se detectan programas publicitarios ni aplicaciones


no deseadas
Si no se detectan programas publicitarios u otras aplicaciones no deseadas, compruebe lo
siguiente:

La deteccin est activada. Consulte Configurar el escaneado en acceso en la pgina 86.

217

Sophos Enterprise Console

Las aplicaciones se encuentran en un equipo con Windows 2000 o posterior.

14.15 Elemento detectado de forma parcial


Sophos Endpoint Security and Control puede informar sobre la "deteccin parcial" de un
elemento, como un troyano o una aplicacin no deseada. Esto significa que no ha identificado
todos los componentes de la aplicacin.
Para identificar el resto de componentes, ser necesario realizar un escaneado exhaustivo
del ordenador en cuestin. En ordenadores con Windows 2000 o posterior, lo podr hacer
desde la consola: seleccione el ordenador, haga clic con el botn derecho del ratn y
seleccione Escaneado remoto. Puede hacerlo configurando un escaneado programado para
detectar programas publicitarios y otras aplicaciones no deseadas. Consulte Configurar el
escaneado en acceso en la pgina 86 y Crear un escaneado programado en la pgina 92.
Si la aplicacin sigue siendo detectada de forma parcial, se puede deber a lo siguiente:

no tiene suficientes derechos de acceso

algunas unidades o carpetas del ordenador, que contienen los componentes de la


aplicacin, estn excluidas del escaneado.

Si la segunda opcin es el caso, compruebe la lista de elementos excluidos del escaneado


(consulte Excluir elementos del escaneado en acceso en la pgina 90). Si la lista contiene
varios elementos, brrelos de la lista y vuelva a escanear el ordenador.
Es posible que Sophos Endpoint Security and Control no pueda detectar o eliminar
completamente programas publicitarios y aplicaciones no deseadas con componentes
instalados en unidades de red.
Pngase en contacto con el soporte tcnico de Sophos si necesita ayuda.

14.16 Alertas frecuentes de aplicaciones no deseadas


Es posible recibir gran cantidad de alertas de aplicaciones no deseadas, incluyendo mltiples
informes de la misma aplicacin.
Esto puede ocurrir porque algunos tipos de aplicaciones no deseadas "monitorizan" archivos
para intentar acceder a ellos. Si tiene activado el escaneado en acceso, Sophos Endpoint
Security and Control detectar cada uno de estos intentos y enviar una alerta.
Tiene varias opciones:

218

Desactivar el escaneado en acceso de programas publicitarios y aplicaciones no deseadas.


Puede utilizar en su lugar el escaneado programado.

Autorizar la aplicacin (si quiere que se ejecute en sus ordenadores). Consulte Autorizar
programas publicitarios y otras aplicaciones no deseadas en la pgina 107.

Limpiar los ordenadores, eliminando as las aplicaciones que no ha autorizado. Consulte


Realizar una limpieza inmediata en la pgina 61.

Ayuda

14.17 Fall la limpieza


Si Sophos Endpoint Security and Control falla al intentar limpiar algn elemento ("Fall la
limpieza"), puede deberse a varias razones:

No ha identificado todos los componentes de un elemento multicomponente. Ejecute un


escaneado exhaustivo del ordenador para identificar el resto de componentes. Consulte
Escaneado remoto en la pgina 60.

Algunas unidades o carpetas que contienen componentes del elemento estn excluidas
del escaneado. Revise los elementos excluidos del escaneado (consulte Excluir elementos
del escaneado en acceso en la pgina 90). Si hay elementos en la lista, elimnelos.

No tiene suficientes derechos de acceso.

No puede limpiar ese tipo de elemento.

En vez de obtener una correspondencia exacta del virus, ha identificado slo un fragmento
de virus.

El elemento est en un disquete o CD-ROM protegido contra escritura.

El elemento est en un volumen NTFS protegido contra escritura (Windows 2000 o


posterior).

14.18 Recuperacin tras una infeccin


La limpieza puede eliminar un virus del ordenador, pero no siempre puede deshacer el dao
que el virus haya podido causar.
Algunos virus no tienen efectos secundarios. Otros pueden realizar cambios o corromper
datos en formas que son difciles de detectar. Para saber qu hacer ante cada caso, deber:

En el men Ayuda, seleccione Ver informacin de seguridad. Desde aqu ser dirigido
al sitio web de Sophos, donde podr consultar el anlisis del virus.

Utilice copias de seguridad o copias originales de programas para sustituir programas


infectados. Si no dispone de copias de seguridad, crelas para minimizar el impacto de
una posible infeccin.

A veces es posible recuperar datos en discos daados por un virus. Sophos proporciona
herramientas para reparar el dao creado por ciertos virus. Pngase en contacto con el
soporte tcnico de Sophos si necesita ayuda.

14.19 Recuperacin de los efectos secundarios de una


aplicacin
La limpieza puede eliminar aplicaciones no deseadas del ordenador, pero no siempre puede
deshacer el dao que hayan podido causar.
Algunas aplicaciones modifican el sistema operativo, por ejemplo cambiando la configuracin
de la conexin a Internet. Sophos Endpoint Security and Control no siempre puede restaurar
toda la configuracin. Por ejemplo, si una aplicacin ha cambiado la pgina de inicio del
navegador web, Sophos Endpoint Security and Control no puede saber qu pgina de inicio
estaba configurada previamente.
Algunas aplicaciones instalan herramientas, como archivos .dll o .ocx, en su ordenador. Si
una herramienta es inofensiva (es decir, si no posee las cualidades de una aplicacin no

219

Sophos Enterprise Console

deseada), por ejemplo bibliotecas del programa, que no pertenecen a la aplicacin en s, es


posible que Sophos Endpoint Security and Control no pueda detectarla como parte de una
aplicacin. En este caso, la limpieza no eliminar el archivo de su ordenador.
A menudo, una aplicacin, como el adware, forma parte de un programa que ha instalado a
propsito, y su presencia es necesaria para ejecutar el programa. Si elimina la aplicacin,
es posible que el programa deje de funcionar en su ordenador.
Haga lo siguiente:

En el men Ayuda, seleccione Ver informacin de seguridad. Desde aqu ser dirigido
al sitio web de Sophos, donde podr consultar el anlisis de la aplicacin.

