Académique Documents
Professionnel Documents
Culture Documents
Advertencia legal
Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna,
ni por ningn medio, electrnico o mecnico, incluyendo fotocopia, grabacin o mediante un sistema de
almacenamiento y recuperacin, sin la autorizacin previa por escrito de un representante de Bitdefender. La
inclusin de breves citas en crticas slo puede ser posible con la mencin de la fuente citada. El contenido no
puede ser modificado en forma alguna.
Advertencia y Renuncia de Responsabilidad. Este producto y su documentacin estn protegidos por los derechos
de autor. La informacin en este documento se proporciona tal cual, sin garanta. Aunque se han tomado todas
las precauciones durante la preparacin de este documento, los autores no tendrn responsabilidad alguna ante
ninguna persona o entidad con respecto a cualquier prdida o dao causado o presuntamente causado directa o
indirectamente por la informacin contenida en el mismo.
Este documento contiene enlaces a sitios web de terceros que no estn bajo el control de Bitdefender, por lo que
Bitdefenderno se hace responsable por el contenido de ningn sitio enlazado. Si usted accede a sitios web de
terceros listados en este documento, lo har bajo su responsabilidad. Bitdefender proporciona estos vnculos
solamente para su conveniencia, y la inclusin del enlace no implica la aprobacin por parte de Bitdefender o aceptar
responsabilidad alguna sobre el contenido del sitio de terceros.
Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas
registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y
respectivamente reconocidas.
89504E470D0A1A0A0000000D494844520000000D0000000D0804000000D8E22CF700
0000017352474200AECE1CE9000000097048597300000B1300000B1301009A9C1800
0000B54944415418D33DD0517583501444D19DB762E05AA012A88417095402914024
808420A1480816B0F02C5C09E94769E77FE69C3597FA0E61B6D8F53683D943A0F412
ABD4D9A5704395CA66F7972AD0A3A1544F1C42B37A3AF4188412DA7F6BB26AEEF840
6117D2E63847DF4295AE90068790AA74D334A3925ED8AC7ACD28BD0CAADD357CA299
AC3A6177316AAAB2987566E9253C4EA111D7CE97E924A5A64A614569BE1DE2149E31
F17BD4A8D7790A21DCB148BDC10FE0EA41B7A65E25860000000049454E44AE426082
Tabla de contenidos
Prlogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
1. Convenciones utilizadas en esta gua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
1. Acerca de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1. Servicios de seguridad de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Architecture GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.1. Consola Web Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2. Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3. Agentes de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. Iniciando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1. Conectar a Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2. Control Center en resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.1. Descripcin general de Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.2. Datos de tablas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3. Barras de herramientas de accin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.4. Men Contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3. Gestionar su cuenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4. Cambiar la Contrasea de Inicio de Sesin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.5. Administracin de su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3. Gestin de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1. Roles de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2. Privilegios de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3. Crear cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4. Editar cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.5. Eliminar cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.6. Restablecer las contraseas de inicio de sesin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4. Administracin de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.1. Comprobacin del estado del punto final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1.1. Estado de administracin de los puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1.2. Estado de conexin de los puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1.3. Estado de seguridad de los puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.2. Ver informacin de los puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.3. Organizar los puntos finales en grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.4. Clasificacin, filtrado y bsqueda de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.1. Clasificacin de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.2. Filtrado de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.4.3. Bsqueda de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5. Ejecucin de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.1. Analizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.2. Anlisis de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.5.3. Instalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5.4. Desinstalar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.5.5. Actualizar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5.6. Reconfigurar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
iii
4.5.7. Reiniciar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.5.8. Descubrimiento de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.5.9. Actualizar Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.6. Crear informes rpidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.7. Asignando Polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.8. Eliminacin de puntos finales del inventario de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.9. Ver y administrar tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.9.1. Comprobar el estado de la tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.9.2. Ver los informes de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.9.3. Reinicio de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.9.4. Detencin de tareas de anlisis de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.9.5. Eliminar Tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.10. Administrador de Credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.10.1. Aadir credenciales al Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.10.2. Eliminacin de credenciales del Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . 70
5. Polticas de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1. Administrando las Polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.1. Crear polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.2. Modificar los ajustes de polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.1.3. Renombrando Polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.1.4. Eliminando Polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.1.5. Asignar polticas a objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.2. Polticas de equipos y mquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.2.1. General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.2.2. Antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.2.3. Cortafueg. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.2.4. Control Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
5.2.5. Control de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
5.2.6. Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
5.2.7. Proteccin de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
6. Panel de monitorizacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
6.1. Actualizacin de los datos del portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
6.2. Editar los ajustes de portlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
6.3. Aadir un nuevo portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
6.4. Eliminar un Portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
6.5. Organizar portlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
7. Usar informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
7.1. Tipos de informes disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
7.2. Creando Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
7.3. Ver y administrar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
7.3.1. Visualizando los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
7.3.2. Editar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
7.3.3. Eliminar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
7.4. Adopcin de medidas en base a informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
7.5. Guardar Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
7.5.1. Exportando los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
iv
7.5.2. Descarga de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
7.6. Enviar informes por correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
7.7. Imprimiendo los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
8. Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
8.1. Exploracin de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
8.2. Cuarentena de equipos y mquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.2.1. Visualizacin de la informacin de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.2.2. Administracin de los archivos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
8.3. Cuarentena de servidores de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
8.3.1. Visualizacin de la informacin de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
8.3.2. Administracin de los objetos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
9. Registro de actividad del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
10. Notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
10.1. Tipo de notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
10.2. Ver notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
10.3. Borrar notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
10.4. Configurar las opciones de notificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
11. Obtener Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
11.1. Centro de soporte de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
11.2. Solicitar ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
11.3. Usar la herramienta de soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
11.3.1. Uso de la herramienta de soporte en sistemas operativos Windows . . . . . . . . . . . . . 216
11.3.2. Uso de la herramienta de soporte en sistemas operativos Linux . . . . . . . . . . . . . . . . . 217
11.4. Informacin de contacto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
11.4.1. Direccines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
11.4.2. Distribuidor Local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
11.4.3. Oficinas de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
A. Apndices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
A.1. Tipos y estados de los objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
A.1.1. Tipos de objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
A.1.2. Estados de objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
A.2. Tipos de archivos de aplicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
A.3. Tipos de archivo de filtrado de adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
A.4. Variables del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
v
Prlogo
Esta gua est dirigida a los administradores de red encargados de gestionar la
proteccin de GravityZone en las instalaciones de su organizacin.
Este documento tiene como objetivo explicar cmo aplicar y consultar los ajustes
de seguridad en los puntos finales correspondientes a su cuenta mediante
GravityZone Control Center. Aprender cmo consultar su inventario de red en
Control Center, cmo crear y aplicar polticas en los puntos finales administrados,
cmo crear informes, cmo administrar los elementos en la cuarentena y cmo
utilizar el panel de control.
Apariencia Descripcin
ejemplo Los nombres de comandos en lnea y
sintaxis, rutas y nombres de archivos,
configuracin, salidas de archivos y texto de
entrada se muestran en caracteres de
espacio fijo.
http://www.bitdefender.com Los enlaces URL le dirigen a alguna
localizacin externa, en servidores http o ftp.
documentacion@bitdefender.com Las direcciones de e-mail se incluyen en el
texto como informacin de contacto.
Prlogo (p. vi) Este es un enlace interno, hacia alguna
localizacin dentro del documento.
opcin Todas las opciones del producto se
muestran utilizando caracteres en negrita.
palabra clave Las opciones de interfaz, palabras clave o
accesos directos se destacan mediante
caracteres en negrita.
Prlogo vi
Admoniciones
Las advertencias son notas dentro del texto, marcadas grficamente, que le facilitan
informacin adicional relacionada con el prrafo que est leyendo.
Nota
La nota es una pequea observacin. Aunque puede omitirla, las notas pueden
proporcionar informacin valiosa, como caractersticas especficas o enlaces hacia
temas relacionados.
Importante
Esta requiere su atencin y no es recommendable saltrsela. Normalmente
proporciona informacin importante aunque no extremadamente crtica.
Aviso
Se trata de informacin crtica que debera tartar con extremada cautela. Nada malo
ocurrir si sigue las indicaciones. Debera leer y entender estas notas, porque
describen algo extremadamente peligroso.
Prlogo vii
1. ACERCA DE GRAVITYZONE
GravityZone es una solucin de seguridad empresarial diseada desde cero para
la virtualizacin y la nube, con el fin de ofrecer servicios de seguridad a puntos
finales fsicos, mquinas virtuales en la nube privada y pblica, y servidores de
correo de Exchange.
GravityZone es un producto con una consola de administracin unificada disponible
en la nube, alojada por Bitdefender, o como appliance virtual que se aloja en las
instalaciones de la organizacin, y proporciona un nico punto para la
implementacin, aplicacin y administracin de las polticas de seguridad para
cualquier nmero de puntos finales de cualquier tipo y en cualquier ubicacin.
GravityZone aporta mltiples capas de seguridad para puntos finales, incluyendo
servidores de correo de Microsoft Exchange: antimalware con monitorizacin del
comportamiento, proteccin contra amenazas de da cero, control de aplicaciones
y entorno de pruebas, cortafuego, control de dispositivos, control de contenidos,
antiphishing y antispam.
Acerca de GravityZone 1
Security for Virtualized Environments
Security for Virtualized Environments es la primera solucin de seguridad todo en
uno para centros de datos virtualizados, que protege servidores virtualizados y
desktops en sistemas Windows y Linux. Gracias a sus tecnologas de cach de
vanguardia, la solucin aporta mejoras significativas de rendimiento e impulsa la
consolidacin del servidor hasta un 30% en comparacin con el antimalware
tradicional.
Acerca de GravityZone 2
1.2.2. Security Server
El Security Server es una mquina virtual dedicada que deduplica y centraliza la
mayora de las funciones antimalware de los agentes antimalware, actuando como
servidor de anlisis.
Nota
Puede que su licencia de producto no incluya esta caracterstica.
El Security Server debe instalarse en uno o varios hosts con el fin de adaptarse al
nmero de mquinas virtuales protegidas.
Motores de anlisis
Los motores de anlisis se establecen de forma automtica durante la creacin
de paquetes de Bitdefender Endpoint Security Tools, dejando que el agente de
punto final detecte la configuracin de la mquina y adapte la tecnologa de anlisis
Acerca de GravityZone 3
en consecuencia. El administrador tambin puede personalizar los motores de
anlisis, pudiendo elegir entre varias tecnologas de anlisis:
1. Anlisis local, cuando el anlisis se realiza localmente en el punto final. El modo
de anlisis local es adecuado para mquinas potentes, con todas las firmas y
motores almacenados localmente.
2. Anlisis hbrido con motores ligeros (nube pblica), con una huella media, que
utiliza el anlisis en la nube y, parcialmente, las firmas locales. Este modo de
anlisis conlleva el beneficio de un menor consumo de recursos, aunque implica
el anlisis fuera de las instalaciones.
3. Anlisis centralizado en la nube privada, con una huella reducida que requiere
un Servidor de seguridad para el anlisis. En este caso, no se almacena
localmente el conjunto de firmas, y el anlisis se descarga en el Servidor de
seguridad.
4. Anlisis centralizado (anlisis en nube privada con Servidor de seguridad) con
reserva* en anlisis local (motores completos)
5. Anlisis centralizado (anlisis en nube privada con Servidor de seguridad) con
reserva* en anlisis hbrido (nube pblica con motores ligeros)
* Al utilizar anlisis con motores duales, cuando el primer motor no est disponible,
se utilizar el motor de reserva. El consumo de recursos y la utilizacin de la red
dependen de los motores empleados.
Mdulos de proteccin
En las herramientas de seguridad de puntos finales de Bitdefender hay disponibles
los siguientes mdulos de proteccin:
Antimalware
Control avanzado de amenazas
Cortafueg.
Control Contenido
Control de dispositivos
Usuario con Permisos
Antimalware
El mdulo de proteccin antimalware se basa en el anlisis de firmas y en el anlisis
heurstico (B-HAVE) contra: virus, gusanos, troyanos, spyware, adware, keyloggers,
rootkits y otros tipos de software malicioso.
Acerca de GravityZone 4
La tecnologa de anlisis antimalware de Bitdefender se basa en las capas de
proteccin siguientes:
Primero, se utiliza un mtodo de anlisis tradicional donde el contenido
analizado se compara con la base de datos de firmas. La base de datos de
firmas contiene patrones de bytes especficos para conocer los peligros y se
actualiza regularmente por Bitdefender. Este mtodo de anlisis es efectivo
contra amenazas confirmadas que han sido descubiertas y documentadas. Sin
embargo, no importa lo rpidamente que se actualice la base de datos de firmas,
siempre hay una ventana de tiempo vulnerable entre que la amenaza es
descubierta y una solucin es lanzada
Contra las amenazas de nueva generacin indocumentadas, una segunda capa
de proteccin facilitada por B-HAVE, un motor heurstico de Bitdefender. Los
algoritmos heursticos detectan el malware en funcin de las caractersticas
de su comportamiento. B-HAVE ejecuta el malware en un entorno virtual para
analizar su impacto en el sistema y asegurarse de que no resulte una amenaza.
Si se detecta una amenaza, el programa est prevenido de ejecutarlo.
Importante
Este mdulo solo est disponible para sistemas operativos soportados de servidor
y equipos de escritorio Windows.
Cortafueg.
El Cortafuego controla el acceso de las aplicaciones a la red y a Internet. Se permite
automticamente el acceso a una amplia base de datos de aplicaciones legtimas
y conocidas. Ms aun, el cortafuegos puede proteger el sistema contra escaneo
de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos.
Acerca de GravityZone 5
Importante
Este mdulo solo est disponible para estaciones de trabajo Windows.
Control Contenido
El mdulo de Control de contenidos ayuda a hacer cumplir las polticas de la
empresa para el trfico permitido, el acceso Web, la proteccin de datos y el control
de aplicaciones. Los administradores pueden definir las opciones de anlisis de
trfico y las exclusiones, programar el acceso Web bloqueando o permitiendo
ciertas categoras Web o URLs, configurar las reglas de proteccin de datos y
definir permisos para el uso de aplicaciones concretas.
Importante
Este mdulo solo est disponible para estaciones de trabajo Windows.
Control de dispositivos
El mdulo de control de dispositivos permite evitar la fuga de datos confidenciales
y las infecciones de malware a travs de dispositivos externos conectados a los
puntos finales. Para ello, aplica polticas con reglas de bloqueo y excepciones a
una amplia gama de tipos de dispositivos (como por ejemplo unidades flash USB,
dispositivos Bluetooth, reproductores de CD/DVD, dispositivos de almacenamiento,
etc.).
Importante
Este mdulo solo est disponible para sistemas operativos soportados de servidor
y equipos de escritorio Windows.
Importante
Este mdulo solo est disponible para sistemas operativos soportados de servidor
y equipos de escritorio Windows.
Acerca de GravityZone 6
Roles de punto final
Rol de relay
Los agentes de punto final con rol de Bitdefender Endpoint Security Tools Relay
actan como servidores de comunicaciones, de actualizaciones y proxy para otros
puntos finales de la red. Los agentes de punto final con rol de relay son
especialmente necesarios en organizaciones con redes aisladas, donde todo el
trfico se canaliza a travs de un nico punto de acceso.
En las empresas con grandes redes distribuidas, los agentes de relay ayudan a
reducir el uso de ancho de banda, al evitar que los puntos finales protegidos y los
servidores de seguridad se conecten directamente al appliance de GravityZone.
Una vez que se instala un agente Bitdefender Endpoint Security Tools Relay en la
red, se pueden configurar otros puntos finales mediante poltica para comunicarse
con Control Center a travs del agente de relay.
Los agentes Bitdefender Endpoint Security Tools Relay sirven para lo siguiente:
Deteccin de todos los puntos finales desprotegidos de la red.
Esta funcionalidad es esencial para la implementacin del agente de seguridad
en un entorno de GravityZone en la nube.
Implementacin del agente de punto final dentro de la red local.
Actualizacin de los puntos finales protegidos de la red.
Garanta de la comunicacin entre Control Center y los puntos finales
conectados.
Funcionamiento como servidor proxy para puntos finales protegidos.
Optimizacin del trfico de red durante las actualizaciones, implementaciones,
anlisis y otras tareas que consumen recursos.
Importante
Este rol solo est disponible para sistemas operativos compatibles de servidor y
equipos de escritorio Windows.
Acerca de GravityZone 7
Bitdefender Endpoint Security Tools con rol de Exchange protege tanto la mquina
del servidor como la solucin Microsoft Exchange.
Acerca de GravityZone 8
2. INICIANDO
Las caractersticas de GravityZone pueden configurarse y gestionarse a travs de
una plataforma de administracin centralizada llamada Control Center. Control
Center posee una interfaz Web, a la que puede acceder por medio del nombre de
usuario y contrasea.
Nota
Si ha olvidado su contrasea, utilice el enlace de recuperacin de contrasea para
recibir una nueva. Debe proporcionar la direccin de correo de su cuenta.
Iniciando 9
2.2. Control Center en resumen
Control Center est organizada para permitir el acceso fcil a todas las funciones.