Utilice copias de seguridad para recuperar la configuracin de su sistema o los programas


que desea usar. Si no dispone de copias de seguridad, crelas para minimizar el impacto
de futuros incidentes.

Para obtener ms informacin o recomendaciones sobre cmo recuperarse de los efectos


secundarios de un programa publicitario o de una aplicacin no deseada, pngase en contacto
con el soporte tcnico de Sophos.

14.20 El control de datos no detecta archivos cargados


mediante navegadores integrados
El control de datos intercepta documentos que se cargan mediante navegadores web
independientes. No intercepta documentos cargados mediante navegadores integrados en
aplicaciones de terceros (como Lotus Notes). Si cuenta con aplicaciones de terceros con
navegadores integrados y desea controlar todos los documentos cargados, deber configurar
la aplicacin para que inicie un navegador externo.

14.21 El control de datos no detecta archivos cargados o


adjuntos
Si el control de datos no detecta archivos utilizados desde una unidad compartida de red,
puede deberse a que ha excluido el escaneado de archivos remotos en la poltica Antivirus
y HIPS. El control de datos utiliza las mismas exclusiones que el escaneado en acceso de
Sophos Anti-Virus.
Para ms informacin sobre las exclusiones del escaneado en acceso, consulte Excluir
elementos del escaneado en acceso en la pgina 90.
Nota: esta restriccin no afecta a unidades de almacenamiento. El control de datos s detecta
la transferencia de archivos a unidades de almacenamiento desde unidades compartidas de
red.

14.22 La consola sigue mostrando un gestor de actualizacin


eliminado
Tras desinstalar algn gestor de actualizacin, es posible que se siga mostrando en Enterprise
Console en la vista Gestores de actualizacin.
Para quitar algn gestor de actualizacin de la consola, haga clic con el botn derecho y
seleccione Borrar.

220

Ayuda

15 Glosario
administracin de
subentorno

Funcin que permite restringir las posibles acciones sobre los


ordenadores y grupos disponibles.

administracin
delegada

Funcin que permite especificar los ordenadores y tareas a los


que un usuario tiene acceso dependiendo de su rol.

Administrador del
sistema

Usuario de Enterprise Console con derechos suficientes para


administrar el software de seguridad de Sophos en la red y los
derechos de usuarios.
No es posible eliminar o modificar los permisos o el nombre del
rol del administrador del sistema, ni eliminar el grupo de
administradores totales de Sophos. El resto de usuarios y grupos
se pueden aadir o eliminar del rol.

aplicaciones no
deseadas (PUA)

Programa no malicioso en s mismo, pero normalmente


considerado inadecuado para la mayora de redes empresariales.

aplicacin restringida

Aplicacin no maliciosa que las empresas desean detectar o


bloquear por motivos de productividad.

archivo sospechoso

Archivo con caractersticas habituales de virus, aunque no


exclusivas.

auditora

Funcin que permite monitorizar los cambios de configuracin


en Enterprise Console y otras acciones del usuario y del sistema.

base de datos

Componente de Sophos Enterprise Console en el que se


almacenan datos de los ordenadores de la red.

cantidad

Volumen del tipo de datos clave de la lista de control de contenido


que debe haber en un archivo para coincidir con la misma.

categora

Etiqueta especfica que se utiliza para clasificar las listas de


control de contenido de SophosLabs segn el tipo, las normativas
que definen el contenido o la regin a la que hacen referencia.

cifrado de discos

Funcin que permite proteger los datos en las estaciones contra


el acceso no autorizado.

cifrado transparente

Mtodo de cifrado en el que las tareas de cifrado y descifrado se


realizan sin la interaccin del usuario. El cifrado de discos emplea
este mtodo de cifrado.

clave de cantidad

Tipo clave de datos definidos en la lista de control de contenido,


al cual se aplica el valor de cantidad. Por ejemplo, en una lista
de control de contenido que contiene nmeros de tarjetas de

221

Sophos Enterprise Console

crdito, la cantidad especifica cuntos nmeros deben aparecer


en un archivo para que coincida con la lista.
Consola de
administracin

Componente de Sophos Enterprise Console que permite proteger


y administrar ordenadores.

control de datos

Sistema para prevenir la fuga accidental de datos en las


estaciones. Se ejecuta cuando el usuario de una estacin intenta
transferir un archivo que cumple los criterios definidos en las
reglas y polticas de control de datos. Por ejemplo, cuando un
usuario intenta copiar una hoja de clculo que contiene una lista
de datos de clientes en un dispositivo de almacenamiento extrable
o cargar un documento marcado como confidencial en una cuenta
de correo web, el control de datos bloquea la transferencia si est
as configurado.

control de dispositivos Sistema para prevenir la fuga accidental de datos en las


estaciones y la entrada de software externo. Funciona limitando
el uso de dispositivos de almacenamiento o red no autorizados.
control de parches

Sistema para verificar la instalacin de parches del sistema y


aplicaciones.

control web

Funcin que permite bloquear el acceso a sitios web no


autorizados y generar informes del acceso a Internet desde las
estaciones. Es posible bloquear, permitir o avisar cuando el
usuario intente acceder a sitios web segn ciertas categoras.

datos restringidos

Archivos que cumplen las condiciones de control de datos.

derecho

Conjunto de permisos que permiten realizar ciertas tareas en


Enterprise Console.

desafo/respuesta

deteccin de
comportamiento
sospechoso

Sistema de recuperacin del cifrado de discos que permite iniciar


la sesin cuando el usuario ha olvidado la contrasea o no se
tiene acceso a los datos cifrados. Se requiere la asistencia del
centro de ayuda.
Anlisis dinmico del comportamiento de todos los programas
para detectar y bloquear aquellos cuya actividad parezca
maliciosa.

dispositivo controlado Dispositivo al que se aplica el control de dispositivos.