Utilice la barra de mens de la derecha para navegar por la consola. Las
caractersticas disponibles dependen del tipo de usuario que accede a la consola.
el Panel de control
Iniciando 10
Red
Instalar proteccin, aplicar polticas para gestionar las opciones de seguridad,
ejecutar tareas de forma remota y crear informes rpidos.
Polticas
Crear y administrar las polticas de seguridad.
Informes
Conseguir informes de seguridad relativos a los equipos cliente administrados.
Cuarentena
Administrar de forma remota los archivos en cuarentena.
Cuentas
Administrar el acceso a Control Center para otros empleados de la empresa.
Nota
Este men solo est disponible para usuarios con privilegios de Administracin
de usuarios.
En este men tambin puede encontrar la pgina Actividad del usuario, que
permite acceder al registro de actividad del usuario.
Por otra parte, en la esquina superior derecha de la consola, el icono
Notificaciones proporciona acceso fcil a los mensajes de notificacin y tambin
a la pgina Notificaciones.
Al hacer clic en su nombre en la esquina superior derecha de la consola, dispone
de las siguientes opciones:
Mi cuenta. Haga clic en esta opcin para gestionar sus detalles de la cuenta y
las preferencias.
Mi Empresa. Haga clic en esta opcin para gestionar la informacin de su
cuenta de empresa y sus preferencias.
Administrador de Credenciales. Haga clic en esta opcin para aadir y
administrar las credenciales de autenticacin necesarias para tareas de
instalacin remotas.
Finalizar Sesin. Haga clic en esta opcin para cerrar la sesin de su cuenta.
En la esquina inferior izquierda de la consola tiene a su disposicin los siguientes
enlaces:
Ayuda y soporte. Haga clic en este botn para obtener ayuda e informacin de
soporte.
Iniciando 11
Modo Ayuda. Haga clic en este botn para habilitar un sistema de ayuda que
proporciona textos explicativos cuando sita el ratn sobre los elementos de
Control Center. Hallar informacin til referente a las caractersticas de Control
Center.
Feedback. Haga clic en este botn para mostrar un formulario que le permitir
escribir y enviar sus comentarios acerca de su experiencia con GravityZone.
Iniciando 12
Ordenar datos
Para ordenar datos segn una columna especfica, haga clic en el encabezado de
la columna. Haga clic en el encabezado de la columna para invertir el orden de
clasificacin.
Iniciando 13
La pgina de Informes - Men contextual
Iniciando 14
Un enlace Cambiar contrasea le permite cambiar su contrasea de inicio
de sesin.
3. Configure las opciones de cuenta segn sus preferencias en Configuracin.
Zona horaria. Elija la zona horaria de su cuenta en el men. La consola
mostrar la informacin de la hora de acuerdo con la zona horaria
seleccionada.
Idioma. Elija en el men el idioma de visualizacin de la consola.
Tiempo de espera de sesin. Seleccione el intervalo de tiempo de inactividad
antes de que expire su sesin de usuario.
4. Haga clic en Guardar para aplicar los cambios.
Nota
No puede eliminar su propia cuenta.
Iniciando 15
2. En Detalles de la empresa, introduzca la informacin de su empresa, como por
ejemplo el nombre de la empresa, la direccin y el telfono.
Puede cambiar el logotipo que aparece en Control Center y tambin en los
informes de su empresa y en las notificaciones de correo electrnico como se
indica a continuacin:
Haga clic en Cambiar para buscar el logotipo en su equipo. El formato de
archivo de imagen debe ser .png o .jpg y el tamao de la imagen ha de ser
200x30 pxeles.
Haga clic en Predeterminada para borrar la imagen y restaurar la
proporcionada por Bitdefender.
3. Por defecto, su empresa puede ser administrada por las cuentas de partner de
otras empresas que puedan tener a la suya en su Bitdefender Control Center.
Puede bloquear el acceso de estas empresas a su red deshabilitando la opcin
Dejar que su partner le ayude con la administracin de la seguridad de esta
empresa. Una vez hecho esto, su red ser visible en Control Center de otras
empresas, pero ya no podrn administrar su suscripcin.
4. Puede consultar y modificar los detalles de su licencia en la seccin Licencia.
Para aadir una nueva clave de licencia:
a. En el men Tipo, seleccione un tipo de suscripcin de licencia.
b. Introduzca la licencia en el campo Clave de licencia.
c. Haga clic en el botn Comprobar y espere a que Control Center recupere
la informacin acerca de la clave de licencia introducida.
Para verificar los detalles de su clave de licencia, consulte la informacin
que se muestra debajo de la clave de licencia:
Fecha de caducidad: la fecha hasta la cual se puede utilizar la clave de
licencia.
Utilizado: el nmero de puestos utilizados de la cantidad total de puestos
de la clave de licencia. Un puesto de licencia se utiliza cuando se ha
instalado el cliente de Bitdefender en un punto final de la red bajo su
administracin.
Total: el nmero total de puestos de licencia disponibles para su
suscripcin.
Iniciando 16
5. En Partner de Bitdefender puede encontrar informacin acerca de su empresa
proveedora de servicios.
Para cambiar su proveedor de servicios administrados:
a. Haga clic en el botn Cambiar.
b. Introduzca el ID de empresa del partner en el campo ID del partner.
Nota
Todas las empresas puede encontrar su ID en la pgina Mi empresa. Una vez
que haya llegado a un acuerdo con una empresa partner, su representante
debe proporcionarle su ID del Control Center.
Iniciando 17
3. GESTIN DE CUENTAS DE USUARIO
El servicio Security for Endpoints puede configurarse y administrarse desde Control
Center mediante la cuenta recibida tras suscribirse al servicio.
Esto es lo que necesita saber sobre las cuentas de usuario de GravityZone:
Para permitir a otros empleados de la empresa acceder a Control Center, puede
crear cuentas de usuario internas. Puede asignar cuentas de usuario con
diferentes roles, segn su nivel de acceso en la empresa.
Para cada cuenta de usuario, puede personalizar el acceso a las caractersticas
de GravityZone o a partes concretas de la red a la que pertenezca.
Todas las cuentas con privilegios de Administrar usuarios pueden crear,
modificar y eliminar otras cuentas de usuario.
Solo puede administrar cuentas con los mismos privilegios que su cuenta o
menos.
Puede crear y administrar cuentas de usuario en la pgina Cuentas.
La pgina Cuentas
Nota
Puede conceder a las cuentas de usuario los mismos privilegios que tenga su cuenta
o menos.
Administrar redes
Administrar informes
Administrador de red Administradores de red, Informes Administrar usuarios
Administrar redes
Administrar informes
Informador - Administrar informes
Nota
La direccin de correo electrnico debe ser exclusiva. No puede crear otra
cuenta de usuario con la misma direccin de correo electrnico.
Nota
La contrasea de cada cuenta de usuario se genera automticamente una vez
que se crea la cuenta, y se enva a la direccin de correo electrnico del usuario
junto con la restante informacin de la misma.
Puede cambiar la contrasea una vez creada la cuenta. Haga clic en el nombre
de cuenta en la pgina de Cuentas para modificar su contrasea. Una vez
modificada la contrasea, se le notificar inmediatamente al usuario por correo
electrnico.
Los usuarios pueden cambiar su contrasea de inicio de sesin desde Control
Center, accediendo a la pgina Mi cuenta.
Nota
Todas las cuentas con privilegios de Administrar usuarios pueden crear, modificar
y eliminar otras cuentas de usuario. Solo puede administrar cuentas con los mismos
privilegios que su propia cuenta o menos.
La pgina Red
Nota
Puede consultar y administrar slo los grupos en los que tiene derechos de
administrador.
Nota
Para ms informacin sobre los paquetes de instalacin, consulte la Gua de
instalacin de GravityZone.
Para consultar los puntos finales de su cuenta, acceda a la pgina Red y seleccione
el grupo de red deseado en el panel izquierdo.
Puede ver la estructura de red disponible en el panel izquierdo y consultar detalles
sobre cada punto final en el derecho.
Al principio, todos los equipos y mquinas virtuales que se detectan en su red se
muestran como no administrados de manera que puede instalar la proteccin en
ellos de forma remota.
Para personalizar los detalles del punto final que se muestran en la tabla:
1. Haga clic en el botn Columnas de la esquina superior derecha del panel
derecho.
2. Seleccione las columnas que desea ver.
3. Haga clic en el botn Restablecer para volver a la vista predeterminada de
columnas.
Desde la pgina Red puede administrar los puntos finales de la siguiente manera:
Comprobar el estado del punto final.
Ver la informacin de los puntos finales.
Organizar los equipos en grupos.
Ordenar, filtrar y buscar.
Ejecutar tareas.
Crear informes rpidos
Nota
Los puntos finales aparecen online incluso cuando estn bloqueados o cuando
el usuario ha finalizado la sesin.
Aviso
En el caso de puntos finales detrs de un servidor proxy, los ajustes del proxy
deben estar configurados correctamente en el paquete de instalacin del
agente de seguridad, pues de lo contrario el punto final no se comunicar
con la consola de GravityZone y siempre aparecer offline, aunque se aplique
una poltica con los ajustes de proxy adecuados despus de la instalacin.
Nota
Se recomienda actualizar la tabla de red de vez en cuando para actualizar la
informacin de los puntos finales con los ltimos cambios.
Nota
Se recomienda actualizar la tabla de red de vez en cuando para actualizar la
informacin de los puntos finales con los ltimos cambios.
Nota
Es importante supervisar el campo Visto por ltima vez dado que largos
periodos de inactividad podran indicar que el equipo est desconectado.
5. Haga clic en el nombre del punto final en el que est interesado. Se muestra la
ventana Informacin.
En la pestaa General puede hallar la siguiente informacin:
Informacin general del punto final, como nombre, informacin FQDN
(nombre completo), direccin IP, sistema operativo, infraestructura, grupo
padre y estado actual. Tambin puede asignar una etiqueta al punto
final. Por tanto, puede buscar y filtrar puntos finales por etiqueta mediante
el campo de bsqueda de la columna Etiqueta de la tabla de la derecha
de la pgina Red.
Informacin de seguridad relativa al agente instalado, como el tipo de
agente, versin, ltima actualizacin, versiones de productos y firmas,
motores antimalware utilizados y estado de la licencia.
Para los equipos conectados a un relay, en la seccin Conectado a relay
puede encontrar informacin sobre el punto final de relay conectado,
como el nombre, IP y etiqueta.
Informacin relativa a la poltica asignada (nombre, modo de asignacin
y estado). Haga clic en el nombre de la poltica para abrir la plantilla de
poltica y ver sus ajustes.
Nota
Cada propiedad que genera problemas de seguridad se marca con el icono
. Consulte el tooltip del icono para conocer ms detalles. Puede ser
necesaria ms investigacin local.
La pestaa Relay solo est disponible para los puntos finales con rol de
relay. Esta pestaa muestra informacin sobre los puntos finales
conectados al relay actual, como son el nombre, la IP y la etiqueta.
Para los puntos finales con rol de Exchange, tambin est disponible la
pestaa Exchange. Esta pestaa muestra la siguiente informacin sobre el
servidor de Exchange seleccionado:
El estado de los mdulos de proteccin de Exchange establecidos
mediante la poltica aplicada.
La versin de las firmas y del motor antispam.
Creando Grupos
Antes de empezar a crear grupos, piense en las razones por las que los necesita
y elabore un esquema de agrupacin. Por ejemplo, puede agrupar los puntos finales
basndose en uno de los siguientes criterios o en una combinacin de los mismos:
Estructura de la organizacin (Ventas, Marketing, Control de calidad, Desarrollo
de software, Direccin, etc.).
Necesidades de seguridad (equipos de escritorio, porttiles, servidores, etc.).
Ubicacin (sede central, oficinas locales, trabajadores remotos, oficinas
domsticas, etc.).
Para organizar su red en grupos:
1. Seleccione la carpeta Equipos y grupos en el panel de la izquierda.
2. Haga clic en el botn Aadir grupo en la zona superior del panel de la
izquierda.
3. Escriba un nombre descriptivo para el grupo y haga clic en Aceptar.
Renombrando Grupos
Para renombrar un grupo:
1. Seleccione el grupo en el panel lateral izquierdo.
2. Haga clic en el botn Editar grupo en la zona superior del panel de la izquierda.
3. Introduzca el nuevo nombre en el campo correspondiente.
4. Haga clic en Aceptar para confirmar.
Eliminando Grupos
No puede eliminarse un grupo que contenga algn punto final. Mueva a otro grupo
todos los puntos finales del grupo que desee eliminar. Si el grupo incluye subgrupos,
puede mover todos los subgrupos en lugar de los puntos finales individuales.
Para eliminar un grupo:
1. Haga clic en el grupo vaco del panel de la izquierda de la pgina Red.
2. Haga clic en el botn Eliminar grupo en la zona superior del panel de la
izquierda. Tendr que confirmar esta accin haciendo clic en S.
Nota
En la parte inferior de la ventana Filtros, puede ver todos los criterios de filtrado
seleccionados.
Si desea eliminar todos los filtros, haga clic en el botn Restablecer.
4. Haga clic en Guardar para filtrar los puntos finales por el criterio seleccionado.
El filtro permanece activo en la pgina Red hasta que cierra la sesin o
restablece el filtro.
4.5.1. Analizar
Para ejecutar de forma remota una tarea de anlisis en uno o varios puntos finales:
1. Dirjase a la pgina Red.
Nota
Quick Scan slo detecta malware existente, sin emprender ninguna accin.
Si se encuentra malware durante un anlisis Quick Scan, debe ejecutar
Nota
Los archivos de aplicaciones son mucho ms vulnerables a los
ataques de malware que otro tipo de archivos. Para ms informacin,
dirjase a Tipos de archivos de aplicacin (p. 224).
Importante
Los agentes de seguridad de Bitdefender instalados en los sistemas
operativos Windows y Linux analizan la mayora de los formatos .ISO,
pero no llevan a cabo ninguna accin sobre ellos.
Importante
El anlisis de los archivos comprimidos incrementa el tiempo de
anlisis y requiere ms recursos del sistema.
Importante
Tenga en cuenta que el anlisis de adjuntos de correo hace un
uso intensivo de los recursos y puede afectar al rendimiento de
su sistema.
Importante
Para tipos particulares de malware, la desinfeccin no es posible
porque el archivo detectado es completamente malicioso. En
estos casos, el archivo infectado es borrado del disco.
Nota
Opcionalmente, puede aplicar filtros para encontrar rpidamente el servidor
objetivo:
Nota
Para obtener la identidad de la base de datos, utilice el comando shell de
Exchange:
Get-MailboxDatabase | fl name,identity
Solo puede indicar los elementos uno a uno. Si tiene varios elementos
del mismo tipo, debe definir tantas reglas como elementos tenga.
c. Haga clic en el botn Aadir de la parte superior de la tabla para
guardar la excepcin y aadirla a la lista.
Para eliminar una regla de excepcin de la lista, haga clic en el botn
Eliminar correspondiente.
Opciones. Configure las opciones de anlisis para mensajes de correo
electrnico que cumplan la regla:
Tipos de archivos analizados. Utilice esta opcin para especificar los
tipos de archivo que desee analizar. Puede optar por analizar todos los
archivos (con independencia de su extensin), solamente archivos de
aplicacin o extensiones de archivo concretas que considere peligrosas.
Analizar todos los archivos aporta la mayor proteccin, mientras que se
recomienda analizar solo las aplicaciones para un anlisis ms rpido.
Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques
de malware que otro tipo de archivos. Para ms informacin, dirjase a
Tipos de archivos de aplicacin (p. 224).
Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la particin donde est instalado el
agente de seguridad. El tamao de la cuarentena depende del nmero de
elementos almacenados y de su tamao.
4.5.3. Instalar
Para proteger sus puntos finales con el agente de seguridad de Bitdefender, debe
instalarlo en cada uno de ellos.
Una vez que haya instalado un agente de relay, ste detectar automticamente
los puntos finales no protegidos de la misma red.
Aviso
Antes de realizar la instalacin, asegrese de desinstalar software antimalware y
cortafuego ya existente en los equipos. Instalar la proteccin de Bitdefender sobre
software de seguridad existente puede afectar al funcionamiento y causar problemas
importantes en el sistema. Windows Defender y el Cortafuego de Windows se
desactivarn automticamente cuando se inicie la instalacin.
Nota
Opcionalmente, puede aplicar filtros para mostrar nicamente los puntos finales
no administrados. Haga clic en el men Filtros y seleccione las siguientes
opciones: No administrados de la pestaa Seguridad y Todos los elementos
recursivamente de la pestaa Profundidad.
4. Seleccione las entidades (puntos finales o grupos de puntos finales) en las que
desee instalar la proteccin.
5. Haga clic en el botn Tareas de la zona superior de la tabla y seleccione
Instalar.
El asistente de Instalar cliente se est mostrando.
Nota
Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo
objetivo antes de instalar el cliente (como la desinstalacin de otros
programas y el reinicio del sistema operativo), puede programar la tarea de
implementacin para que se ejecute cada 2 horas. La tarea se lanzar en los
equipos objetivo cada 2 horas hasta que culmine correctamente.
Nota
Las credenciales especificadas se guardan automticamente en su Gestor
de credenciales para que no tenga que volver a introducirlas la prxima vez.
Para acceder al Gestor de credenciales, seale su nombre de usuario en la
esquina superior derecha de la consola.
Importante
Si las credenciales proporcionadas no son vlidas, la implementacin del
cliente fallar en los puntos finales correspondientes. Asegrese de actualizar
las credenciales del SO introducidas en el Gestor de credenciales cuando
stas cambien en los puntos finales objetivo.
Importante
El puerto 7074 debe estar abierto para que funcione la implementacin
mediante el agente de relay.
Nota
Si quiere reinstalar la proteccin, asegrese primero de reiniciar el equipo.
Aviso
Tenga en cuenta que la tarea Reconfigurar el cliente sobrescribe todos los ajustes
de instalacin y no se conserva ninguno de los ajustes iniciales. Al usar esta tarea,
Nota
Por ejemplo, cuando tambin se requiere la ejecucin de otros procesos
importantes en la mquina objetivo, puede programar que la tarea se ejecute
cada dos horas. La tarea se lanzar en las mquinas objetivo cada dos horas
hasta que culmine correctamente.
6. Configure los mdulos, roles y modos de anlisis del punto final objetivo como
desee. Para ms informacin, consulte la Gua de instalacin de GravityZone.
Aviso
Solo se instalarn los mdulos soportados por cada sistema operativo.
Tenga en cuenta que el mdulo de Cortafuego solo est disponible para
estaciones de trabajo Windows.
Nota
Consulte la pgina Red > Tareas antes de reiniciar determinados puntos finales. Las
tareas creadas previamente pueden estar todava en proceso en los puntos finales
objetivo.
Nota
Puede que su licencia de producto no incluya esta caracterstica.
Nota
Los ajustes de seguridad solo estn disponibles para los puntos finales administrados.
Para ver y administrar los ajustes de seguridad con mayor facilidad, puede filtrar el
inventario de red para que aparezcan solo los puntos finales administrados.
La pgina Tareas
Nota
Para tareas con mltiples subtareas, la opcin Reiniciar est disponible solo cuando
todas las subtareas han terminado y nicamente ejecutar las subtareas fallidas.
Nota
Tambin puede detener un anlisis bajo demanda del almacn de Exchange desde
el rea de eventos de Bitdefender Endpoint Security Tools.
Aviso
Suprimir una tarea pendiente tambin cancelar la tarea.
Si se elimina una tarea en curso, se cancelarn cualesquiera subtareas pendientes.
En tal caso, no podr deshacerse ninguna subtarea finalizada.
Administrador de Credenciales
Nota
Si no ha especificado las credenciales de autenticacin, necesitar introducirlas
cuando ejecute tareas de instalacin. Las credenciales especificadas se guardan
automticamente en su Gestor de credenciales para que no tenga que volver a
introducirlas la prxima vez.
Aviso
Solo se aplicarn a los puntos finales objetivo los mdulos de polticas disponibles.
Polticas de Seguridad 71
Tenga en cuenta que para los sistemas operativos de servidor solo est disponible
el mdulo Antimalware.
La pgina Polticas
Las polticas existentes se muestran en la tabla. Para cada poltica, puede ver:
Nombre de poltica.
El usuario que cre la poltica.
Fecha y hora en la que se edit por ltima vez la poltica.
El nmero de objetivos a los que se envi la poltica. Haga clic en el nmero
para mostrar los objetivos correspondientes en el inventario de red. Esta accin
crear un filtro de inventario de red utilizando los criterios de la poltica.
El nmero de objetivos a los que se aplic la poltica o para los que est
pendiente de aplicar. Haga clic en el nmero que desee para mostrar los
objetivos correspondientes en el inventario de red. Esta accin crear un filtro
de inventario de red utilizando los criterios de la poltica.
Puede ordenar las polticas disponibles y buscar tambin determinadas polticas
usando los criterios disponibles.
Polticas de Seguridad 72
2. Seleccione el mtodo de creacin de polticas:
Aadir nueva poltica.
Haga clic en el botn Aadir en la parte superior de la tabla. Este
comando crea una nueva poltica empezando desde la plantilla de poltica
predeterminada.
Clonar una poltica existente.
a. Marque la casilla de verificacin de la poltica que desea duplicar.
b. Haga clic en el botn Clonar de la zona superior de la tabla.
3. Configure los ajustes de la poltica. Para informacin detallada, dirjase a
Polticas de equipos y mquinas virtuales (p. 76).
4. Haga clic en Guardar para crear la poltica y volver a la lista de polticas.
Nota
De forma predeterminada, solo el usuario que cre la poltica puede modificarla. Para
cambiar esto, el propietario de la poltica debe marcar la opcin Permitir a otros
usuarios cambiar esta poltica en la pgina de Detalles de la poltica.
Polticas de Seguridad 73
5.1.3. Renombrando Polticas
Las polticas deberan tener nombres descriptivos de forma que usted u otro
administrador pueda identificarlas rpidamente.
Para renombrar una poltica:
1. Dirjase a la pgina Polticas.
2. Haga clic en el nombre de la poltica. Esto abrir la pgina de polticas.
3. Introduzca el nombre de la nueva poltica.
4. Haga clic en Guardar.
Nota
El nombre de la poltica es nico. Debe introducir un nombre diferente para cada
nueva poltica.
Nota
De forma predeterminada, solo el usuario que cre la poltica puede eliminarla. Para
cambiar esto, el propietario de la poltica debe marcar la opcin Permitir a otros
usuarios cambiar esta poltica en la pgina de Detalles de la poltica.
Polticas de Seguridad 74
Nota
Solo puede asignar polticas que haya creado usted mismo. Para asignar una poltica
creada por otro usuario, primero debe duplicarla en la pgina de Polticas.
Nota
Tambin puede hacer clic con el botn derecho en un grupo del rbol de red y
elegir Asignar poltica en el men contextual.
Polticas de Seguridad 75
Heredado desde arriba. Seleccione la opcin Heredar desde arriba para
asignar la poltica del grupo padre a los objetos de red seleccionados.
Forzar herencia de polticas para objetos. De forma predeterminada cada
objeto de red hereda la poltica del grupo padre. Si cambia la poltica del
grupo, se vern afectados todos los hijos del mismo, excepto los miembros
del grupo a los que haya asignado especficamente otra poltica.
Seleccione la opcin Forzar herencia de polticas para objetos para aplicar
la poltica escogida a un grupo, incluyendo a los hijos del mismo que tuvieran
asignada una poltica diferente. Es este caso, la tabla situada a continuacin
mostrar los hijos del grupo seleccionado que no heredan la poltica del
grupo.
5. Haga clic en Finalizar para guardar y aplicar los cambios.
Las polticas se aplican a los elementos de red objetivos inmediatamente tras la
edicin de las asignaciones de la poltica o tras modificar sus ajustes. La
configuracin debera aplicarse a los elementos de red en menos de un minuto
(siempre que estn conectados). Si un equipo o elemento de red no est conectado,
la configuracin se aplicar tan pronto como vuelva a conectarse.
Para comprobar si se ha asignado la poltica correctamente, acceda a la pgina
de Red y haga clic en el nombre del objeto que le interese para mostrar la ventana
de Informacin. Consulte la seccin de Poltica para ver el estado de la poltica
actual. Si est en estado pendiente, la poltica no se ha aplicado todava al objeto
objetivo.
Tambin puede comprobar fcilmente el estado de asignacin de polticas en
Polticas, en la columna Aplicada/Pendiente. Haga clic en el nmero de aplicada
o pendiente de la poltica que le interesa para mostrar en la pgina Red todas las
entidades de la red con el estado seleccionado.
Polticas de Seguridad 76
3. Configure las opciones de la poltica segn sea necesario. Los ajustes se
organizan en las siguientes categoras:
General
Antimalware
Cortafueg.
Control Contenido
Control de dispositivos
Relay
Proteccin de Exchange
Puede seleccionar la categora de configuracin usando el men del lateral
izquierdo de la pgina.
4. Haga clic en Guardar para guardar los cambios y aplicarlos a los equipos
objetivo. Para abandonar la pgina de poltica sin guardar los cambios, haga
clic en Cancelar.
Nota
Para saber cmo utilizar las polticas, dirjase a Administrando las Polticas (p. 72).
5.2.1. General
Los ajustes generales le ayudan a administrar las opciones de visualizacin de la
interfaz de usuario, la proteccin con contrasea, la configuracin del proxy, los
ajustes de Usuario avanzado, las opciones de comunicacin y las preferencias de
actualizacin de los puntos finales objetivo.
Los ajustes se organizan en las siguientes categoras:
Detalles
Notificaciones
Configuracin
Comunicacin
Actualizar
Detalles
La pgina Detalles contiene los detalles de polticas generales:
Nombre de poltica
El usuario que cre la poltica
Fecha y hora en la que se cre la poltica.
Polticas de Seguridad 77
Fecha y hora en la que se edit por ltima vez la poltica.
Nota
De forma predeterminada, solo el usuario que cre la poltica puede modificarla. Para
cambiar esto, el propietario de la poltica debe marcar la opcin Permitir a otros
usuarios cambiar esta poltica en la pgina de Detalles de la poltica.
Notificaciones
En esta seccin puede configurar las opciones de visualizacin de la interfaz de
usuario del agente de seguridad de Bitdefender.
Polticas de Seguridad 78
Polticas de equipos y mquinas virtuales - Ajustes de visualizacin
Polticas de Seguridad 79
Mostrar ventanas emergentes de notificacin. Seleccione esta opcin para
informar a los usuarios sobre eventos de seguridad importantes como la
deteccin de malware y las acciones llevadas a cabo a travs de pequeas
ventanas emergentes de notificacin. Las ventanas emergentes desaparecen
automticamente en unos pocos segundos sin la intervencin del usuario.
Mostrar ventanas emergentes de alerta. A diferencia de las ventanas emergentes
de notificacin, las ventanas emergentes de alerta solicitan la accin del usuario.
Si elige no mostrar alertas emergentes, Endpoint Security llevar a cabo
automticamente la accin recomendada. Las ventanas emergentes de alerta
se generan en las siguientes situaciones:
Si el cortafuego est configurado para solicitar al usuario una accin cuando
aplicaciones desconocidas soliciten acceso a Internet o a la red.
Si est habilitado Active Virus Control / Sistema de deteccin de intrusiones,
siempre que se detecta una aplicacin potencialmente peligrosa.
Si est habilitado el anlisis de dispositivo, siempre que se conecte un
dispositivo de almacenamiento externo al equipo. Puede configurar este
ajuste en la seccin de Antimalware > Bajo demanda.
Alertas de estado. Los usuarios saben si su punto final tiene problemas de
configuracin de seguridad u otros riesgos de seguridad en funcin de las
alertas de estado. As, los usuarios pueden saber si existe algn problema
relacionado con su proteccin antimalware, como por ejemplo: el mdulo de
anlisis on-access est deshabilitado o no se ha realizado un anlisis completo
del sistema.
Se informa a los usuarios sobre el estado de su proteccin de dos formas:
Consultando el rea de notificacin de la ventana principal, que muestra un
mensaje de estado adecuado y cambia de color dependiendo de los
problemas de seguridad. Los usuarios tienen la posibilidad de ver la
informacin sobre las incidencias haciendo clic en el botn correspondiente.
Consultando el icono de Bitdefender en la bandeja del sistema, que
cambia de aspecto cuando se detectan problemas.
El agente de seguridad de Bitdefender utiliza el siguiente esquema de colores
en el rea de notificacin:
Verde: no se han detectado problemas.
Polticas de Seguridad 80
Amarillo: el punto final sufre problemas que afectan a su seguridad, aunque
no son crticos. Los usuarios no tienen por qu interrumpir su trabajo actual
para resolver estas incidencias.
Rojo: el punto final tiene problemas crticos que requieren una accin
inmediata del usuario.
Para configurar las alertas de estado, seleccione el nivel de alerta que mejor
se adapte a sus necesidades (Activar todo, Personalizado y Desactivar todo).
Use la descripcin del lateral derecho de la escala como gua para su eleccin.
Si desea personalizar las alertas:
1. Seleccione el nivel Personalizado de la escala.
2. Haga clic en el enlace Ajustes para abrir la ventana de configuracin.
3. Seleccione los aspectos de la seguridad que quiere monitorizar. Para cada
categora, puede elegir mostrar la alerta como una advertencia o como una
incidencia crtica, o bien no mostrarla de ninguna manera. Las opciones se
describen aqu:
General. La alerta de estado se genera siempre que es necesario reiniciar
el sistema durante o despus de una operacin de mantenimiento del
producto, y tambin cuando el agente de seguridad no se pudo conectar
a Cloud Services de Bitdefender.
Antimalware. Las alertas de estado se generan en las siguientes
situaciones:
El anlisis on-access est habilitado pero se omiten muchos archivos
locales.
Ha pasado un determinado nmero de das desde que se realiz el
ltimo anlisis completo del sistema de la mquina.
Puede escoger cmo mostrar las alertas y definir el nmero de das
desde el ltimo anlisis completo del sistema.
Es necesario reiniciar para completar el proceso de desinfeccin.
Cortafuegos. Esta alerta de estado se genera cuando se desactiva el
mdulo de Cortafuego.
Control de Contenido. Esta alerta de estado se genera cuando se
desactiva el mdulo de Control de contenidos.
Polticas de Seguridad 81
Actualizar. La alerta de estado se genera cada vez que se requiere
reiniciar el sistema para completar una actualizacin.
Informacin del soporte tcnico. Puede personalizar la informacin de contacto
y soporte tcnico disponibles en la ventana Acerca de del agente de seguridad
rellenando los campos correspondientes. Los usuarios pueden acceder a esta
informacin desde la consola del agente de seguridad con solo hacer doble
clic en el icono de Bitdefender en la bandeja del sistema y seleccionando
Acerca de.
Configuracin
En esta seccin puede configurar los siguientes ajustes:
Configuracin de contrasea. Para evitar que usuarios con derechos
administrativos desinstalen la proteccin, debe configurar una contrasea.
La contrasea de desinstalacin puede configurarse antes de la instalacin
personalizando el paquete de instalacin. Si lo ha hecho as, seleccione
Mantener ajustes de instalacin para conservar la contrasea actual.
Para establecer la contrasea, o cambiar la contrasea actual, seleccione
Activar contrasea e introduzca la contrasea deseada. Para eliminar la
proteccin por contrasea, seleccione Desactivar contrasea.
Configuracin proxy
Si la red est detrs de un servidor proxy, tiene que definir los ajustes del proxy
que permitirn a sus puntos finales comunicarse con los componentes de la
solucin GravityZone. En este caso, tiene que activar la opcin Configuracin
proxy y rellenar los parmetros necesarios:
Servidor: introduzca la IP del servidor proxy.
Puerto: introduzca el puerto utilizado para conectar con el servidor proxy.
Nombre de usuario: introduzca un nombre de usuario que el proxy reconozca.
Contrasea: introduzca la contrasea vlida para el usuario especificado.
Usuario con Permisos
El mdulo de Usuario avanzado otorga privilegios de administracin a nivel de
punto final, lo que permite al usuario de punto final acceder y modificar los
ajustes de la poltica mediante una consola local, a travs de la interfaz de
Bitdefender Endpoint Security Tools.
Si quiere que determinados puntos finales tengan privilegios de usuario
avanzado, primero tiene que incluir este mdulo en el agente de seguridad
Polticas de Seguridad 82
instalado en los puntos finales objetivo. A continuacin, tiene que configurar
los ajustes de Usuario avanzado en la poltica aplicada a estos puntos finales:
Importante
El mdulo de Usuario avanzado solo est disponible para sistemas operativos
soportados de servidor y equipos de escritorio Windows.
Nota
Solo se puede acceder localmente a ciertas caractersticas de seguridad,
relacionadas con los mdulos Antimalware, Cortafuego, Control de contenidos
y Control de dispositivos, a travs de la consola de Usuario avanzado.
Polticas de Seguridad 83
En la pgina Red, haga clic en el punto final que le interese para mostrar la
ventana Informacin. Si la poltica se modific en el modo de Usuario
avanzado, se mostrar una notificacin en la pestaa General de la seccin
Poltica.
Importante
El mdulo de Usuario avanzado est diseado especficamente para solucionar
problemas y permite al administrador de la red ver y cambiar con facilidad los
ajustes de polticas en equipos locales. La asignacin de privilegios de Usuario
avanzado a otros usuarios en la empresa debe limitarse al personal autorizado,
para garantizar que las polticas de seguridad se aplican siempre en todos los
puntos finales de la red de la empresa.
Opciones
En esta seccin puede definir los siguientes ajustes:
Eliminar eventos con una antigedad superior a (das). El agente de seguridad
de Bitdefender mantiene un registro detallado de los eventos relacionados
con la actividad en el equipo (incluyendo tambin las actividades del equipo
monitorizadas por el Control de contenidos). Por omisin, los eventos se
eliminan del registro pasados 30 das. Si desea cambiar este intervalo,
seleccione una opcin diferente desde el men.