222

dispositivo exento

Dispositivo que se excluye del control de dispositivos.

editor avanzado de
control de contenido

Editor que permite a los usuarios crear listas de control de


contenido personalizadas formadas por una puntuacin, un
recuento mximo, una expresin regular y una puntuacin lmite
que debe alcanzarse para coincidir con la lista de control de
contenido.

Ayuda

entorno

Vea entorno informtico.

entorno informtico

El entorno informtico de una empresa incluye ordenadores,


redes, etc.

etiqueta

Identificador aplicado a una lista de control de contenido de


SophosLabs para determinar el contenido o el alcance de la
misma. Existen tres tipos de etiquetas: tipo, normativa y regin.

evento de
sincronizacin con
Active Directory

Evento que se produce durante la sincronizacin con Active


Directory.

evento del panel de


control

Evento en el que un indicador del panel de control excede el nivel


crtico. Cuando esto ocurre, el panel de control enviar un email
de alerta.

expresin

Vea expresin regular.

expresin regular

Cadena de bsqueda que utiliza caracteres especiales para


encontrar patrones de texto en un archivo. El control de datos
utiliza sintaxis de expresiones regulares de Perl 5.

gestor de actualizacin Vea Sophos Update Manager.


gestor de aplicaciones Cuadro de dilogo desde el que se pueden autorizar aplicaciones
o crear reglas para aplicaciones que han sido bloqueadas por
Sophos Client Firewall.
grupo

Conjunto de ordenadores administrados definidos en Sophos


Enterprise Console.

grupo sincronizado

Grupos bajo un punto de sincronizacin.

HIPS (sistema de
prevencin contra
intrusiones)

Tecnologa de seguridad que protege los equipos contra archivos


sospechosos, virus no identificados y comportamientos
sospechosos.

indicador de estado

Trmino genrico para los iconos que describen en el panel de


control el estado de seguridad de las estaciones de la red.

intervalo de
sincronizacin

Perodo tras el cual se realiza la sincronizacin de los grupos en


Enterprise Console que se corresponden con un contenedor de
Active Directory.

lista de control de
contenido (LCC)

Conjunto de condiciones que especifican el contenido de archivos,


por ejemplo, nmeros de tarjetas de crdito o datos bancarios,
junto a otra informacin personal. Existen dos tipos de listas de
control de contenido: las listas de control de contenido de
SophosLabs y las personalizadas.

223

Sophos Enterprise Console

lista de control de
contenido de
SophosLabs

Lista de control de contenido proporcionada y administrada por


Sophos. Sophos puede actualizar las listas de control de contenido
de SophosLabs o crear otras nuevas y publicarlas en Enterprise
Console. El contenido de las listas de control de contenido de
SophosLabs no se puede modificar. Pero se puede establecer la
cantidad de dichas listas.

lista de control de
contenido
personalizada

Lista de control de contenido creada por un cliente de Sophos.


Las listas de control de contenido personalizadas se pueden crear
de dos formas: mediante la creacin de una lista de trminos de
bsqueda con una condicin de bsqueda especfica, como
"cualquiera de estos trminos" o mediante la utilizacin del editor
avanzado de control de contenido.

Local Self Help (LSH)

Sistema de recuperacin del cifrado de discos que permite iniciar


la sesin cuando el usuario ha olvidado la contrasea. El usuario
deber responder a preguntas establecidas previamente. No se
requiere la asistencia del centro de ayuda.

nodo raz del servidor

Nodo superior que se muestra en el panel Grupos, que incluye


el grupo No asignados.

nmero mximo

Nmero mximo de coincidencias con una expresin regular que


se pueden contabilizar en la puntuacin total.

ordenador administrado Ordenador que dispone del sistema de administracin remota


(RMS) y en el que Sophos Enterprise Console puede instalar y
actualizar software.
ordenador no
actualizado

Ordenador que no dispone de las ltimas actualizaciones de


Sophos.

Panel de control

El panel de control ofrece una visin general del estado de


seguridad de la red.

poltica

Configuracin establecida de forma centralizada, por ejemplo, de


actualizacin, que se aplica a un grupo de ordenadores.

Power-on
Authentication (POA)

Mtodo de inicio de sesin del cifrado de discos que requiere la


autenticacin del usuario al arrancar el ordenador, antes de iniciar
el sistema operativo. La autenticacin de arranque se extiende
al inicio en sistemas operativos Windows.

Proteccin activa de
Sophos

Funcin que utiliza la conexin a Internet para comprobar archivos


sospechosos.

proteccin automtica Distribucin automtica del software de seguridad (instalacin e


imposicin de polticas) a ordenadores nuevos que se incorporan
a Active Directory.
proteccin contra
manipulaciones

224

Funcin que evita que programas maliciosos o usuarios no


autorizados puedan desinstalar el software de seguridad de

Ayuda

Sophos o desactivarlo desde Sophos Endpoint Security and


Control.
proteccin web

Funcin que permite detectar amenazas en pginas web. Es


posible bloquear el acceso a sitios web con contenido malicioso
as como descargas de este tipo. La proteccin web se incluye
en la poltica antivirus y HIPS.

punto de sincronizacin Grupo en Enterprise Console que se corresponde con un


(para un rbol de Active contenedor de Active Directory (grupos y ordenadores, o slo
Directory)
grupos) y su estructura.
puntuacin

Nmero que se aade a la puntuacin total de una lista de control


de contenido cuando se cumple una expresin regular.

puntuacin lmite

Nmero de veces que debe cumplirse una expresin regular para


coincidir con una lista de control de contenido.

puntuacin total

Suma de las puntuaciones de una lista de control de contenido,


en relacin al contenido encontrado.

regin

Alcance de una lista de control de contenido de SophosLabs. La


regin puede hacer referencia a un pas (en listas por pases) o
ser "global" (en listas que afectan a todos los pases).

regla

Regla que especifica la accin que se lleva a cabo si un archivo


cumple determinadas condiciones. Existen dos tipos de reglas
de control de datos: reglas de archivos y reglas de contenido.

regla de coincidencia
de archivos

Regla que especifica la accin que se lleva a cabo si el usuario


intenta transferir un archivo con el nombre de archivo o tipo
especificados al destino especificado, como bloquear la
transferencia de bases de datos a dispositivos de almacenamiento
extrables.

regla de contenido

Regla que contiene una o ms listas de control de contenido y


especifica la accin que se lleva a cabo si el usuario intenta
transferir datos que coinciden con las listas de control de
contenido de la regla al destino especificado.

regla definida de
Sophos

Regla proporcionada por Sophos a modo de ejemplo. Sophos no


actualiza dichas reglas.

rol

Conjunto de derechos que determinan el acceso a Enterprise


Console.

rootkit

Troyano o tecnologa que se utiliza para ocultar la presencia de


un objeto malicioso (proceso, archivo, clave del registro o puerto
de red) ante el usuario o el administrador.

servidor de
administracin

Componente de Sophos Enterprise Console que se encarga de


la comunicacin con los ordenadores de la red.