Enviar informes de bloqueos a Bitdefender. Seleccione esta opcin de forma
que, si el agente de seguridad se bloquea, los informes se enven a los
laboratorios de Bitdefender para su anlisis. Los informes ayudarn a
nuestros ingenieros a descubrir qu caus el problema y evitar que ste
vuelva a ocurrir. No s enviar informacin personal.
Comunicacin
En esta seccin puede asignar una o varias mquinas de relay para los puntos
finales objetivo y, a continuacin, configurar las preferencias de proxy para la
comunicacin entre los puntos finales objetivo y GravityZone.
Polticas de Seguridad 84
1. En la tabla de Asignacin de comunicacin de punto final, haga clic en el campo
Nombre. Se muestra la lista de puntos finales de relay detectados en su red.
2. Seleccione una entidad.
Polticas de Seguridad 85
Utilizar el proxy definido en la seccin General, para usar los ajustes de proxy
definidos en la poltica actual, en la seccin General > Ajustes.
No utilizar, cuando los puntos finales objetivo no se comunican con los
componentes de GravityZone a travs de proxy.
Actualizar
En esta seccin puede configurar el agente de seguridad de Bitdefender y los
ajustes de actualizacin de firmas de virus. Las actualizaciones son muy
importantes ya que permiten luchar contra las ltimas amenazas.
Polticas de Seguridad 86
Actualizacin del Producto. El agente de seguridad de Bitdefender comprueba
automticamente si existen descargas e instala actualizaciones cada hora
(configuracin predeterminada). Las actualizaciones automticas se ejecutan
de forma silenciosa en segundo plano.
Recurrencia. Para cambiar la recurrencia de la actualizacin automtica,
elija una opcin diferente en el men y configrela segn sus necesidades
en los campos siguientes.
Posponer reinicio. Algunas actualizaciones necesitan reiniciar el sistema
para instalarse y funcionar adecuadamente. Al seleccionar esta opcin, el
programa seguir trabajando con los archivos antiguos hasta que se reinicie
el equipo, sin informar al usuario. Por el contrario, una notificacin de la
interfaz de usuario solicitar a ste el reinicio del sistema siempre que lo
requiera una actualizacin.
Si elige posponer el reinicio, puede establecer la hora adecuada a la que los
equipos se iniciarn de forma automtica si (todava) es necesario. Esto
puede ser muy til para los servidores. Si es necesario, seleccione Reiniciar
tras instalar las actualizaciones y especifique cundo es conveniente reiniciar
(diaria o semanalmente en un da determinado, a una hora determinada del
da).
Actualizacin de Firmas. El agente de seguridad de Bitdefender comprueba
automticamente la actualizacin de firmas cada hora (configuracin
predeterminada). Las actualizaciones automticas se ejecutan de forma
silenciosa en segundo plano. Para cambiar la recurrencia de la actualizacin
automtica, elija una opcin diferente en el men y configrela segn sus
necesidades en los campos siguientes.
Ubicacin de las Actualizaciones. La ubicacin de actualizacin por defecto
del agente de seguridad de Bitdefender es http://upgrade.bitdefender.com.
Puede especificar otras ubicaciones de actualizacin introduciendo la IP o el
nombre de host local de una o varias mquinas de relay en su red y, a
continuacin, configurar su prioridad mediante los botones arriba y abajo que
aparecen al pasar el ratn por encima. Si la primera ubicacin de actualizacin
no est disponible, se usa la siguiente y as sucesivamente.
Para establecer una direccin de actualizacin local:
1. Introduzca la direccin del servidor de actualizacin local en el campo Aadir
direccin. Use una de estas sintaxis:
Polticas de Seguridad 87
update_ server_ip:port
update_ server_name:port
El puerto predeterminado es 7074.
2. Si los equipos cliente se conectan al servidor de actualizacin local a travs
de un servidor proxy, seleccione Usar proxy.
3. Haga clic en el botn Aadir del lateral derecho de la tabla.
4. Utilice las flechas de Arriba y Abajo de la columna Accin para
establecer la prioridad de las ubicaciones de actualizacin definidas. Si la
primera ubicacin de actualizacin no est disponible, se comprueba la
siguiente y as sucesivamente.
Para eliminar una ubicacin de la lista, haga clic en el botn Eliminar
correspondiente. Aunque puede eliminar la direccin de actualizacin
predeterminada, no es recomendable que lo haga.
5.2.2. Antimalware
El mdulo Antimalware protege al sistema contra todo tipo de amenazas de malware
(virus, troyanos, spyware, rootkits, adware y otros). La proteccin se divide en dos
categoras:
Anlisis On-access: evita que nuevas amenazas de malware se introduzcan en
el sistema.
Anlisis bajo demanda: permite detectar y eliminar malware que ya reside en
su sistema.
Cuando detecte un virus u otro malware, el agente de seguridad de Bitdefender
intentar eliminar automticamente el cdigo malware del archivo infectado y
reconstruir el archivo original. Esta operacin se conoce como desinfeccin. Los
archivos que no pueden desinfectarse se trasladan a la cuarentena para aislar la
infeccin. Cuando un virus est aislado en la cuarentena no puede hacer dao
alguno, al no poder ejecutarse ni leerse.
Los usuarios avanzados pueden configurar exclusiones de anlisis si no desean
que se analicen ciertos archivos o tipos de archivo.
Los ajustes se organizan en las siguientes categoras:
On-Access
Bajo demanda
Polticas de Seguridad 88
Configuracin
Servidores de seguridad
On-Access
En esta seccin puede configurar los dos componentes de la proteccin
antimalware en tiempo real:
Anlisis en tiempo real
Control avanzado de amenazas
Aviso
Si desactiva el anlisis on-access, los puntos finales sern vulnerables al malware.
2. Para una configuracin rpida, haga clic en el nivel de seguridad que mejor se
ajuste a sus necesidades (Agresivo, Normal o Tolerante). Use la descripcin
del lateral derecho de la escala como gua para su eleccin.
3. Puede configurar en detalle las opciones de anlisis mediante la seleccin del
nivel de proteccin Personalizado y haciendo clic en el enlace Opciones.
Polticas de Seguridad 89
Aparecer la ventana Ajustes de anlisis on-access con diversas opciones
organizadas en dos pestaas, General y Avanzado. Se describen a continuacin
las opciones desde la primera pestaa a la ltima:
Ubicacin de archivos. Use estas opciones para especificar qu tipos de
archivos desea que sean analizados. Las preferencias de anlisis pueden
configurarse de forma independiente para los archivos locales (almacenados
en el punto final local) o archivos de red (almacenados en los recursos
compartidos de la red). Si se instala la proteccin antimalware en todos los
equipos de la red, puede desactivar el anlisis de archivos de red para
permitir un acceso a la red ms rpido.
Puede ajustar el agente de seguridad para analizar todos los archivos a los
que se acceda (con independencia de su extensin), solamente archivos de
aplicacin o extensiones de archivo especficas que considere peligrosas.
Analizando todos los archivos proporciona una mejor proteccin, mientras
analizando solo aplicaciones puede ser utilizado para mejorar el rendimiento
del sistema.
Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques de
malware que otro tipo de archivos. Para ms informacin, dirjase a Tipos
de archivos de aplicacin (p. 224).
Polticas de Seguridad 90
unidad podra volverse inaccesible y ser incapaz de iniciar su sistema y
acceder a sus datos.
En busca de keyloggers. Los Keyloggers registran lo que escribe en el
teclado y envan informes por Internet a alguien con malas intenciones
(hacker). El hacker puede encontrar informacin personal entre los datos
robados, como nmeros de cuentas bancarias o contraseas, pudiendo
utilizarlos para su propio beneficio.
En busca de aplicaciones potencialmente no deseadas (APND). Una
aplicacin potencialmente no deseada (APND) es un programa que podra
haberse instalado en el PC contra su voluntad y que a veces acompaa
a software freeware. Estos programas pueden instalarse sin el
consentimiento del usuario (tambin llamados adware) o incluirse por
defecto en el kit de instalacin. Los efectos potenciales de estos
programas incluyen la visualizacin de ventanas emergentes, la
instalacin de barras de herramientas no deseadas en el navegador por
defecto o la ejecucin de diversos procesos en segundo plano y la
disminucin del rendimiento del PC.
Archivos. Seleccione esta opcin si desea activar el anlisis on-access
de los archivos comprimidos. Analizar dentro de archivos es una proceso
lento, requiere muchos recursos, por esta razn no lo recomendamos
para la proteccin en tiempo real. Los archivos comprimidos que
contienen archivos infectados no representan una amenaza inmediata
para la seguridad del sistema. El malware puede afectar al sistema slo
si el archivo infectado se extrae del archivo comprimido y se ejecuta sin
tener activada la proteccin de anlisis on-access.
Si decide utilizar esta opcin, puede configurar las siguientes opciones
y optimizacin:
Tamao de archivo mximo (MB). Puede establecer un lmite mximo
de tamao aceptado para los archivos analizados en tiempo real.
Seleccione la casilla correspondiente e introduzca el tamao mximo
del archivo (en MB).
Profundidad de archivo mxima (niveles). Marque la casilla de
verificacin correspondiente y elija la profundidad de archivo mxima
desde el men. Para el mejor rendimiento elija el valor ms bajo; para
la mxima proteccin seleccione el ms alto.
Acciones del Anlisis. Dependiendo del tipo de archivo detectado, las
siguientes acciones se realizan automticamente:
Polticas de Seguridad 91
Accin predeterminada para archivos infectados. Los archivos detectados
como infectados encajan con una firma de malware en la base de datos
de firmas de malware de Bitdefender. El agente de seguridad de
Bitdefender puede eliminar normalmente el cdigo malware de un archivo
infectado y reconstruir el archivo original. Esta operacin se conoce
como desinfeccin.
Si se detecta un archivo infectado, el agente de seguridad de Bitdefender
intentar desinfectarlo automticamente. Si falla la desinfeccin, el
archivo se mueve a la cuarentena con el fin de contener la infeccin.
Importante
Para tipos particulares de malware, la desinfeccin no es posible porque
el archivo detectado es completamente malicioso. En estos casos, el
archivo infectado es borrado del disco.
Importante
Para puntos finales de Mac se lleva a cabo la accin de Mover a la
cuarentena en lugar de Denegar acceso.
Desinfectar
Elimina el cdigo de malware de los archivos infectados. Se recomienda
siempre mantener esta como la primera accin a aplicar en los archivos
infectados.
Polticas de Seguridad 92
Eliminar
Elimina los archivos detectados del disco, sin mostrar advertencia
alguna. Se aconseja que evite utilizar esta accin.
Mover a cuarentena
Mueva los archivos detectados desde su ubicacin actual a la carpeta
de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni
abrirse; en consecuencia, desaparece el riesgo de resultar infectado.
Puede administrar los archivos de cuarentena desde la pgina
Cuarentena de la consola.
Nota
Antes de aplicar la accin de desinfeccin, se enva una copia del archivo a la
cuarentena con el fin de que pueda restaurarlo posteriormente, en caso de tratarse
de un falso positivo. Esta accin se puede configurar mediante la opcin Copiar
archivos a la cuarentena antes de aplicar la accin de desinfeccin disponible en la
pestaa Antimalware > Ajustes de los ajustes de poltica. Esta opcin est activada
por defecto en las plantillas de poltica.
Aviso
Si desactiva Advanced Threat Control, los equipos sern vulnerables al malware
desconocido.
Polticas de Seguridad 93
2. La accin por defecto para las aplicaciones infectadas detectadas por Advanced
Threat Control es desinfectar. Para establecer otra accin por defecto, use el
men disponible.
3. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades
(Agresivo, Normal o Tolerante). Use la descripcin del lateral derecho de la
escala como gua para su eleccin.
Nota
A medida que aumente el nivel de proteccin, Advanced Threat Control necesitar
menos indicios de comportamiento afn al malware para informar de un proceso.
Esto conducir a un nmero mayor de aplicaciones objeto de informe, y al mismo
tiempo, un aumento de falsos positivos (aplicaciones limpias detectadas como
maliciosas).
Es muy recomendable crear reglas de exclusin para las aplicaciones ms
conocidas o usadas, con lo que se evitan falsos positivos (deteccin incorrecta
de aplicaciones legtimas). Acceda a la pestaa Antimalware > Ajustes y configure
las reglas de exclusin de procesos ATC/IDS para las aplicaciones de confianza.
Bajo demanda
En esta seccin puede aadir y configurar las tareas de anlisis antimalware que
se ejecutarn regularmente en los equipos objetivo segn la programacin que
especifique.
Polticas de Seguridad 94
Polticas de equipos y mquinas virtuales - Tareas de anlisis bajo demanda
Polticas de Seguridad 95
minuto y utiliza una fraccin de los recursos del sistema que un anlisis de
virus regular.
Quick Scan es una tarea de anlisis por defecto con opciones preconfiguradas
que no se pueden cambiar. Puede aadir solo una tarea de Quick Scan para
una misma poltica.
Anlisis completo analiza el punto final por completo en busca de todo tipo de
malware que pueda amenazar su seguridad, como virus, spyware, adware,
rootkits y otros.
El Anlisis completo es una tarea de anlisis por defecto con opciones
preconfiguradas que no se pueden cambiar. Puede aadir solo una tarea de
Anlisis completo para una misma poltica.
Anlisis personalizado le permite elegir las ubicaciones concretas a analizar y
configurar las opciones de anlisis.
Anlisis de red es un tipo de anlisis personalizado que permite asignar un solo
punto final administrado para que analice unidades de red y, a continuacin,
configurar las opciones de anlisis y las ubicaciones concretas que deben
analizarse. Para las tareas de anlisis de red, tiene que introducir las
credenciales de una cuenta de usuario con permisos de lectura/escritura en
las unidades de red objetivo, para que el agente de seguridad pueda acceder y
llevar a cabo acciones en estas unidades de red.
La tarea de anlisis de red recurrente se enviar solo al punto final seleccionado
para realizar el anlisis (analizador). Si el punto final seleccionado no est
disponible, se aplicarn los ajustes de anlisis locales.
Nota
Puede crear tareas de anlisis de red solo dentro de una poltica que ya se aplique
a un punto final que se pueda utilizar como analizador.
Polticas de Seguridad 96
Para eliminar una tarea de la lista, seleccione la tarea y haga clic en el botn
Borrar del lateral derecho de la tabla.
Polticas de equipos y mquinas virtuales - Configuracin de los ajustes generales de las tareas de
anlisis bajo demanda
Polticas de Seguridad 97
Tenga en cuenta que los equipos deben estar encendidos a la hora programada.
Un anlisis programado no se ejecutar en su momento adecuado si la mquina
est apagada, hibernada o en modo suspensin, o si no ha iniciado sesin
ningn usuario. En tales situaciones, el anlisis se aplazar hasta la prxima
vez.
Nota
El anlisis programado se ejecutar a la hora local del punto final objetivo. Por
ejemplo, si el inicio del anlisis est programado para las 6:00 PM y el punto final
se halla en una franja horaria distinta que Control Center, el anlisis empezar a
las 6:00 PM (hora del punto final).
Tipos archivo. Use estas opciones para especificar qu tipos de archivos desea
que sean analizados. Puede ajustar Endpoint Security para analizar todos los
archivos (con independencia de su extensin), archivos de aplicacin solamente
o extensiones de archivo especficas que considere peligrosas. Analizando
todos los archivos se proporciona una mejor proteccin, mientras que analizar
Polticas de Seguridad 98
solo aplicaciones puede ser utilizado solamente para realizar un anlisis ms
rpido.
Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques de
malware que otro tipo de archivos. Para ms informacin, dirjase a Tipos de
archivos de aplicacin (p. 224).
Nota
El anlisis de los archivos comprimidos incrementa el tiempo de anlisis y requiere
ms recursos del sistema.
Polticas de Seguridad 99
Nota
Tenga en cuenta que el anlisis de adjuntos de correo hace un uso intensivo
de los recursos y puede afectar al rendimiento de su sistema.
Importante
Para tipos particulares de malware, la desinfeccin no es posible porque el
archivo detectado es completamente malicioso. En estos casos, el archivo
infectado es borrado del disco.
Anlisis de dispositivos
Puede configurar Endpoint Security para que detecte y analice automticamente
dispositivos de almacenamiento externo cuando se conectan al punto final. La
deteccin de dispositivos se dividen en una de estas categoras:
Cds/DVDs
Dispositivos de almacenamiento USB, como lpices flash y discos duros
externos.
Unidades de red mapeadas
Dispositivos con ms datos almacenados de una cierta cantidad.
Los anlisis de dispositivo intentan automticamente desinfectar los archivos
detectados como infectados o moverlos a la cuarentena si no es posible la
desinfeccin. Tenga en cuenta que no puede llevarse a cabo ninguna accin en
archivos infectados detectados en CDs/DVDs o en unidades de red mapeadas con
acceso de slo lectura.
Nota
Durante el anlisis de un dispositivo, el usuario puede acceder a cualquier informacin
de ste.
Nota
Est opcin se aplica slo para CDs/DVDs y dispositivos de almacenamiento
USB.
Configuracin
En esta seccin puede configurar los ajustes de la cuarentena y las reglas de
exclusin de anlisis.