225

Sophos Enterprise Console

sincronizacin con
Active Directory

Sincronizacin de los grupos de Sophos Enterprise Console que


se corresponden con contenedores de Active Directory.

Sophos Update
Manager (SUM)

Programa que descarga el software de seguridad de Sophos y


las actualizaciones desde Sophos u otro servidor de actualizacin
a los recursos compartidos de actualizacin.

subentorno

rea definida del entorno informtico que contiene ordenadores


y grupos.

subentorno activo

Parte del entorno informtico que se muestra en el panel Grupos.

subentorno
predeterminado

Subentorno inicial que muestra el directorio raz del servidor y el


grupo No asignados. Es el subentorno que aparece al abrir
Enterprise Console por primera vez.

suscripcin de software Conjunto de versiones del software para diferentes plataformas


que el usuario selecciona en Update Manager para su descarga
y actualizacin. Se puede especificar una versin para cada
plataforma (por ejemplo, Latest para Windows 2000 o posterior).

226

tipo

Criterio utilizado para la clasificacin de las listas de control de


contenido de SophosLabs, por ejemplo, las listas de control de
contenido que definen datos de pasaportes, direcciones postales
o direcciones de email pertenecen al tipo Informacin personal
identificable.

tipo de archivo
verdadero

Tipo de archivo establecido mediante el anlisis de la estructura


del archivo, en contraposicin a la extensin del mismo. Este
mtodo es ms fiable.

umbral

Valor a partir del cual el estado de seguridad de un elemento se


considera de aviso o crtico.

umbral crtico

Valor a partir del cual el estado de seguridad de un elemento se


considera crtico.

umbral de aviso

Valor a partir del cual el estado de seguridad de un elemento se


considera de aviso.

Wake on LAN (WOL)

Tecnologa empleada en redes que permite iniciar un equipo de


forma remota para realizar tareas programadas de mantenimiento.

Ayuda

16 Soporte tcnico
Para obtener asistencia tcnica sobre cualquier producto de Sophos, puede:

Visitar el frum SophosTalk en community.sophos.com/ para consultar casos similares.

Visitar la base de conocimiento de Sophos en www.sophos.com/es-es/support.aspx.

Descargar la documentacin correspondiente desde


www.sophos.com/es-es/support/documentation/.

Abrir un ticket de incidencia con nuestro equipo de soporte en


https://secure2.sophos.com/support/contact-support/support-query.aspx.

227

Sophos Enterprise Console

17 Aviso legal
Copyright 2000-2014 Sophos Limited. Todos los derechos reservados. Ninguna parte de
esta publicacin puede ser reproducida, almacenada o transmitida de ninguna forma, ni por
ningn medio, sea ste electrnico, mecnico, grabacin, fotocopia o cualquier otro sin la
correspondiente licencia del producto, bajo dichos trminos, o sin la previa autorizacin escrita
por parte del propietario.
Sophos, Sophos Anti-Virus y SafeGuard son marcas registradas de Sophos Limited, Sophos
Group o Utimaco Safeware AG, segn corresponda. Otros productos y empresas mencionados
son marcas registradas de sus propietarios.

ACE, TAO, CIAO, DAnCE, and CoSMIC


ACE, TAO, CIAO, DAnCE, and CoSMIC (henceforth referred to as "DOC software")
are copyrighted by Douglas C. Schmidt and his research group at Washington University,
University of California, Irvine, and Vanderbilt University, Copyright (c) 1993-2014, all rights
reserved. Since DOC software is open-source, freely available software, you are free to use,
modify, copy, and distributeperpetually and irrevocablythe DOC software source code
and object code produced from the source, as well as copy and distribute modified versions
of this software. You must, however, include this copyright statement along with any code
built using DOC software that you release. No copyright statement needs to be provided if
you just ship binary executables of your software products.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not misappropriate the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, in a way that will prevent DOC
software from being distributed freely using an open-source development model. You needn't
inform anyone that you're using DOC software in your software, though we encourage you
to let us know so we can promote your project in the DOC software success stories.
The ACE, TAO, CIAO, DAnCE, and CoSMIC web sites are maintained by the DOC Group at
the Institute for Software Integrated Systems (ISIS) and the Center for Distributed Object
Computing of Washington University, St. Louis for the development of open-source software
as part of the open-source software community. Submissions are provided by the submitter
"as is" with no warranties whatsoever, including any warranty of merchantability,
noninfringement of third party intellectual property, or fitness for any particular purpose. In no
event shall the submitter be liable for any direct, indirect, special, exemplary, punitive, or
consequential damages, including without limitation, lost profits, even if advised of the possibility
of such damages. Likewise, DOC software is provided as is with no warranties of any kind,
including the warranties of design, merchantability, and fitness for a particular purpose,
noninfringement, or arising from a course of dealing, usage or trade practice. Washington
University, UC Irvine, Vanderbilt University, their employees, and students shall have no
liability with respect to the infringement of copyrights, trade secrets or any patents by DOC
software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or
Vanderbilt University, their employees, or students be liable for any lost revenue or profits or
other special, indirect and consequential damages.
DOC software is provided with no support and without any obligation on the part of Washington
University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use,
correction, modification, or enhancement. A number of companies around the world provide
commercial support for DOC software, however. DOC software is Y2K-compliant, as long as
the underlying OS platform is Y2K-compliant. Likewise, DOC software is compliant with the