Configuracin de ajustes de la cuarentena
Configurar exclusiones de anlisis
Exclusiones
El agente de seguridad de Bitdefender puede excluir del anlisis ciertos tipos de
objetos. Tambin se pueden definir exclusiones personalizadas, en funcin de sus
necesidades concretas. En esta seccin, puede configurar el uso de diferentes
tipos de exclusiones disponibles en el agente de seguridad de Bitdefender.
Las exclusiones incorporadas estn activadas por defecto y se incluyen en el
agente de seguridad de Bitdefender.
Si desea analizar todo tipo de objetos, puede optar por desactivar las exclusiones
incorporadas, pero esta opcin tendr un impacto considerable sobre el
rendimiento de la mquina y aumentar el tiempo de anlisis.
Si desea excluir determinados objetos del anlisis, puede activar la opcin
Exclusiones personalizadas y configurar las exclusiones segn sus necesidades.
Importante
Las exclusiones de anlisis son para utilizarlas en circunstancias especiales o
seguir las recomendaciones de Microsoft o de Bitdefender. Lea este artculo para
consultar una lista actualizada de exclusiones recomendadas por Microsoft. Si
dispone de un archivo de prueba de EICAR que use para probar la proteccin
antimalware peridicamente, debera excluirlo del anlisis on-access.
Nota
Antes de excluir las extensiones, infrmese para ver cules son objetivos
normales del malware y cules no.
Servidores de seguridad
En esta seccin puede establecer que los puntos finales objetivo se comuniquen
con GravityZone a travs de una o varias mquinas Security Server instaladas en
su red. Tambin puede configurar los ajustes de comunicacin entre las mquinas
Security Server seleccionadas y GravityZone Control Center.
Nota
Puede que su licencia de producto no incluya esta caracterstica.
Nota
N = nmero mximo permitido de tareas de anlisis bajo demanda
simultneas
La funcin MAX(a;b) devuelve el nmero mximo de slots de anlisis
disponibles en el Security Server, donde:
a = 4 representa el nmero por defecto de slots de anlisis bajo
demanda
b = vCPUs - 1
vCPUs = nmero de CPUs virtuales asignadas al Security Server
Por ejemplo: Para un Security Server con 12 CPUs y un lmite Alto de anlisis
simultneos, tenemos:
N = 4 x MAX(4 ; 12-1) = 4 x 11 = 44 tareas de anlisis bajo demanda
simultneas.
Usar SSL: active esta opcin si desea cifrar la conexin entre los puntos finales
objetivo y los appliances Security Server especificados.
5.2.3. Cortafueg.
El Cortafuego protege el punto final de los intentos de conexin entrantes y salientes
no autorizados.
La funcionalidad del cortafuego se basa en los perfiles de red. Los perfiles se basan
en niveles de confianza, que han de definirse para cada red.
El cortafuego detecta cualquier nueva conexin, compara la informacin del
adaptador para esa conexin con la informacin de los perfiles existentes y aplica
el perfil correcto. Para obtener ms informacin sobre cmo se aplican los detalles,
vea Configuracin de la red (p. 114).
Importante
El mdulo de Cortafuego solo est disponible para estaciones de trabajo Windows.
General
En este apartado puede activar o desactivar el cortafuego de Bitdefender y modificar
la configuracin general.
Aviso
Si desactiva la proteccin del cortafuego, los equipos sern vulnerables a los
ataques de la red y de Internet.
Nota
Esta opcin no activa automticamente ICS en el sistema del usuario.
Configuracin
El cortafuego aplica automticamente un perfil basado en el nivel de confianza.
Puede tener diferentes niveles de confianza para conexiones de red, dependiendo
de la arquitectura de la red o del tipo de adaptador utilizado para establecer la
conexin de red. Por ejemplo, si tiene subredes dentro de la red de su empresa,
puede establecer un nivel de confianza para cada subred.
Los ajustes aparecen detallados en las siguientes tablas:
Redes
Adaptadores
Configuracin de la red
Si desea que el cortafuego aplique diferentes perfiles a varios segmentos de red
de su empresa, debe especificar las redes gestionadas en la tabla Redes. Rellene
los campos de la tabla Redes como se describe a continuacin:
Nombre. Introduzca el nombre que identifique la red en la lista.
Tipo. Seleccione desde el men el tipo de perfil asignado a la red.
El agente de seguridad de Bitdefender aplica automticamente uno de los cuatro
perfiles de red para cada conexin de red detectada en el punto final, con el fin
de definir las opciones bsicas de filtrado del trfico. Los tipos de perfiles son:
Red de confianza. Desactiva el cortafuego para los adaptadores
correspondientes.
Redes domsticas/oficina. Permite todo el trfico entrante y saliente entre
equipos de la red local, mientras que se filtra el resto del trfico.
Red pblica. Se filtrar todo el trfico.
Red insegura. Bloquea completamente el trfico de red y de Internet a travs
de los adaptadores correspondientes.
Identificacin. Seleccione en el men el mtodo a travs del cual el agente de
seguridad de Bitdefender identificar la red. La red puede identificarse mediante
tres mtodos: DNS, Puerta de enlace y Red.
DNS: identifica todos los puntos finales mediante el DNS especificado.
Ajustes de adaptadores
Si se detecta una red que no est definida en la tabla Redes, el agente de seguridad
de Bitdefender detecta el tipo de adaptador de red y aplica el consiguiente perfil a
la conexin.
Los campos de la tabla Adaptadores se describen a continuacin:
Tipo. Muestra el tipo de adaptadores de red. El agente de seguridad de
Bitdefender puede detectar tres tipos de adaptadores predefinidos: Cableado,
Inalmbrico y Virtual (Virtual Private Network).
Tipo de red. Describe el perfil de red asignado a un tipo de adaptador especfico.
Los perfiles de red se describen en la seccin Ajustes de red. Hacer clic en el
campo tipo de red le permite cambiar la configuracin.
Reglas
En esta seccin puede configurar el acceso de la aplicacin a la red y las normas
de trfico de datos establecidas por el cortafuegos. Tenga en cuenta que los ajustes
disponibles se aplican slo a los perfiles Home/Office y Pblico.
Configuracin
Puede configurar los siguientes ajustes:
Nivel de proteccin. El nivel de proteccin seleccionado define la lgica para
la toma de decisiones utilizada cuando las aplicaciones solicitan acceso a los
servicios de red o Internet. Tiene las siguientes opciones a su disposicin:
Juego de reglas y permitir
Aplique las reglas de Cortafuego existentes y permita automticamente
todos los intentos de conexin. Para cada nuevo intento de conexin, se
crea una regla y se aade al conjunto de reglas.
Juego de reglas y preguntar
Aplique las reglas de cortafuego existentes y consulte al usuario por la
accin a aplicar para los restantes intentos de conexin. Se muestra en la
pantalla del usuario una ventana de alerta con informacin detallada sobre
los intentos de conexin desconocidos. Para cada nuevo intento de
conexin, se crea una regla y se aade al conjunto de reglas.
Juego de reglas y rechazar
Aplique las reglas de cortafuego existentes y rechace automticamente
los restantes intentos de conexin. Para cada nuevo intento de conexin,
se crea una regla y se aade al conjunto de reglas.
Juego de reglas, archivos conocidos y permitir
Aplicar las reglas de cortafuego existentes, permite automticamente los
intentos de conexin llevados a cabo por aplicaciones conocidas y permite
Nota
Los archivos conocidos representan una gran coleccin de aplicaciones fiables
y seguras, que es compilada y mantenida constantemente por Bitdefender.
Nota
Normalmente, las aplicaciones cambian despus de actualizarse. Sin embargo,
tambin existe el riesgo que las aplicaciones sufran cambios a causa del malware,
con el objetivo de infectar el equipo local y los otros equipos de la red.
Reglas
La tabla Reglas enumera las reglas de cortafuego, proporcionando informacin
importante sobre cada una de ellas:
Nombre de la regla o aplicacin a la que se refiere.
Protocolo sobre el que se aplica la regla.
Accin de la regla (permitir o rechazar paquetes).
Acciones que puede llevar a cabo en la regla.
Prioridad de reglas.
Nota
Estas son las reglas de cortafuego impuestas explcitamente por la poltica. Pueden
configurarse reglas adicionales en los equipos como resultado de aplicar la
configuracin del cortafuegos.
Nota
No puede editar ni modificar las reglas de cortafuego predeterminadas.
Direccin Descripcin
Saliente La regla se aplicar slo para el trfico saliente.
Entrante La regla se aplicar slo para el trfico entrante.
Ambos La regla se aplicar en ambas direcciones.
Permisos Descripcin
Permitir Se permitir el acceso de la aplicacin especificada a la red /
Internet bajo las condiciones indicadas.
Bloquear Se bloquear el acceso de la aplicacin especificada a la red /
Internet bajo las condiciones indicadas.
Importante
El mdulo de Control de contenidos solo est disponible para estaciones de trabajo
Windows.
Trfico
Configure las preferencias de seguridad del trfico mediante los ajustes de los
siguientes apartados:
Opciones
Anlisis trfico
Exclusiones de anlisis de trfico
Anlisis trfico
Los mensajes de correo y el trfico Web entrantes se analizan en tiempo real para
evitar que se descargue malware en el punto final. Los mensajes de correo salientes
se analizan para evitar que el malware infecte otros puntos finales. Analizando el
trfico web debe ralentizar el navegador web un poco, pero bloquear el malware
que viene de Internet, incluyendo descargas nos autorizadas.
Cuando se encuentra un email infectado, se reemplaza automticamente con un
email estndar que informa al destinatario del mensaje infectado original. Si una
pgina Web contiene o distribuye malware se bloquea automticamente. En su
Web
En este apartado puede configurar las preferencias de seguridad para la navegacin
Web.
Los ajustes se organizan en los siguientes apartados:
Control de acceso Web
Antiphishing
Nota
El agente de seguridad de Bitdefender realizar actualizaciones cada hora, ya
est bloqueado el acceso Web o no.
Categoras
El Filtro de categoras Web filtra dinmicamente el acceso a sitios Web
basndose en su contenido. Puede utilizar el filtro de categoras Web para
definir excepciones a la accin de control de acceso Web seleccionada (permitir
o bloquear) para categoras Web completas (como juegos, contenido para
adultos o redes online).
Para configurar el Filtro de categoras Web:
1. Active el Filtro de categoras Web.
2. Para una configuracin rpida, haga clic en uno de los perfiles predefinidos
(Agresivo, Normal o Tolerante). Use la descripcin del lateral derecho de la
escala como gua para su eleccin. Puede ver las acciones predefinidas
para las categoras Web disponibles desplegando la seccin Reglas Web
situada debajo.
3. Si no le satisfacen los ajustes predeterminados, puede definir un filtro
personalizado:
a. Seleccione Personalizado.
Nota
Permitir categoras Web especficas tambin se tiene en cuenta durante los
intervalos de tiempo en los que el acceso Web est bloqueado por el Control
de acceso Web.
Permitir permisos funciona solo cuando el acceso Web est bloqueado por
el Control de acceso Web, mientras que Bloquear permisos funciona solo
cuando el Control de acceso Web permite el acceso Web.
Puede anular el permiso de la categora para direcciones Web individuales
aadindolas con el permiso contrario en Control de acceso Web > Ajustes
> Exclusiones. Por ejemplo, si el Filtro de categoras bloquea una direccin
Web, aada una regla Web para esa direccin con el premiso establecido
como Permitir.
Exclusiones
Tambin puede definir reglas Web para bloquear o permitir explcitamente
ciertas direcciones Web, anulando los ajustes del Control de acceso Web
existentes. As, por ejemplo, los usuarios podrn acceder a pginas Web
especficas incluso cuando la navegacin Web est bloqueada por el Control
de acceso Web.
Para crear una regla Web:
1. Active la opcin de Usar excepciones.
2. Introduzca la direccin que quiera permitir o bloquear en el campo
Direcciones Web.
3. Seleccione Permitir o Bloquear del men Permiso.
4. Haga clic en el botn Aadir del lateral derecho de la tabla para aadir
la direccin a la lista de excepciones.
5. Haga clic en Guardar.
Antiphishing
La proteccin Antiphishing bloquea automticamente las pginas Web de phishing
conocidas para evitar que los usuarios puedan revelar sin darse cuenta informacin
confidencial a impostores online. En lugar de la pgina Web de phishing, se muestra
en el navegador una pgina de advertencia especial para informar al usuario de
que la pgina Web solicitada es peligrosa.
Seleccione Antiphishing para activar la proteccin antiphishing. Puede afinar ms
todava Antiphishing configurando los siguientes ajustes:
Proteccin contra fraude. Seleccione esta opcin si desea ampliar la proteccin
a otros tipos de estafas adems del phishing. Por ejemplo, los sitios Web que
representan empresas falsas, que no solicitan directamente informacin privada,
pero en cambio intentan suplantar a empresas legtimas y lograr un beneficio
engaando a la gente para que hagan negocios con ellos.
Proteccin contra phishing. Mantenga esta opcin seleccionada para proteger
a los usuarios frente a los intentos de phishing.
Si una pgina Web legtima se detecta incorrectamente como de phishing y es
bloqueada, puede aadirla a la lista blanca para permitir que los usuarios puedan
acceder a ella. La lista debera contener nicamente sitios Web en los que confe
plenamente.
Para gestionar las excepciones antiphishing:
1. Haga clic en Exclusiones.
2. Introduzca la direccin Web y pulse el botn Aadir.
Si desea excluir un sitio Web completo, escriba el nombre de dominio, como
por ejemplo http://www.sitioweb.com y, si desea excluir solamente una
pgina Web, escriba la direccin Web exacta de esa pgina.
Nota
No se aceptan comodines para la definicin de URLs.
Proteccin de datos
La Proteccin de datos evita la divulgacin no autorizada de informacin sensible
basndose en las reglas definidas por el administrador.
Importante
Los datos suministrados se almacenan cifrados en los puntos finales
protegidos, pero puede verlos en su cuenta de Control Center. Para mayor
seguridad, no introduzca toda la informacin que desea proteger. En este
caso debe desmarcar la opcin Coincidir slo palabras completas.
Nota
Si se enva un email que contenga informacin bloqueada a mltiples receptores, lo
recibirn aquellos para los cuales se hayan definido exclusiones.
Para eliminar una regla o una excepcin de la lista, haga clic en el botn Borrar
correspondiente del lateral derecho de la tabla.
Aplicaciones
En esta seccin puede configurar el Control de aplicaciones, que le ayuda a bloquear
por completo o restringir el acceso de los usuarios a las aplicaciones en sus
equipos. Los juegos, el software multimedia o las aplicaciones de mensajera, as
como otros tipos de software, pueden bloquearse a travs de este componente.
Importante
El mdulo de Control de dispositivos est disponible solo para sistemas operativos
Windows de servidor y de escritorio compatibles (no est disponible para Linux y
Mac OS).
Reglas
La seccin Reglas permite definir los permisos para los dispositivos conectados
a los puntos finales objetivo.
Para establecer los permisos para el tipo de dispositivo que desee:
1. Acceda a Control de dispositivos > Reglas.
2. Haga clic en el nombre del dispositivo en la tabla correspondiente.
Exclusiones
Tras establecer las reglas de permisos para diferentes tipos de dispositivos, puede
que desee excluir ciertos tipos de productos o dispositivos de estas reglas.
Puede definir exclusiones de dispositivos:
5.2.6. Relay
Esta seccin le permite definir los ajustes de actualizacin y comunicacin de
puntos finales objetivo con funcin de relay.
Los ajustes se organizan en las siguientes categoras:
Comunicacin
Actualizar
Comunicacin
La pestaa Comunicacin contiene las preferencias de proxy para la comunicacin
entre los puntos finales de relay y los componentes de GravityZone.
De ser necesario, puede configurar de forma independiente la comunicacin entre
los puntos finales de relay objetivo y Bitdefender Cloud Services / GravityZone
Control Center mediante los siguientes ajustes:
Actualizar
Esta seccin le permite definir los ajustes de actualizacin de puntos finales
objetivo con funcin de relay:
En la seccin Actualizacin puede configurar los siguientes ajustes:
El intervalo de tiempo en que los puntos finales de relay comprueban si hay
actualizaciones.
La carpeta ubicada en el punto final de relay donde se descargan y reflejan
las actualizaciones de producto y de firmas. Si desea definir una carpeta
de descarga determinada, introduzca su ruta completa en el campo
correspondiente.
Importante
Se recomienda definir una carpeta dedicada para las actualizaciones de
producto y de firmas. No debe elegir una carpeta que contenga archivos
personales o del sistema.
Grupos de usuarios
Control Center permite la creacin de grupos de usuarios para aplicar distintas
polticas de anlisis y filtrado a diferentes categoras de usuarios. Por ejemplo,
puede crear polticas adecuadas para el departamento de TI, para el equipo de
ventas o para los directivos de la empresa.
Los grupos de usuarios estn disponibles en general a nivel de empresa,
independientemente de la poltica o del usuario que los creara.
Para crear un grupo de usuarios:
1. Haga clic en el botn Aadir en la parte superior de la tabla. Se muestra la
ventana de informacin.
2. Introduzca el nombre del grupo, la descripcin y las direcciones de correo
electrnico de los usuarios.
Nota
En caso de tener una lista de direcciones de correo electrnico muy larga,
puede copiar y pegar la lista desde un archivo de texto.
Lista de separadores aceptados: espacio, coma, punto y coma, e intro.
Configuracin
Eliminar archivos en cuarentena de ms de (das). Por defecto, los archivos de
ms de 15 das se eliminan automticamente. Si desea cambiar este intervalo,
escriba un valor diferente en el campo correspondiente.
Aviso
No utilice este filtro si est usando un host inteligente, un servicio de filtrado de
correo electrnico alojado o una solucin de filtrado de correo electrnico de puerta
de enlace con sus servidores de Exchange.
Importante
El filtro solo comprueba las conexiones de correo electrnico no autenticadas.
Mejores prcticas:
Se recomienda utilizar este filtro solo en servidores de Exchange conectados
directamente a Internet. Por ejemplo, si tiene servidores de transporte
Para configurar el filtrado antispoofing, siga los pasos descritos en este documento:
1. Marque la casilla de verificacin Comprobacin de IP de dominio (antispoofing)
para activar el filtro.
2. Haga clic en el botn Aadir en la parte superior de la tabla. Aparece la
ventana de configuracin.
3. Introduzca el dominio de correo electrnico en el campo correspondiente.
4. Indique el rango de direcciones IP autorizadas para el dominio especificado
anteriormente, utilizando el formato CIDR (IP/mscara de red).
5. Haga clic en el botn Aadir del lateral derecho de la tabla. Las direcciones
IP se aaden a la tabla.
6. Para eliminar un rango de IP de la lista, haga clic en el botn Eliminar
correspondiente del lateral derecho de la tabla.
7. Haga clic en Guardar. El dominio se aade al filtro.
Para eliminar un dominio de correo electrnico del filtro, seleccinelo en la tabla
de antispoofing y haga clic en el botn Eliminar de la parte superior de la tabla.
Nota
Las direcciones de los campos Cc y Bcc tambin se consideran destinatarios.
Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzn.
Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques de
malware que otro tipo de archivos. Para ms informacin, dirjase a Tipos
de archivos de aplicacin (p. 224).
Si desea analizar solo los archivos con determinadas extensiones, tiene dos
alternativas:
Extensiones definidas por el usuario, donde debe proporcionar solo las
extensiones que se analizarn.
Todos los archivos, excepto extensiones concretas, donde debe introducir
solo las extensiones que no se analizarn.
Tamao mximo del adjunto/cuerpo del mensaje (MB). Marque esta casilla
de verificacin e introduzca un valor en el campo correspondiente para
establecer el tamao mximo aceptado de un archivo adjunto o del cuerpo
del mensaje de correo electrnico que se va a analizar.
Profundidad de archivo mxima (niveles). Marque la casilla de verificacin
y elija la profundidad mxima del archivo comprimido en el campo
correspondiente. Cuanto menor sea el nivel de profundidad, mayor ser el
rendimiento, pero menor el grado de proteccin.
Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificacin para buscar aplicaciones maliciosas o
potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el
comportamiento de diversos productos de software y reducir el rendimiento
del sistema.
Acciones. Puede especificar diferentes acciones para que el agente de seguridad
las aplique automticamente a los archivos, en funcin del tipo de deteccin.
The detection type separates the files into three categories:
Archivos infectados. Estos archivos coinciden con una firma de malware
en la base de datos de firmas de malware de Bitdefender.
Archivos sospechosos. El anlisis heurstico detecta estos archivos como
sospechosos. Dado que B-HAVE es una tecnologa de anlisis heurstico,
Bitdefender Endpoint Security Tools no puede asegurar que el archivo est
realmente infectado con malware.
Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la particin donde est instalado el agente
de seguridad. El tamao de la cuarentena depende del nmero de elementos
almacenados y de su tamao.
Nota
El anlisis bajo demanda est disponible nicamente para servidores de Exchange
con el rol de buzn instalado.
Tenga en cuenta que el anlisis bajo demanda aumenta el consumo de recursos
y, dependiendo de las opciones y del nmero de objetos que haya que analizar,
puede tardar un tiempo considerable en completarse.
Nota
El nombre de usuario debe incluir el nombre de dominio, con el formato
usuario@dominio o dominio\usuario.
No olvide actualizar las credenciales en Control Center siempre que cambien.
Nota
Para obtener la identidad de la base de datos, utilice el comando shell de
Exchange:
Get-MailboxDatabase | fl name,identity
Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques de
malware que otro tipo de archivos. Para ms informacin, dirjase a Tipos
de archivos de aplicacin (p. 224).
Si desea analizar solo los archivos con determinadas extensiones, tiene dos
alternativas:
Extensiones definidas por el usuario, donde debe proporcionar solo las
extensiones que se analizarn.
Todos los archivos, excepto extensiones concretas, donde debe introducir
solo las extensiones que no se analizarn.
Tamao mximo del adjunto/cuerpo del mensaje (MB). Marque esta casilla
de verificacin e introduzca un valor en el campo correspondiente para
establecer el tamao mximo aceptado de un archivo adjunto o del cuerpo
del mensaje de correo electrnico que se va a analizar.
Profundidad de archivo mxima (niveles). Marque la casilla de verificacin
y elija la profundidad mxima del archivo comprimido en el campo
correspondiente. Cuanto menor sea el nivel de profundidad, mayor ser el
rendimiento, pero menor el grado de proteccin.
Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificacin para buscar aplicaciones maliciosas o
potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el
Antispam
El mdulo Antispam ofrece proteccin multicapa contra el spam y el phishing
mediante una combinacin de varios filtros y motores para determinar si los
mensajes de correo electrnico son spam o no.
Nota
El filtrado antispam est disponible para:
Exchange Server 2016/2013 con rol de transporte perimetral o de buzn.
Exchange Server 2010/2007 con rol de transporte perimetral o de transporte
de concentradores.
Si tiene roles tanto de transporte perimetral como de concentradores en su
organizacin de Exchange, se recomienda activar el filtrado antispam en el servidor
con el rol de transporte perimetral.
Filtros Antispam
Los mensajes se cotejan con las reglas de filtrado antispam segn los grupos de
remitentes y destinatarios, por orden de prioridad, hasta que cumpla una regla. El
Opciones de reglas
Tiene las siguientes opciones a su disposicin:
General. En esta seccin debe establecer un nombre para la regla, pues de lo
contrario no podr guardarla. Marque la casilla de verificacin Activa si desea
que la regla entre en vigor tras guardar la poltica.
mbito de aplicacin de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrnico, mediante el
establecimiento de las siguientes opciones acumulativas del mbito de
aplicacin:
Aplicar a (direccin). Seleccione la direccin del trfico de correo electrnico
a la que se aplica la regla.
Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botn Especfico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botn Especfico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su seleccin.
Si desea aplicar la regla solo en caso de que todos los destinatarios estn
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.
Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzn.
Importante
El filtro RBL requiere configuracin adicional. Puede configurar el filtro despus
de haber creado o editado la regla. Para obtener ms informacin,
consulteConfiguracin del filtro RBL (p. 159)
Nota
Esta opcin solo es compatible con mensajes de correo electrnico en
formato MIME.
Nota
Para incluir en la lista negra a remitentes de spam conocidos, utilice la opcin Lista
negra de conexin de la seccin Proteccin de Exchange > General > Ajustes.
Nota
El filtrado de contenidos y el filtrado de adjuntos estn disponibles para:
Exchange Server 2016/2013 con rol de transporte perimetral o de buzn.
Exchange Server 2010/2007 con rol de transporte perimetral o de transporte de
concentradores.
Filtro de Contenido
El filtrado de contenidos le ayuda a filtrar el trfico de correo electrnico en funcin
de las cadenas de caracteres que haya definido previamente. Estas cadenas se
comparan con el asunto del mensaje o con el texto que contiene el cuerpo del
mismo. Utilizando el Filtro de Contenido, puede conseguir lo siguiente:
Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzn.
Ajustes. Configure las expresiones que hay que buscar en los mensajes de
correo electrnico como se describe a continuacin:
1. Elija la parte del mensaje de correo electrnico que se debe comprobar:
El asunto del mensaje, marcando la casilla de verificacin Filtrar por
asunto. Se filtrarn todos los mensajes de correo electrnico cuyo asunto
contenga alguna de las expresiones introducidas en la tabla
correspondiente.
El cuerpo del mensaje, marcando la casilla de verificacin Filtrar por
contenido del cuerpo. Se filtrarn todos los mensajes de correo
electrnico que contengan en su cuerpo alguna de las expresiones
definidas.
Tanto el asunto como el cuerpo, marcando ambas casillas de verificacin.
Se filtrarn todos los mensajes de correo electrnico cuyo asunto
coincida con cualquier regla de la primera tabla Y cuyo cuerpo contenga
cualquier expresin de la segunda tabla. Por ejemplo:
La primera tabla contiene las expresiones: boletn y semanal.La
segunda tabla contiene las expresiones: compras, precio y oferta.
Coincidira con la regla, y por tanto se filtrara, un mensaje de correo
electrnico con el asunto "Boletn mensual de su relojera favorita" y
cuyo cuerpo contuviera la frase "Tenemos el placer de presentar nuestra
ltima oferta con sensacionales relojes a precios irresistibles". Si el tema
fuera "Noticias de relojera", el mensaje no se filtrara.
2. Cree las listas de condiciones con los campos en el encabezado de la tabla.
Por cada condicin, siga estos pasos:
a. Seleccione el tipo de expresin que se debe usar en las bsquedas.
Puede escoger entre introducir la expresin textual exacta o crear
patrones de texto mediante expresiones regulares.
Nota
La sintaxis de las expresiones regulares se valida conforme a la gramtica
de ECMAScript. Por ejemplo, la expresin
Nota
Esta opcin solo es compatible con mensajes de correo electrnico en
formato MIME.
Filtro de Adjuntos
El mdulo de filtrado de adjuntos proporciona opciones de filtrado para los archivos
adjuntos a los mensajes de correo electrnico. Puede detectar adjuntos con
determinados patrones de nombre o de un cierto tipo. Gracias al filtrado de adjuntos
puede:
Bloquear adjuntos potencialmente peligrosos, como los archivos .vbs o .exe
o los mensajes de correo electrnico que los contengan.
Bloquear adjuntos con nombres ofensivos o los mensajes de correo electrnico
que los contengan.
Activacin del filtrado de adjuntos
Si desea utilizar el filtrado de adjuntos, marque la casilla de verificacin Filtrado
de adjuntos.
Para crear y administrar reglas de filtrado de adjuntos, consulte Administracin
de las reglas de filtrado (p. 161).
Opciones de reglas
General. En esta seccin debe establecer un nombre para la regla, pues de lo
contrario no podr guardarla. Marque la casilla de verificacin Activa si desea
que la regla entre en vigor tras guardar la poltica.
mbito de aplicacin de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrnico, mediante el
establecimiento de las siguientes opciones acumulativas del mbito de
aplicacin:
Aplicar a (direccin). Seleccione la direccin del trfico de correo electrnico
a la que se aplica la regla.
Nota
Las direcciones de los campos Cc y Bcc tambin se consideran destinatarios.
Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzn.
Nota
La deteccin del tipo real de archivo puede consumir muchos recursos.
Para filtrar los adjuntos por su nombre, marque la casilla de verificacin Detectar
por nombre de archivo e introduzca los nombres de archivo que desee filtrar
en el campo correspondiente. Al editar la lista, tambin puede utilizar los
siguientes caracteres comodn para definir patrones:
Asterisco (*); sustituye a cero, uno o ms caracteres.
Signo de interrogacin (?); sustituye a cualquier carcter individual.
Por ejemplo, si introduce base de datos.*, se detectarn todos los archivos
con el nombre base de datos, independientemente de su extensin.
Nota
Si activa tanto la deteccin por tipo de contenido como por nombre de archivo
(sin deteccin de tipo real), el archivo debe cumplir simultneamente las
condiciones para ambos tipos de deteccin. Por ejemplo, ha seleccionado la
categora Multimedia e introducido el nombre de archivo prueba.pdf. En tal
caso, todos los mensajes de correo electrnico pasarn la regla, dado que los
archivos PDF no son archivos multimedia.
Acciones. Hay diversas acciones que puede adoptar respecto a los adjuntos
detectados o a los mensajes de correo electrnico que los contengan. Cada
accin tiene, a su vez, varias opciones posibles o acciones secundarias. Se
describen a continuacin:
Acciones principales:
Reemplazar archivo. Elimina los archivos detectados e inserta un archivo
de texto que comunica al usuario las acciones adoptadas.
Para configurar el texto de notificacin:
1. Haga clic en el enlace Ajustes junto a la casilla de verificacin Filtrado
de adjuntos.
2. Introduzca el texto de notificacin en el campo correspondiente.
3. Haga clic en Guardar.
Eliminar archivo. Elimina los archivos detectados sin ninguna
advertencia. Se aconseja que evite utilizar esta accin.
Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrnico detectado con
un cdigo de error 550 SMTP. En todos los dems casos, el mensaje de
correo electrnico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta accin.
Mensaje de correo electrnico en cuarentena. El mensaje de correo
electrnico se cifra y se guarda en la carpeta de cuarentena del Exchange
Server, sin entregarse a los destinatarios. Puede administrar los
mensajes de correo electrnico en cuarentena desde la pgina
Cuarentena.
Redirigir el mensaje de correo electrnico a. El mensaje no se entrega
a los destinatarios originales sino a una direccin de correo electrnico
que indique en el campo correspondiente.
Entregar mensaje de correo electrnico. Deja pasar el mensaje de correo
electrnico.
Acciones secundarias:
Etiquetar el asunto del mensaje de correo electrnico como. Puede
aadir una etiqueta al asunto del mensaje detectado para ayudar a los
usuarios a filtrar los mensajes en su cliente de correo electrnico.
Nota
Esta opcin solo es compatible con mensajes de correo electrnico en
formato MIME.
el Panel de control
Esto es lo que necesita saber sobre los portlets del panel de control:
Control Center viene con varios portlets de panel de control predefinidos.
Cada portlet del panel incluye un informe detallado en segundo plano, accesible
haciendo clic sobre el grfico.
Hay varios tipos de portlets que incluyen diversa informacin sobre la proteccin
de sus puntos finales, como el estado de actualizacin, el de malware, la
actividad del cortafuego, etc. Para obtener ms informacin sobre los tipos de
portlet del panel de control, consulte Tipos de informes disponibles (p. 178).
Nota
Solo puede mover los portlets en las posiciones ya ocupadas.
Actividad de malware
Le proporciona informacin general sobre las amenazas de malware detectadas
durante un periodo de tiempo dado en los puntos finales seleccionados. Puede
ver:
Nmero de detecciones (archivos que se han encontrado infectados con
malware)
Nmero de infecciones resueltas (archivos que han sido desinfectados
correctamente o movidos a la cuarentena)
Nmero de infecciones sin resolver (archivos que no pudieron desinfectarse,
pero a los que se ha denegado el acceso; por ejemplo, un archivo infectado
almacenado en algn formato de archivo propietario)
El usuario que haba iniciado sesin en el momento de la ltima deteccin.
Por cada amenaza detectada, si hace clic en los enlaces disponibles en las
columnas de resultados de desinfeccin, podr ver la lista de los puntos finales
afectados y las rutas de los archivos. Por ejemplo, si hace clic en el nmero
de la columna Resueltos, ver los archivos y los puntos finales de los que se
elimin la amenaza.
Estado del Malware
Le ayuda a encontrar cuntos y cules de los puntos finales seleccionados
han sido afectados por malware en un periodo de tiempo especfico y cmo
se han tratado las amenazas. Tambin puede ver el usuario que haba iniciado
sesin en el momento de la ltima deteccin.
Los puntos finales se agrupan basndose en estos criterios:
Puntos finales sin detecciones (no se ha detectado ninguna amenaza de
malware en el periodo de tiempo especificado).
Puntos finales con problemas de malware solucionados (todos los archivos
detectados han sido desinfectados correctamente o movidos a la
cuarentena).
Puntos finales an infectados con malware (se ha rechazado el acceso a
alguno de los archivos detectados).
Nota
Este informe solo est disponible para las cuentas de usuario en empresas
partner.
Estado de la Red
Le proporciona informacin detallada sobre el estado de seguridad general de
los puntos finales seleccionados. Los puntos finales se agrupan basndose
en estos criterios:
Estado de incidencias
Estado de administracin
Estado de infeccin
Estado de proteccin antimalware
Estado actualizacin de producto
Estado de licencia
Estado de la actividad de la red para cada punto final
(conectado/desconectado). Si el punto final est desconectado cuando se
genera el informe, ver la fecha y hora en la que Control Center lo vio
conectado por ltima vez.
Anlisis bajo demanda
Proporciona informacin acerca de los anlisis bajo demanda realizados en
los objetivos seleccionados. Un grfico circular muestra las estadsticas de
anlisis correctos y fallidos. La tabla debajo del grfico ofrece informacin
sobre el tipo de anlisis, incidente y ltimo anlisis con xito para cada punto
final.