228

Ayuda

new US daylight savings rule passed by Congress as "The Energy Policy Act of 2005," which
established new daylight savings times (DST) rules for the United States that expand DST
as of March 2007. Since DOC software obtains time/date and calendaring information from
operating systems users will not be affected by the new DST rules as long as they upgrade
their operating systems accordingly.
The names ACE, TAO, CIAO, DAnCE, CoSMIC, Washington University, UC Irvine,
and Vanderbilt University, may not be used to endorse or promote products or services derived
from this source without express written permission from Washington University, UC Irvine,
or Vanderbilt University. This license grants no permission to call products or services derived
from this source ACE, TAO, CIAO, DAnCE, or CoSMIC, nor does it grant permission
for the name Washington University, UC Irvine, or Vanderbilt University to appear in their
names.
If you have any suggestions, additions, comments, or questions, please let me know.
Douglas C. Schmidt

Apache
The Sophos software that is described in this document may include some software programs
that are licensed (or sublicensed) to the user under the Apache License. A copy of the license
agreement for any such included software can be found at
http://www.apache.org/licenses/LICENSE-2.0

Boost
Version 1.0, 17 August 2003
Permission is hereby granted, free of charge, to any person or organization obtaining a copy
of the software and accompanying documentation covered by this license (the Software) to
use, reproduce, display, distribute, execute, and transmit the Software, and to prepare
derivative works of the Software, and to permit third-parties to whom the Software is furnished
to do so, all subject to the following:
The copyright notices in the Software and this entire statement, including the above license
grant, this restriction and the following disclaimer, must be included in all copies of the Software,
in whole or in part, and all derivative works of the Software, unless such copies or derivative
works are solely in the form of machine-executable object code generated by a source language
processor.
THE SOFTWARE IS PROVIDED AS IS, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND
NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE
DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY,
WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.

Common Public License


El software de Sophos descrito en este documento incluye o puede incluir software con
licencia (o sublicencia) de pblico comn (CPL) que, entre otros derechos, permiten al usuario
tener acceso al cdigo fuente. Las licencias de dichos programas, que se distribuyen al
usuario en formato de cdigo de objeto, exigen que el cdigo fuente est disponible. Para
cualquiera de tales programas que se distribuya junto con el producto de Sophos, el cdigo
fuente se ofrece a peticin por correo; enve su solicitud a Sophos por email a

229

Sophos Enterprise Console

soporte@sophos.com o por Internet desde


http://www.sophos.com/es-es/support/contact-support/contact-information.aspx. A copy of
the license agreement for any such included software can be found at
http://opensource.org/licenses/cpl1.0.php

ConvertUTF
Copyright 20012004 Unicode, Inc.
This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any
particular purpose. No warranties of any kind are expressed or implied. The recipient agrees
to determine applicability of information provided. If this file has been purchased on magnetic
or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective
media within 90 days of receipt.
Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the
creation of products supporting the Unicode Standard, and to make copies of this file in any
form for internal or external distribution as long as this notice remains attached.

Loki
The MIT License (MIT)
Copyright 2001 by Andrei Alexandrescu
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense,
and/or sell copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

OpenSSL Cryptography and SSL/TLS Toolkit


The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL
License and the original SSLeay license apply to the toolkit. See below for the actual license
texts. Actually both licenses are BSD-style Open Source licenses. In case of any license
issues related to OpenSSL please contact openssl-core@openssl.org.
OpenSSL license
Copyright 19982011 The OpenSSL Project. Todos los derechos reservados.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.

230

Ayuda

2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgment:
This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit. (http://www.openssl.org/)
4. The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or
promote products derived from this software without prior written permission. For written
permission, please contact openssl-core@openssl.org.
5. Products derived from this software may not be called OpenSSL nor may OpenSSL
appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit (http://www.openssl.org/)
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This
product includes software written by Tim Hudson (tjh@cryptsoft.com).
Original SSLeay license
Copyright 19951998 Eric Young (eay@cryptsoft.com) All rights reserved.
This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The
implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions
are adhered to. The following conditions apply to all code found in this distribution, be it the
RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included
with this distribution is covered by the same copyright terms except that the holder is Tim
Hudson (tjh@cryptsoft.com).
Copyright remains Eric Youngs, and as such any Copyright notices in the code are not to be
removed. If this package is used in a product, Eric Young should be given attribution as the
author of the parts of the library used. This can be in the form of a textual message at program
startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.

231

Sophos Enterprise Console

3. All advertising materials mentioning features or use of this software must display the
following acknowledgement:
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)
The word cryptographic can be left out if the routines from the library being used are not
cryptographic related :-).
4. If you include any Windows specific code (or a derivative thereof) from the apps directory
(application code) you must include an acknowledgement:
This product includes software written by Tim Hudson (tjh@cryptsoft.com)
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG AS IS AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this code
cannot be changed. i.e. this code cannot simply be copied and put under another distribution
license [including the GNU Public License.]

WilsonORMapper
Copyright 2007, Paul Wilson
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:

Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.

Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS


"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

232

Ayuda

ndice
A
acceso a discos 86
acceso a Enterprise Console 29
Acceso a Enterprise Console 29
activar la itinerancia 77
activar la proteccin web 103
Active Directory 39, 44, 186
alertas de sincronizacin 186
importar desde 39
sincronizar con 44
actualizacin 6970, 72, 7480, 82
actualizacin inteligente 7576
actualizacin inteligente, activar 77
automtica 74
datos del proxy 75, 78
fuente para la instalacin inicial 79
fuente primaria de actualizacin 75
fuente secundaria de actualizacin 75, 78
heredada 72
inmediata 82
itinerancia 7576
itinerancia, activar 77
lmite de ancho de banda 75, 78
manual 82
ordenadores no actualizados 82
paquetes de software 70
programacin 79
publicar software en un servidor web 69
registro 80
servidor primario 75
servidor secundario 75, 78
tipos 70
versiones fijas 72
actualizacin automtica 74
actualizacin inmediata 82
actualizacin inteligente 7577
activar 77
actualizacin manual 82
adware 86
detectar 86
adware autorizado, bloquear 108
adware y PUA 107
autorizacin 107
adware y PUA, preautorizar 107
alertas 5760, 82, 179180, 185186
borrar 60
correo electrnico 180
estado de la red 185
gestionar 58
gestor de actualizacin 82
informacin sobre elementos detectados 59
quitar 60
resolver 58
sincronizacin con Active Directory 186
suscripciones 179
alertas de HIPS 180182
correo electrnico 180