Cumplimiento de poltica
Proporciona informacin sobre las polticas de seguridad aplicadas en los
objetivos seleccionados. Un grfico circular muestra el estado de la poltica.
Nota
La tabla de detalles muestra todos los puntos finales infectados por el malware
detectado ms frecuentemente.
Nota
Este informe solo est disponible para las cuentas de usuario en empresas
partner.
Nota
La tabla de detalles muestra todo el malware detectado en los puntos finales
ms infectados.
Actualizacin
Le muestra el estado de actualizacin de la proteccin de Bitdefender Endpoint
Security Tools instalada en los objetivos seleccionados. El estado de
actualizacin se refiere a la versin del producto y versin del motor (firmas).
Mediante los filtros disponibles, puede descubrir fcilmente qu clientes se
han actualizado y cules no en las ltimas 24 horas.
Estado de actualizacin
Muestra los agentes de seguridad instalados en los objetivos seleccionados
y si hay disponible una solucin ms reciente.
En el caso de puntos finales que tengan instalados agentes de seguridad
antiguos, puede instalar rpidamente el agente de seguridad ms reciente
soportado haciendo clic en el botn Actualizar.
Nota
Este informe solo est disponible cuando se ha realizado una actualizacin de
la solucin GravityZone.
Importante
Los informes instantneos se eliminan automticamente cuando cierra la pgina
del informe. Los informes programados se guardan y muestran en la pgina Informes.
Todos los informes programados se muestran en una tabla junto con informacin
til sobre los mismos:
Nombre y tipo del informe.
Recurrencia del informe.
ltima instancia generada.
Nota
Los informes programados solo estn disponibles para el usuario que los haya
creado.
Para ordenar los informes segn una columna especfica, haga clic en el
encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente
para cambiar el sentido de ordenacin.
Para encontrar fcilmente lo que est buscando, utilice los cuadros de bsqueda
o las opciones de filtrado bajo los encabezados de columna.
Para vaciar un cuadro de bsqueda, site el cursor sobre l y haga clic en el icono
Borrar.
Para asegurarse de que se est mostrando la informacin ms reciente, haga clic
en el botn Actualizar de la zona superior de la tabla.
Nota
Para configurar la informacin mostrada en el grfico, haga clic en los elementos
de la leyenda para mostrar u ocultar los datos seleccionados.
Haga clic en el rea del grfico (sector circular o barra) que le interese para ver
los detalles correspondientes en la tabla inferior.
Nota
Necesita privilegios de Administracin de red para llevar a cabo estas acciones.
Nota
El archivo PDF enviado por e-mail solo incluir el resumen del informe y el
grfico. Los detalles del informe estarn disponibles en el archivo CSV.
La pgina Cuarentena
Cuarentena 196
La informacin sobre los archivos en cuarentena se muestra en una tabla.
Dependiendo del nmero de puntos finales administrados y del grado de infeccin,
la tabla de cuarentena puede albergar un gran nmero de entradas. La tabla puede
distribuirse en varias pginas (por defecto, nicamente se muestran 20 entradas
por pgina).
Para moverse por las pginas, use los botones de navegacin en la parte inferior
de la tabla. Para cambiar el nmero de entradas mostradas en una pgina,
seleccione una opcin desde el men junto a los botones de navegacin.
Para una mejor visibilidad de los datos que le interesen, puede utilizar los cuadros
de bsqueda de los encabezados de columna para filtrar los datos mostrados. Por
ejemplo, puede buscar una amenaza especfica detectada en la red o para un objeto
de red especfico. Tambin puede hacer clic en los encabezados de la columna
para ordenar la informacin por una columna determinada.
Para asegurarse de que se est mostrando la informacin ms reciente, haga clic
en el botn Actualizar de la zona superior de la tabla. Esto puede ser necesario
cuando dedique ms tiempo a la pgina.
Cuarentena 197
Nombre dado a la amenaza malware por los investigadores de seguridad de
Bitdefender.
La fecha y hora en la que el archivo se envi a la cuarentena.
El estado de la accin que se ha solicitado que se aplique al archivo en
cuarentena.
Nota
Restaurar los archivos de la cuarentena slo es posible en entornos protegidos por
Security for Endpoints y Security for Virtualized Environments (Multiplataforma).
Cuarentena 198
6. Seleccione Aadir exclusin en poltica automticamente para excluir los
archivos a restaurar de anlisis futuros. La exclusin se aplica a todas las
polticas que afecten a los archivos seleccionados, a excepcin de la poltica
por defecto, que no se puede modificar.
7. Haga clic en Guardar para solicitar la accin de restauracin del archivo. Puede
observar el estado pendiente en la columna Accin.
8. La accin solicitada se enva a los puntos finales objetivo inmediatamente o
tan pronto como vuelvan a estar conectados.
Puede ver informacin relativa al estado de la accin en la pgina Tareas. Una
vez restaurado un archivo, la entrada correspondiente desaparece de la tabla
de cuarentena.
Cuarentena 199
2. Seleccione Equipos y mquinas virtuales en el selector de vistas disponible en
la zona superior de la pgina.
3. Marque las casillas de verificacin correspondientes a los archivos en
cuarentena que desee eliminar.
4. Haga clic en el botn Eliminar de la parte superior de la tabla. Tendr que
confirmar esta accin haciendo clic en S.
Puede observar el estado pendiente en la columna Accin.
La accin solicitada se enva a los equipos de red objetivo inmediatamente o
tan pronto como vuelvan a estar online. Una vez que se ha eliminado un archivo,
la entrada correspondiente desaparecer de la tabla Cuarentena.
Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere espacio
de disco duro adicional en la particin donde est instalado el agente de seguridad.
El tamao de la cuarentena depende del nmero de elementos almacenados y de su
tamao.
Cuarentena 200
Destinatarios reales. La lista de direcciones de correo electrnico de los usuarios
individuales a los que iba destinado el mensaje antes de ser puesto en
cuarentena.
Estado. El estado del objeto despus de ser analizado. El estado muestra si un
correo electrnico se marca como correo no deseado o con contenido no
deseado, o si un archivo adjunto est infectado por malware, es sospechoso
de estar infectado, o se considera no deseado o no analizable.
Nombre del malware. Nombre dado a la amenaza de malware por los
investigadores de seguridad de Bitdefender.
Nombre del servidor. Nombre de host del servidor en el que se detect la
amenaza.
Puesto en cuarentena. Fecha y hora en la que el archivo se envi a la cuarentena.
Estado de la accin. El estado de las medidas adoptadas sobre el objeto en
cuarentena. De esta manera puede ver rpidamente si una accin est pendiente
o ha fallado.
Nota
Las columnas Destinatarios reales, Nombre del malware y Nombre del servidor
estn ocultas en la vista predeterminada.
Cuando se ponen en cuarentena varios archivos adjuntos del mismo mensaje de
correo electrnico, la tabla de Cuarentena muestra una entrada independiente
para cada archivo adjunto.
Cuarentena 201
Puesto en cuarentena. Fecha y hora en la que el archivo se envi a la cuarentena.
Estado. El estado del objeto despus de ser analizado. El estado muestra si un
correo electrnico se marca como correo no deseado o con contenido no
deseado, o si un archivo adjunto est infectado por malware, es sospechoso
de estar infectado, o se considera no deseado o no analizable.
Nombre del archivo adjunto. El nombre del archivo adjunto detectado por el
mdulo de Filtrado de adjuntos o Antimalware.
Nombre del malware. Nombre dado a la amenaza de malware por los
investigadores de seguridad de Bitdefender. Esta informacin est disponible
solo si el objeto estaba infectado.
Punto de deteccin. Un objeto se detecta o bien en el nivel de transporte, o bien
en un buzn o carpeta pblica del almacn de Exchange.
Regla cumplida. La regla de poltica que cumpli la amenaza.
Servidor. Nombre de host del servidor en el que se detect la amenaza.
IP del remitente. Direccin IP del remitente.
Remitente (De). La direccin de correo electrnico del remitente que aparece
en el campo De del encabezado del mensaje de correo electrnico.
Destinatarios. La lista de destinatarios que aparecen en los campos Para y CC
del encabezado del mensaje de correo electrnico.
Destinatarios reales. La lista de direcciones de correo electrnico de los usuarios
individuales a los que iba destinado el mensaje antes de ser puesto en
cuarentena.
Asunto. El asunto del mensaje de correo electrnico en cuarentena.
Nota
La marca de puntos suspensivos al final del texto indica que se ha omitido una parte
del mismo. En este caso, mueva el ratn sobre el texto para verlo en una caja de
informacin.
Cuarentena 202
correo electrnico en cuarentena a sus destinatarios como archivo adjunto a un
mensaje de correo electrnico de notificacin de Bitdefender.
Nota
Solo puede restaurar los mensajes de correo electrnico. Para recuperar un archivo
adjunto en cuarentena, debe guardarlo en una carpeta local del servidor de Exchange.
Nota
El nombre de usuario debe incluir el nombre de dominio, con el formato
usuario@dominio o dominio\usuario.
Cuarentena 203
Puede observar el estado pendiente en la columna Estado de accin. Puede
ver tambin el estado de la accin en la pgina Red > Tareas.
Importante
Debe excluir esta carpeta del anlisis del sistema de archivos, pues de no ser as
los archivos se moveran a la Cuarentena de equipos y mquinas virtuales. Para
ms informacin, dirjase a Exclusiones (p. 105).
Cuarentena 204
Eliminacin automtica de archivos de la cuarentena
Los archivos en cuarentena con una antigedad superior a 15 das se eliminan
automticamente de forma predeterminada. Puede cambiar este ajuste modificando
la poltica asignada al servidor de Exchange administrado.
Para modificar el intervalo de eliminacin automtico para los archivos en
cuarentena:
1. Dirjase a la pgina Polticas.
2. Haga clic en el nombre de la poltica asignada al servidor de Exchange
administrado que le interese.
3. Acceda a la pgina Proteccin de Exchange > General.
4. En la seccin Ajustes, seleccione el nmero de das transcurrido el cual se
borrarn los archivos.
5. Haga clic en Guardar para aplicar los cambios.
Cuarentena 205
9. REGISTRO DE ACTIVIDAD DEL USUARIO
Control Center registra todas las operaciones y acciones ejecutadas por los
usuarios. La lista de actividad del usuario incluye los siguientes eventos, en funcin
de su nivel de privilegios administrativos:
Iniciar y cerrar sesin
Crear, editar, renombrar y eliminar informes
Aadir y eliminar portlets del panel
Crear, editar y borrar credenciales
Crear, modificar, descargar y eliminar paquetes de red
Crear tareas de red
Crear, editar, renombrar y eliminar cuentas de usuario
Eliminar o mover puntos finales entre grupos
Crear, mover, renombrar y eliminar grupos
Eliminar y restaurar archivos de la cuarentena
Crear, editar y eliminar cuentas de usuario
Crear, editar, renombrar, asignar y eliminar polticas
Para examinar los registros de actividad del usuario, acceda a la pgina Cuentas
> Actividad del usuario.
Para mostrar los eventos registrados que le interesen ha de definir una bsqueda.
Complete los campos disponibles con el criterio de bsqueda y haga clic en el
botn Buscar. Todos los registros que cumplan sus criterios se mostrarn en la
tabla.
Las columnas de la tabla le proporcionan informacin sobre los eventos listados:
rea de notificacin
Notificaciones 208
Se ha alcanzado el lmite de utilizacin de licencias
Esta notificacin se enva cuando se han utilizado todas las licencias
disponibles.
Est a punto de alcanzarse el lmite de licencia
Esta notificacin se enva cuando se ha utilizado el 90% de las licencias
disponibles.
Actualizacin disponible
Esta notificacin le informa de la disponibilidad de una nueva actualizacin
de GravityZone.
Evento de Antiphishing
Esta notificacin le informa cada vez que el agente de punto final evita el
acceso a una pgina Web de phishing conocida. Esta notificacin tambin
proporciona informacin, como el punto final que intent acceder a la pgina
Web peligrosa (nombre e IP), el agente instalado o la URL bloqueada.
Evento de Cortafuego
Con esta notificacin se le informa cada vez que el mdulo de cortafuego de
un agente instalado ha evitado un anlisis de puertos o el acceso de una
aplicacin a la red, de acuerdo con la poltica aplicada.
Evento de ATC/IDS
Esta notificacin se enva cada vez que se detecta y se bloquea una aplicacin
potencialmente peligrosa en un punto final de la red. Tambin encontrar
informacin sobre el tipo de aplicacin peligrosa, su nombre y su ruta.
Evento de Control de usuarios
Esta notificacin se activa cada vez que el cliente de punto final bloquea una
actividad de los usuarios, como la navegacin Web o una aplicacin de software
de acuerdo con la poltica aplicada.
Evento de Proteccin de datos
Esta notificacin se enva cada vez que se bloquea el trfico de datos en un
punto final de acuerdo con las reglas de proteccin de datos.
Evento de Mdulos del producto
Esta notificacin se enva cada vez que se desactiva un mdulo de seguridad
de un agente instalado.
Evento de Estado del Servidor de seguridad
Este tipo de notificacin proporciona informacin acerca de los cambios de
estado de un determinado Security Server instalado en la red. Los cambios de
Notificaciones 209
estado del Security Server se refieren a los siguientes eventos:
apagado/encendido, actualizacin del producto, actualizacin de las firmas y
reinicio del sistema requerido.
Evento de Registro del producto
Esta notificacin le informa cuando ha cambiado el estado de registro de un
agente instalado en su red.
Auditora de autenticacin
Esta notificacin le informa cuando se utiliza otra cuenta de GravityZone
(excepto la suya propia) para iniciar sesin en Control Center desde un
dispositivo no reconocido.
Inicio de sesin desde dispositivo nuevo
Esta notificacin le informa de que se ha utilizado su cuenta de GravityZone
para iniciar sesin en Control Center desde un dispositivo que no se haba
usado previamente a tal fin. La notificacin se configura automticamente
para que sea visible tanto en Control Center como en el mensaje de correo
electrnico y solo puede verla.
La pgina Notificaciones
Notificaciones 210
Para cambiar el nmero de entradas mostradas en una pgina, seleccione una
opcin desde el men junto a los botones de navegacin.
Si hay muchas entradas, puede utilizar los cuadros de bsqueda bajo los
encabezados de las columnas o el men de filtros en la parte superior de la tabla
para filtrar los datos mostrados.
Para filtrar las notificaciones, seleccione el tipo de notificacin que desea ver
desde el men Tipo. Opcionalmente, puede seleccionar el intervalo de tiempo
durante el cual se generaron las notificaciones, para reducir el nmero de
entradas de la tabla, especialmente si se han generado un nmero elevado de
notificaciones.
Para ver los detalles de las notificaciones, haga clic en el nombre de la
notificacin en la tabla. Se muestra una seccin de Detalles debajo de la tabla,
donde puede ver el evento que gener la notificacin.
Notificaciones 211
2. Haga clic en el botn Configurar en la zona superior de la tabla. Se mostrar
la ventana Opciones de notificacin.
Ajustar Notificaciones
Nota
Tambin puede acceder a la ventana de Opciones de notificacin directamente
mediante el icono Configurar de la esquina superior derecha de la ventana
rea de notificacin.
Proyeccin
Mostrar en Control Center especifica que este tipo de eventos se muestra
en Control Center, con la ayuda del icono del rea de notificacin.
Enviar por correo electrnico especifica que este tipo de eventos tambin
se enva a determinadas direcciones de correo electrnico. En este caso,
se le pedir que introduzca las direcciones de correo electrnico en el campo
correspondiente, pulsando Intro despus de cada direccin.
Notificaciones 212
Configuracin
Usar umbral personalizado permite definir un umbral a partir del cual se
enva la notificacin seleccionada para los eventos acontecidos.
Por ejemplo, la Notificacin de infeccin malware se enva por defecto a los
usuarios que tienen al menos el 5% de todos sus objetos de red
administrados infectados por el mismo malware. Para cambiar el umbral
de infeccin malware, active la opcin Usar umbral personalizado y, a
continuacin, introduzca el valor que desee en el campo Umbral de infeccin
malware.
En Evento de estado de Security Server puede seleccionar los eventos de
Security Server que activarn este tipo de notificacin:
Desactualizado activa la notificacin cada vez que se detecta en su red
un Security Server sin actualizar.
Requiere reiniciar activa la notificacin cada vez que es necesario
reiniciar un Security Server en su red.
Para Estado de la tarea puede seleccionar el tipo de estado que activar
este tipo de notificacin:
Cualquier estado activa la notificacin cada vez que se ejecuta una tarea
enviada desde Control Center con cualquier estado.
Solo errores activa la notificacin cada vez que falla una tarea enviada
desde Control Center.
5. Haga clic en Guardar.
Notificaciones 213
11. OBTENER AYUDA
Bitdefender se esfuerza en proporcionar a sus clientes un incomparable soporte
rpido y eficiente. Si experimenta algn problema o si tiene cualquier duda sobre
su producto Bitdefender, dirjase a nuestro Centro de soporte online. Dispone de
muchos recursos que puede utilizar para encontrar rpidamente una solucin o
respuesta a su problema. O, si lo prefiere, puede contactar con el equipo de Atencin
al Cliente de Bitdefender. Nuestro soporte responder a todas sus preguntas en
un corto periodo y le proporcionarn la asistencia que necesite.