alertas de HIPS (continuacin)


escritorio 182
SNMP 181
alertas de suscripciones 179
alertas de virus 180182
correo electrnico 180
escritorio 182
SNMP 181
alertas por email 180, 185186
antivirus y HIPS 180
estado de la red 185
sincronizacin con Active Directory 186
alertas SNMP 181
alertas sobre el estado de la red 185
anlisis de comportamiento de ejecucin 99
ancho de banda 75, 78
limitar 75, 78
antivirus 84
aadir aplicaciones 113, 118
aadir ordenadores 39
aadir ordenadores a grupos 31
aadir permisos 22
aplicaciones 113, 118121
aadir 113, 118
bloquear 121
confianza 113, 118120
aplicaciones de confianza 113, 118120
aplicaciones restringidas 138139
bloquear 138
detectar 139
aplicaciones restringidas, desinstalar 140
aplicar polticas 37
archivos comprimidos, escaneado 86
archivos sospechosos 86
detectar 86
asignar polticas 37
Asistente para proteger ordenadores 5152
credenciales 5152
instalar la funcin de cifrado 52
seleccionar funciones 51
auditora 208209
activar 209
desactivar 209
autorizacin 107
adware y PUA 107
autorizar 109110
elementos sospechosos 109
sitio web 110
avisar 176

B
bsico 173
bloquear 108, 115, 121, 138, 176
adware autorizado 108
aplicaciones 121
aplicaciones restringidas 138
PUA autorizadas 108

233

Sophos Enterprise Console

bloquear (continuacin)
uso compartido de archivos e impresoras 115
borrar ordenadores de grupos 31
borrar polticas 38
borrar roles 21
borrar un grupo 32
botones de la barra de herramientas 8
buscar ordenadores 15
en Enterprise Console 15

C
cambiar el nombre de grupos 32
cambiar el nombre de polticas 38
carpeta No asignados 30
categoras de sitios web 174, 176
certificado de la empresa 167
cifrado 52, 161162, 167, 190, 210211
archivo de recuperacin de clave 211
Asistente para proteger ordenadores 52
credenciales 52
desafo/respuesta 210
descripcin 161
eventos 190
instalar 52
Local Self Help 211
POA (power-on authentication) 162
recuperacin 210211
settings 167
cifrado de discos 161162, 164167, 190, 210211
archivo de recuperacin de clave 211
certificado de la empresa 167
configurar el modo de cifrado 162
configurar el modo de inicio de sesin 162
configurar Wake on LAN 164
desafo/respuesta 165, 210
descripcin 161
eventos 190
Local Self Help 166, 211
recuperacin 210211
settings 167
comportamiento malicioso 99
detectar 99
comportamiento sospechoso 100
detectar 100
comunicacin con Sophos 187
conexiones de bajo nivel, permitir 122
Configuracin 17
configuracin del cortafuegos 137
exportar 137
importar 137
configuracin secundaria, crear 134
configuracin, aplicar 134
configurar 14, 35, 54, 62, 86, 135
escaneado en acceso 86
filtro de lista de ordenadores 14
gestor de actualizacin 62
informes centrales 135
Panel de control 54
polticas 35
configurar reglas globales 127, 129, 133
configurar una regla 128129

234

control de comportamiento 9899


activar 99
control de datos 140, 143145, 147150, 152, 154,
183, 189
acciones 140
activar 144
activar el control de datos 144
activar o desactivar 144
aadir reglas a polticas 148
CCL 143
condiciones de reglas 140
crear listas de control del contenido 150
descripcin 140
editar listas de control del contenido 150
editor avanzado de listas de control de contenido
152
eliminar reglas de polticas 149
eventos 144, 189
excluir archivos 149
exportar listas de control del contenido 154
exportar reglas 150
importar listas de control del contenido 154
importar reglas 150
Listas de control del contenido 143
notificacin 183
reglas 143
reglas de archivos 145
reglas de contenido 147
control de dispositivos 154160, 184, 189
bloquear dispositivos 158
bloqueo de puentes de red 155
descripcin 154
detectar dispositivos sin bloquearlos 157
detectar y bloquear dispositivos 158
dispositivos controlados 155
eventos 155, 189
excluir dispositivos de polticas 159
excluir un dispositivo de todas las polticas 158
lista de dispositivos excluidos 160
notificacin 184
seleccionar tipos de dispositivos 156
control de parches 170171, 192193
activar 171
apagar 171
desactivar 171
descripcin 170
detalles del parche 193
encender 171
eventos 171, 192
intervalo 171
parmetros predeterminados 170
vistas de eventos 192
control web 172174, 176
control web bsico 174, 176
copiar 212
datos de lista de ordenadores 212
informacin de ordenadores 212
cortafuegos 111, 113120, 123, 130, 190
activar 116
aadir aplicaciones 113, 118
aadir sumas de verificacin 123
aplicaciones de confianza 113, 118120

Ayuda

cortafuegos (continuacin)
configuracin avanzada 117
configurar 111
crear una regla 115, 130
desactivar 116
eventos 190
opciones avanzadas 117
permitir el uso compartido de archivos e impresoras
114
crear escaneados programados 92
crear grupos 30
crear informes 198
crear polticas 37
crear roles 21
crear subentornos 22

D
desafo/respuesta 165, 210211
archivo de recuperacin de clave 211
recuperar contrasea 210
desbordamientos del bfer 101
detectar 101
desinfeccin 61, 88, 94
automtica 88, 94
manual 61
desinfeccin automtica 88, 94
desinfeccin manual 61
desinstalar aplicaciones restringidas 140
deteccin de la ubicacin 133
acerca de 133
configurar 133
usar dos adaptadores de red 133
detectar archivos sospechosos 86
detectar comportamiento malicioso 99
detectar comportamiento sospechoso 100
detectar desbordamientos del bfer 101
detectar ordenadores 3941
con Active Directory 40
en la red 40
importar desde archivo 41
importar grupos desde Active Directory 39
por rango IP 41
detectar programas publicitarios y aplicaciones no
deseadas 86
detectar virus de Mac 86
dispositivo web 176
distribucin del software 64
dos adaptadores de red 133
usar 133

E
editar polticas 37
editar roles 21
ejecutar informes 205
elemento detectado de forma parcial 218
elementos sospechosos 109
autorizar 109
permitir 109
elementos sospechosos, preautorizar 109

elementos sospechosos, quitar de la lista de autorizados


109
Enterprise Console 78, 12, 212
copiar datos de 212
imprimir datos de 212
error en la instalacin 216
Sophos Endpoint Security and Control 216
Error en la instalacin de Sophos Endpoint Security and
Control 216
errores 60
borrar 60
quitar 60
escaneado 104
exclusiones 104
escaneado de descargas 103
activar 103
desactivar 103
escaneado de la memoria del sistema 86
escaneado en acceso 8586, 8891
activar 88
al cambiar nombre 86
al escribir 86
al leer 86
configurar 86
desactivar 88
especificar extensiones de archivo 89
excluir elementos 90
importar y exportar exclusiones 91
limpieza 88
prctica recomendada 85
software de cifrado 86
escaneado inmediato 60
escaneado programado 94, 9698
especificar extensiones de archivo 96
excluir elementos 97
importar y exportar exclusiones 98
limpieza 94
escaneado remoto 60
escaneados 92
programado 92
escaneados programados 92
crear 92
opciones de escaneado 92
escanear archivos comprimidos 86
escanear memoria del sistema 86
escanear ordenadores 60
de forma inmediata 60
escanear todos los archivos 86
especificar extensiones de archivo del escaneado en
acceso 89
especificar extensiones de archivo del escaneado
programado 96
estado de la limpieza 58
eventos 188192, 195196
cifrado 190
control de datos 189
control de dispositivos 189
control de parches 192
cortafuegos 190
exportar a un archivo 196
proteccin contra manipulaciones 191
restriccin de aplicaciones 188

235

Sophos Enterprise Console

eventos (continuacin)
web 195196
excepciones web 176
exclusiones 9091, 9798, 104
escaneado en acceso 90
escaneado programado 97
importar y exportar 91, 98
exportar informes 206
extensiones 103

F
fallo de la limpieza 219
filtrado de lista de ordenadores 14
por elemento detectado 14
filtrar mensajes ICMP 124
fuente de actualizacin 63, 69, 75, 78
alternativa 75
primaria 75
secundaria 75, 78
servidor web 69
fuente de actualizacin alternativa 75
fuente para la instalacin inicial 79

G
gestor de actualizacin 6268, 8182
actualizacin 67
adicional 68
alertas 8182
quitar 82
aadir 68
autoactualizacin 67
configurar 62
cumplir con la configuracin 68
distribucin del software 64
errores 81
monitorizar 81
programacin 66
registro 67
seleccionar la fuente de actualizacin 63
status 81
unidades compartidas de red compatibles 65
ver configuracin 62
glosario 221
grupo No asignados 30, 216
grupo sincronizado 44
grupos 3032, 39, 44
aadir ordenadores 31
borrar ordenadores 31
cambiar el nombre 32
cortar y pegar 32
crear 30
eliminar 32
importar grupos desde Active Directory 39
No asignados 30
polticas utilizadas 32
sincronizar con Active Directory 44
gusanos 84

236

H
herramienta de eliminacin 50
software de seguridad de terceros 50
Herramienta de eliminacin de software de terceros 50
HIPS 84, 98

I
iconos 13
iconos de alerta 57
importar ordenadores 41
desde archivos 41
imprimir 212213
datos de lista de ordenadores 212
informacin de ordenadores 213
imprimir informes 206
informacin de ordenadores 212213
copiar 212
imprimir 213
informes 198207
alertas y eventos por fecha 201
alertas y eventos por nombre 200
alertas y eventos por ubicacin 202
crear 198
descripcin 198
diseo 207
ejecutar 205
eventos por usuario 204
exportar 206
historial de alertas y eventos 199
imprimir 206
incumplimiento de polticas 203
jerarqua de actualizacin 205
mostrar como tabla 206
programacin 205
proteccin administrada 204
proteccin por fecha 204
resumen de alertas 200
informes centrales, configuracin 135
interfaz 7, 12, 16
vista Estaciones 12
vista Gestores de actualizacin 16
interfaz de Enterprise Console 12, 16
vista Estaciones 12
vista Gestores de actualizacin 16
itinerancia 7577
activar 77

L
limpieza 58, 61, 88, 94, 219
automtica 88, 94
fallo 219
manual 61
limpieza automtica 88, 94
limpieza manual 61
lista de ordenadores 212
copiar datos de 212
imprimir datos de 212
Listas de control del contenido 150, 152
creacin con el editor avanzado 152

Ayuda

Listas de control del contenido (continuacin)


crear 150
edicin con el editor avanzado 152
editar 150
Local Self Help 166, 211
recuperar contrasea 211

M
mensajes de escritorio 182
mensajes ICMP 124125
filtrar 124
informacin sobre 125
modo de control 112
modo de funcionamiento, activar modo interactivo 117
modo interactivo, acerca de 117
modo interactivo, activar 117
modo no interactivo, cambiar a 118

N
notificacin 179, 181182
escritorio 182
restriccin de aplicaciones 182
SNMP 181
nuevo usuario 29

O
ordenadores actualizados 56
comprobar 56
ordenadores administrados 13
ordenadores con problemas 56
ordenadores desconectados 13
ordenadores no actualizados 56, 82, 216
actualizacin 82
buscar 56
ordenadores no administrados 215
ordenadores no protegidos 56
ordenadores protegidos 5455
ordenar lista de ordenadores 56
ordenadores con problemas 56
ordenadores no protegidos 56
otorgar permisos 22