Nota
Puede encontrar informacin sobre los servicios y polticas de soporte que ofrecemos
en nuestro Centro de Soporte tcnico.
# /opt/BitDefender/bin/bdconfigure
11.4.1. Direccines
Departamento de ventas: enterprisesales@bitdefender.com
Centro de soporte:http://www.bitdefender.com/support/business.html
Documentacin: documentation@bitdefender.com
Distribuidores locales:http://www.bitdefender.es/partners
Programa de Partners: partners@bitdefender.com
Relaciones con la Prensa: prensa@bitdefender.es
Envo de virus: virus_submission@bitdefender.com
Envo de Spam: spam_submission@bitdefender.com
Notificar abuso: abuse@bitdefender.com
Sitio Web:http://www.bitdefender.es
Estados Unidos
Bitdefender, LLC
PO Box 667588
Pompano Beach, Fl 33066
United States
Telfono (comercial&soporte tcnico): 1-954-776-6262
Comercial: sales@bitdefender.com
Web: http://www.bitdefender.com
Centro de soporte: http://www.bitdefender.com/support/business.html
Francia
PROFIL TECHNOLOGY
49, Rue de la Vanne
92120 Montrouge
Fax: +33 (0)1 47 35 07 09
Telfono: +33 (0)1 47 35 72 73
Correo: supportpro@profiltechnology.com
Pgina Web: http://www.bitdefender.fr
Centro de soporte: http://www.bitdefender.fr/support/professionnel.html
Espaa
Bitdefender Espaa, S.L.U.
Avda. Diagonal, 357, 1 1
08037 Barcelona
Espaa
Fax: (+34) 93 217 91 28
Tel (oficina&comercial): (+34) 93 218 96 15
Telfono (soporte tcnico): (+34) 93 502 69 10
Comercial: comercial@bitdefender.es
Pgina Web: http://www.bitdefender.es
Centro de soporte: http://www.bitdefender.es/support/business.html
Rumania
BITDEFENDER SRL
DV24 Offices, Building A
24 Delea Veche Street
024102 Bucharest, Sector 2
Fax: +40 21 2641799
Telfono (comercial&soporte tcnico): +40 21 2063470
Comercial: sales@bitdefender.ro
Pgina Web: http://www.bitdefender.ro
Centro de soporte: http://www.bitdefender.ro/support/business.html
icono Tipo
Empresa cliente
Grupo de red
Equipo
Equipo de relay
Equipo Exchange Server
Equipo relay de Exchange Server
Mquina virtual
Mquina virtual de relay
Mquina virtual Exchange Server
Mquina virtual relay de Exchange Server
Security Server
Apndices 223
Nota
La tabla siguiente contiene algunos ejemplos de estado genricos. Se pueden aplicar
los mismos estados, por separado o combinados, a todos los tipos de objetos de
red, como por ejemplo grupos de red, equipos, etc.
icono Estado
Empresa cliente, Activa, Autoadministrada
Empresa cliente, Activa, Administrada por partner
Empresa cliente, Suspendida, Autoadministrada
Mquina virtual, Offline, No administrada
Mquina virtual, Online, No administrada
Mquina virtual, Online, Administrada
Mquina virtual, Online, Administrada, Con problemas
Mquina virtual, Suspendida
Mquina virtual, Eliminada
Apndices 224
potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf;
prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs;
rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx;
smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb;
vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws;
wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm;
xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp
Apndices 225
Mis Documentos
doc; docx; dtd; htm; html; odt; pcx; pdf; qxd; rtf; wks;
wpf; ws; ws2; xml
Apndices 226
%PROGRAMFILES(X86)%
La carpeta Archivos de programa para aplicaciones de 32 bits (en sistemas
de 64 bits). Ruta tpica:
C:\Archivos de programa (x86)
%COMMONPROGRAMFILES%
La carpeta Common Files. Ruta tpica:
C:\Archivos de Programa\Archivos Comunes
%COMMONPROGRAMFILES(X86)%
La carpeta Common files para aplicaciones de 32 bits (en sistemas de 64 bits).
Ruta tpica:
C:\Archivos de Programa (x86)\Archivos Comunes
%WINDIR%
El directorio Windows o SYSROOT. Una ruta tpica sera C:\Windows.
Apndices 227
Glosario
Actualizar
Una nueva versin de un producto de software o hardware, diseada para
reemplazar una versin anterior del mismo producto. Adems, durante la
instalacin se verifica si en su ordenador existe una versin anterior; si no se
encuentra ninguna, no se instalar la actualizacin.
Bitdefender posee su propio mdulo de actualizacin que le permite comprobar
manualmente las actualizaciones, o actualizar automticamente el producto.
Adware
El adware habitualmente se combina con aplicaciones que son gratuitas a
cambio de que el usuario acepte la instalacin del componente adware. Puesto
que las aplicaciones adware generalmente se instalan una vez el usuario acepta
los trminos de licencia que manifiestan el propsito de la aplicacin, no se
comete ningn delito.
Sin embargo, los pop-up de publicidad pueden resultar molestos, y en algunos
casos afectar al rendimiento del sistema. Adems, la informacin que recopilan
algunas de estas aplicaciones puede causar problemas de privacidad a aquellos
usuarios que no eran plenamente conscientes de los trminos de la licencia.
Archivo Comprimido
Disco, cinta o directorio conteniendo ficheros almacenados.
Fichero conteniendo uno o varios ficheros en formato comprimido.
Archivo de informe
Es un fichero que lista las acciones ocurridas. Bitdefender mantiene un archivo
de informe que incluye la ruta analizada, las carpetas, el nmero de archivos
comprimidos y no comprimidos analizados, as como cuntos archivos
infectados o sospechosos se encontraron.
Glosario 228
clic o clic derecho en el icono correspondiente, ver y abrir los detalles y los
mandos de los programas.
Backdoor
Es una brecha de seguridad dejada intencionalmente por los diseadores o
los administradores. La motivacin no es siempre malfica; algunos sistemas
operativos funcionan con unas cuentas privilegiadas, concebidas para el uso
de los tcnicos del service o para los responsables con el mantenimiento del
producto, de parte del vendedor.
Cookie
En la industria del Internet, las cookies se describen como pequeos ficheros
conteniendo informacin sobre los ordenadores individuales que se pueden
analizar y usar por los publicistas para determinar los intereses y los gustos
online de los usuarios respectivos. En este ambiente, la tecnologa de las
cookies se desarrolla con la intencin de construir reclamos y mensajes
publicitarios correspondientes a los intereses declarados por usted. Es un
arma de doble filo para mucha gente porque, por un lado, es ms eficiente y
pertinente que usted vea publicidades relacionadas con sus intereses. Por otro
lado, implica seguir cada paso suyo y cada clic que usted haga. Por
consiguiente, es normal que haya resultado un debate sobre la privacidad y
mucha gente se sinti ofendida por la idea de ser vista como "nmero de SKU"
(el cdigo de barras ubicado en la parte posterior de los paquetes analizados
a la salida de los supermercados). Aunque esta perspectiva pueda parecer
extremista, en algunos casos es cierta.
Eventos
Una accin o acontecimiento detectado por un programa. Los eventos pueden
ser acciones, como por ejemplo hacer clic con el ratn o pulsar una tecla, o
tambin pueden ser acontecimientos (agotar el espacio de memoria).
Explorador
Es la abreviatura de Navegador Web, una aplicacin que se utiliza para ubicar
y visualizar pginas web. Los dos navegadores ms populares son Netscape
Navigator y Microsoft Internet Explorer. Ambos son navegadores grficos, lo
cual significa que pueden mostrar tanto grficos como textos. Adems, la
mayora de los navegadores modernos pueden mostrar informacin multimedia:
sonido e imgenes, aunque requieren plugins para ciertos formatos.
Glosario 229
Extensin de un archivo
La ltima parte del nombre de un fichero, que aparece despus del punto e
indica el tipo de informacin almacenada.
Muchos sistemas operativos utilizan extensiones de nombres de archivo, por
ejemplo, Unix, VMS y MS-DOS. Normalmente son de una a tres letras (algunos
viejos SO no soportan ms de tres). Por ejemplo "c" para cdigo fuente C, "ps"
para PostScript, o "txt" para texto plano.
Falso positivo
Ocurre cuando un analizador identifica un fichero infectado, cuando de hecho
ste no lo es.
Firma malware
Las firmas de malware son fragmentos de cdigo extrados de muestras reales
de malware. Los programas antivirus las utilizan para realizar el reconocimiento
de patrones y la deteccin de malware. Las firmas tambin se utilizan para
eliminar el cdigo malware de los archivos infectados.
La Base de Datos de Firmas Malware de Bitdefender es una coleccin de firmas
de malware actualizada cada hora por los investigadores de malware de
Bitdefender.
Gusano
Es un programa que se propaga a travs de la red, reproducindose mientras
avanza. No se puede aadir a otros programas.
Heurstico
Un mtodo basado en reglas para identificar nuevos virus. Este mtodo de
anlisis no se basa en firmas de virus especficas. La ventaja de un anlisis
heurstico es que no le engaa una nueva variante de un virus existente. Sin
embargo, puede que informe ocasionalmente de cdigos sospechosos en
programas normales, generando el llamado "falso positivo".
IP
Internet Protocol - Protocolo enrutable dentro del protocolo TCP/IP y que es
responsable del direccionamiento IP, el enrutamiento y la fragmentacin y
reensamblado de los paquetes IP.
Keylogger
Un keylogger es una aplicacin que registra todo lo que escribe.
Glosario 230
Los keyloggers en su esencia no son maliciosos. Pueden ser utilizados para
propsitos legtimos, como monitorizar la actividad de los empleados o nios.
Sin embargo, son cada vez ms utilizados por cibercriminales con fines
maliciosos (por ejemplo, para recoger datos privados, como credenciales y
nmeros de seguridad social).
Lnea de comando
En una interfaz con lnea de comando, el usuario puede introducir comandos
en el espacio provisto directamente en la pantalla, usando un lenguaje de
comando.
Malware
Malware es el trmino genrico que define al software diseado para causar
daos - una contraccin de 'malicious software'. Todava no se usa de forma
universal, pero su popularidad como trmino general para definir virus, troyanos,
gusanos y cdigo mvil malicioso est creciendo.
Malware
Es un programa o una parte de un cdigo cargado en su ordenador sin avisarle
y en contra de su voluntad. La mayora de los virus se pueden multiplicar.
Todos los virus informticos son artificiales, creados por una persona. Es muy
simple producir un virus que se multiplique continuamente. Pero, an as, sera
muy peligroso porque dentro de poco tiempo estara usando toda la memoria
disponible y llevara al bloqueo del sistema. Un tipo de virus todava ms
peligroso es uno capaz de propagarse a travs de redes y evitando los sistemas
de seguridad.
No Heurstico
Este mtodo de anlisis se basa en firmas de virus especificas. La ventaja del
anlisis no heurstico es que no se le puede engaar con aplicaciones que
pueden parecer un virus, y por consiguiente, no genera falsas alarmas.
Phishing
El acto de enviar un email a un usuario simulando pertenecer a una empresa
legtima e intentar estafar al usuario solicitndole informacin privada que
despus se utilizar para realizar el robo de identidad. El email conduce al
usuario a visitar una pgina Web en la que se le solicita actualizar informacin
personal, como contraseas y nmeros de tarjetas de crdito, de la seguridad
social y nmeros de cuentas corrientes, que en realidad ya posee la
Glosario 231
organizacin autntica. La pgina Web, en cambio, es una rplica fraudulenta,
creada slo para robar la informacin de los usuarios.
Puerto
Interfaz en un ordenador a la que se puede conectar un dispositivo. Los
ordenadores personales tienen distintos tipos de puertos. Hay varios puertos
internos para conectar las unidades de disco, las pantallas, los teclados.
Asimismo, los ordenadores personales tienen puertos externos para conectar
mdems, impresoras, ratones y otros dispositivos perifricos.
En las redes de tipo TCP/IP y UDP representa el punto final de una conexin
lgica. El nmero de puerto indica el tipo del dicho puerto. Por ejemplo, el
puerto 80 se usa para el trfico http.
Rootkit
Un rootkit es un conjunto de herramientas de software que ofrecen acceso al
sistema a nivel de administrador. El trmino empez a usarse con los sistemas
operativos UNIX y haca referencia a herramientas recompiladas que
proporcionaba a los intrusos de derechos de administrador, permitindoles
ocultar su presencia para no ser visto por los administradores de sistema.
El papel principal de los rootkits es ocultar procesos, archivos, conexiones y
logs. Tambin pueden interceptar datos de terminales, conexiones de red o
perifricoa, si stos incorporan el software apropiado.
Rootkits no son de naturaleza mala. Por ejemplo, los sistemas y algunas
aplicaciones esconden ficheros crticos usando rootkits. Sin embargo,
normalmente se utilizan para esconder la presencia de malware o para encubrir
la presencia de un intruso en el sistema. Cuando se combinan con malware,
los rootkits representan una gran amenaza para la seguridad e integridad de
su sistema. Pueden monitorizar el trfico, crear puertas traseras en el sistema,
alterar ficheros y logs y evitar su deteccin.
Script
Es otro trmino para macro o fichero batch y se constituye de una lista de
comandos que se pueden ejecutar sin la intervencin del usuario.
Sector de arranque:
Un sector al principio de cada disco y que identifica la arquitectura del disco
(tamao del sector, tamao del cluster, etc). Para los discos de inicio, el sector
de arranque tambin incluye un programa para cargar el sistema operativo.
Glosario 232
Spam
Correo basura o los posts basura en los grupos de noticias. Se conoce
generalmente como correo no solicitado.
Spyware
Se trata de cualquier software que, en secreto, recopile informacin del usuario
a travs de su conexin a Internet sin su consentimiento, generalmente con
fines comerciales. Las aplicaciones Spyware son, generalmente, componentes
ocultos de programas freeware o shareware que pueden descargarse por
Internet; sin embargo, debe observarse que la gran mayora de aplicaciones
shareware y freeware no contienen spyware. Una vez instalado, el spyware
monitoriza la actividad del usuario en Internet y, en segundo plano, enva esa
informacin a una tercera persona. El spyware tambin puede recoger
informacin sobre direcciones de correo, e incluso contraseas y nmeros de
tarjetas de crdito.
El spyware es similar al troyano en el hecho que los usuarios los instalan
inconscientemente cuando instalan otra aplicacin. Una forma habitual de
infectarse con spyware es descargando, a travs de programas de intercambio
de ficheros, un determinado archivo que intercambia el nombre de los productos
compartidos.
A parte de las cuestiones de tica y privacidad, el spyware roba al usuario
recursos de memoria y ancho de banda mientras enva la informacin al creador
del spyware a travs de la conexin de Internet del usuario. Puesto que el
spyware utiliza memoria y recursos del sistema, las aplicaciones que se
ejecutan en segundo plano pueden provocar errores del sistema o inestabilidad
general del mismo.
TCP/IP
Transmission Control Protocol/Internet Protocol - Es una gama de protocolos
de red, extremadamente utilizados en Internet para proporcionar
comunicaciones en las redes interconectadas, que incluyen ordenadores con
distintas arquitecturas de hardware y varios sistemas operativos. TCP/IP ofrece
estndares para el modo de comunicacin entre ordenadores y convenciones
para las redes interconectadas.
Glosario 233
Tormenta de antivirus
Un uso intensivo de recursos del sistema que tiene lugar cuando el software
antivirus analiza simultneamente mltiples mquinas virtuales en un solo
host fsico.
Troyano
Es un programa destructivo disfrazado como aplicacin benigna. A diferencia
de los virus, los caballos troyanos no se multiplican; sin embargo pueden ser
igual de peligrosos. Unos de los tipos ms insidiosos de troyano es un programa
que pretende desinfectar su ordenador y que en realidad introduce virus.
El trmino viene de la historia de la Ilada de Homero, en la cual Grecia entrega
un caballo gigante hecho de madera a sus enemigos, los Troyanos,
supuestamente como oferta de paz. Pero despus de que los troyanos
arrastraran el caballo dentro de las murallas de su ciudad, los soldados griegos
salieron del vientre hueco del caballo y abrieron las puertas de la ciudad,
permitiendo a sus compatriotas entrar y capturar Troya.
Virus de boot
Es un virus que infecta el sector de arranque hallado en un disco fijo o en una
disquetera. Al intentar de relanzar el sistema desde un disco infectado con un
virus de boot, el virus se instalar activo en la memoria. Cada vez que usted
trate de relanzar el sistema desde este punto en adelante, tendr el virus activo
en la memoria.
Virus de macro
Es un tipo de virus informtico que se encuentra codificado como una macro
incluida en un documento. Muchas aplicaciones, como Microsoft Word o Excel,
soportan potentes lenguajes macro.
Estas aplicaciones permiten introducir un macro en un documento y tambin
que el macro se ejecute cada vez que se abra el documento.
Virus Polimrfico
Son virus que se modifican en cada fichero que infectan. Al no tener una
secuencia binaria constante, son muy difciles de identificar.
Glosario 234