P
Panel de control 9, 11, 54
configurar 54
iconos del estado de seguridad 11
paneles 9
para empezar 17
permisos 2223
aadir 22
otorgar 22
permitir 114, 121122, 176
conexiones de bajo nivel 122
procesos ocultos 121
trfico de red local 114
uso compartido de archivos e impresoras 114

permitir el uso compartido de archivos e impresoras


114
POA (power-on authentication) 162, 210
recuperacin 210
poltica 176
poltica antivirus y HIPS 84
poltica de control web 172
poltica de restriccin de aplicaciones 137
polticas 3233, 35, 3739, 84, 161, 172
antivirus y HIPS 84
aplicar 37
asignacin 37
cambiar el nombre 38
cifrado de discos 161
comprobar 38
configurar 35
crear 37
descripcin 32
editar 37
eliminar 38
imponer 39
predeterminada 33
qu grupos utilizan 38
preautorizar 110
sitio web 110
preautorizar elementos sospechosos 109
Preautorizar programas publicitarios y otras aplicaciones
no deseadas 107
prioridad de reglas 126
problemas de conectividad 217
procesos ocultos, permitir 121
programacin de actualizacin 66
programar informes 205
programar la actualizacin 79
programas espa 84
Proteccin activa de Sophos 101102
activar 102
apagar 102
desactivar 102
descripcin 101
encender 102
tecnologa en la nube 101
proteccin automtica 46
durante la sincronizacin con Active Directory 46
proteccin contra manipulaciones 168169, 191
activar 169
apagar 169
cambiar contrasea 169
desactivar 169
descripcin 168
encender 169
eventos 168, 191
proteccin web 102103
activar 103
desactivar 103
descripcin 102
proteccin, comprobar 54
proteger ordenadores 49, 51
Asistente para proteger ordenadores 51
credenciales 51
preparacin para la instalacin 49
requisitos, antivirus 49

237

Sophos Enterprise Console

proteger ordenadores (continuacin)


requisitos, cifrado 49
seleccionar funciones 51
PUA 217219
alertas frecuentes 218
efectos secundarios 219
no detectadas 217
PUA (aplicaciones no deseadas) 86
detectar 86
PUA autorizadas, bloquear 108
publicar software en un servidor web 69
uso de Internet Information Services (IIS) 69
punto de sincronizacin 44

Q
quitar alertas 60
quitar errores 60

R
recuperacin 210211
archivo de recuperacin de clave 211
red protegida 54
registro de eventos 186
regla 128129
configurar 128129
reglas de control de contenido 147
crear 147
reglas de control de datos 148
aadir a polticas 148
reglas de control de datos para identificar archivos 145
crear 145
reglas globales 127, 129, 133
configurar 127, 129, 133
resolver alertas 5859
acciones 5859
estado de la limpieza 58
informacin sobre elementos detectados 59
restriccin de aplicaciones 137138, 182, 188
eventos 188
notificacin 182
roles 1922
cambiar el nombre 21
crear 21
editar 21
eliminar 21
modificar 21
otorgar permisos a 22
preconfigurado 20
roles del usuario 23
visualizar 23
roles preconfigurados 20

S
sector de arranque infectado 86
seleccionar software 64
seleccionar suscripciones 75
servidor de actualizacin 62

238

servidor primario 75, 77


cambiar credenciales 77
servidor secundario 75, 78
smbolos de aviso 13
sincronizacin con Active Directory 42, 44, 4648
activar 48
desactivar 48
propiedades, editar 47
proteccin automtica 46
sistema de prevencin contra intrusiones 98
sitio web 110
autorizar 110
permitir 110
preautorizar 110
software 64, 72
seleccionar 64
suscribirse a 72
solucin de problemas 214220
control de datos 220
control de datos, navegadores integrados 220
cortafuegos desactivado 214
cortafuegos no instalado 214
desinstalar Update Manager 220
elemento detectado de forma parcial 218
Error en la instalacin de Sophos Endpoint Security
and Control 216
escaneado en acceso 214
grupo No asignados 216
limpieza 219
Linux 217
Mac 216
ordenadores con alertas 215
ordenadores no actualizados 216
ordenadores no administrados 215
problemas de conectividad 217
PUA, alertas frecuentes 218
PUA, efectos secundarios 219
PUA, no detectadas 217
tiempo de espera 217
UNIX 217
virus, efectos secundarios 219
Windows 2000 o posterior 217
Sophos Enterprise Console 6, 16
Sophos Mobile Control 8, 48
Sophos Update Manager 62
subentornos 19, 2223
activo 22
cambiar el nombre 22
copiar 23
crear 22
editar 22
eliminar 23
modificar 22
seleccionar 22
subentornos del usuario 23
visualizar 23
sumas de verificacin 123
suscripcin de software 72
suscripciones 70, 72, 75
aadir 72
seleccionar 75

Ayuda

T
tecnologa en la nube 101
tiempo de espera 217
tipos de actualizacin 70
tipos de archivo a escanear 103
todos los archivos, escaneado 86
trfico de red local, permitir 114
troyanos 84

U
ubicacin dual 111, 133
ubicacin primaria, definir 134
ubicaciones de archivos de inicio 54
unidades compartidas de red 65
compatibles 65
unidades compartidas de red compatibles 65
uso compartido de archivos e impresoras 114
permitir 114
uso compartido de archivos e impresoras, permitir 114
115

uso compartido de archivos, bloquear 115


uso compartido de archivos, permitir 114
uso compartido de impresoras, bloquear 115
uso compartido de impresoras, permitir 114
uso de suscripciones 74

V
versiones fijas, actualizacin 72
virus 84, 219
efectos secundarios 219
virus de Mac, detectar 86
vista Estaciones 12, 212
copiar datos de 212
imprimir datos de 212
vista Gestores de actualizacin 16

W
Wake on LAN 164
web 195196
eventos 195196

239