Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Business Security6
TM
Gua de instalacin
Contenido
Contenido
Captulo 1: Introduccin a Trend Micro Worry-Free
Business Security
Informacin general sobre Trend Micro Worry-Free Business
Security ............................................................................................. 1-2
Novedades ....................................................................................................... 1-2
Versin 6.0 .................................................................................................. 1-2
Service Pack 1, versin 6.0 ....................................................................... 1-4
Funciones principales ..................................................................................... 1-5
Red de proteccin Smart de Trend Micro ............................................. 1-5
Comentarios inteligentes ........................................................................... 1-5
Reputacin Web ......................................................................................... 1-6
Reputacin de archivos ............................................................................. 1-7
Filtrado de URL ......................................................................................... 1-7
Ventajas de proteccin ................................................................................... 1-8
Componenti ..................................................................................................... 1-9
Descripcin de las amenazas ....................................................................... 1-13
Glosario de componentes ............................................................................ 1-17
iii
iv
Contenido
Captulo 5: Introduccin
Acceso a la consola Web ............................................................................... 5-2
Estado de actividad ......................................................................................... 5-5
Ver la configuracin de seguridad .............................................................. 5-10
vi
Contenido
Apndice C: Glosario
ndice
vii
viii
Captulo 1
Informacin general sobre Trend Micro Worry-Free Business Security en la pgina 1-2
1-1
Ms seguro: evita que los virus, el spyware, y las amenazas Web lleguen a los
equipos o servidores. El filtrado de URL bloquea el acceso a los sitios Web
peligrosos y contribuye a mejorar la productividad del usuario.
Novedades
Versin 6.0
Exploracin inteligente:
La caracterstica Exploracin inteligente traslada la funcin de exploracin de
malware y spyware a un servidor de exploracin.
Consigue que el espacio ocupado en el cliente sea pequeo y reduce la necesidad por
parte de los clientes de descargar continuamente actualizaciones, ofreciendo
proteccin frente a las tasas sin precedentes a las que se multiplican las amenazas en
la actualidad.
Al entregar soluciones a un servidor en vez de actualizar clientes individuales, puede
ofrecer la proteccin ms reciente casi instantneamente.
ConsulteMtodos de exploracin en la pgina 7-2 y Seleccin del mtodo de exploracin en la
pgina 7-3 para obtener ms informacin.
1-2
1-3
1-4
Funciones principales
Las funciones del producto en esta versin incluyen una mejor integracin con Trend
Micro Smart Protection Network.
Comentarios inteligentes
La funcin Comentarios inteligentes de Trend Micro ofrece una comunicacin continua
entre los productos de Trend Micro y los centros de tecnologas de investigacin
constante de amenazas de la empresa. Cada nueva amenaza que se identifica a travs de
la comprobacin de reputacin de rutina de un cliente actualiza automticamente todas
las bases de datos de amenazas de Trend Micro, y evita que el siguiente cliente se
encuentre con esa amenaza. Al procesar constantemente la informacin de amenazas
recogida en su amplia red global de clientes y socios, Trend Micro ofrece proteccin
automtica y en tiempo real frente a las amenazas ms recientes y proporciona la
seguridad "mejor juntos", que se parece mucho a un servicio de vigilancia global
automatizado, que hace que la comunidad se implique en la proteccin de los dems.
Puesto que la informacin recopilada sobre las amenazas se basa en la reputacin del
origen de la comunicacin, y no en el contenido especfico de sta, se garantiza la
proteccin de la privacidad de la informacin personal o empresarial.
1-5
Reputacin Web
Con una de las bases de datos de reputacin de dominios ms grandes del mundo, la
tecnologa de reputacin Web de Trend Micro realiza un seguimiento de la credibilidad
de los dominios Web asignndoles una puntuacin de reputacin basada en factores
tales como la edad del sitio Web, el historial de cambios de ubicacin y las indicaciones
de actividades sospechosas descubiertas en los anlisis de comportamiento de malware.
Trend Micro contina explorando sitios y bloqueando el acceso de usuarios a los sitios
infectados. Para aumentar la seguridad y reducir los falsos positivos, la tecnologa de
reputacin Web de Trend Micro asigna puntuaciones de reputacin a pginas o enlaces
concretos dentro de stas, en lugar de clasificar o bloquear sitios enteros, ya que, a
menudo, solo se piratean porciones de sitios legtimos, y la reputacin cambia de forma
dinmica con el tiempo.
1-6
Reputacin de archivos
La tecnologa de reputacin de archivos de Trend Micro comprueba la reputacin de cada
archivo en una amplia base de datos en Internet antes de permitir el acceso del usuario.
Dado que la informacin acerca del malware se almacena en Internet, al instante est
disponible para todos los usuarios. Las redes de contenido de alto rendimiento y los
servidores en cach local aseguran una demora mnima durante el proceso de
comprobacin. La arquitectura Internet-cliente ofrece una proteccin ms inmediata, y
elimina la carga de la instalacin de archivos de patrones, reduciendo adems el impacto
general del cliente.
Exploracin inteligente
Trend Micro Worry-Free Business Security utiliza una nueva tecnologa llamada
exploracin inteligente. En el pasado, los clientes de WFBS utilizaban la exploracin
convencional, que implicaba que cada cliente deba descargar los componentes
relacionados con la exploracin para realizar las exploraciones. En lugar de ello, con la
exploracin inteligente, el cliente utiliza el archivo de patrones del servidor de
exploracin inteligente.
Entre las ventajas de la exploracin inteligente estn:
Filtrado de URL
El filtrado de URL ayuda a controlar el acceso a los sitios Web y reduce el tiempo no
productivo de los empleados, disminuye el uso de ancho de banda de Internet y crea un
entorno de trabajo ms seguro. Puede elegir un nivel de proteccin de filtrado de URL o
personalizar los tipos de sitios Web que desea filtrar.
1-7
Ventajas de proteccin
En la siguiente tabla se describe el modo en que los distintos componentes de WFBS
protegen a los equipos de las amenazas.
TABLA 1-1.
Ventajas de la proteccin
A MENAZA
Virus/malware: virus, troyanos,
gusanos, puertas traseras y rootkits
Spyware/grayware: spyware,
programas de marcacin,
herramientas de piratera,
aplicaciones de robo de contraseas,
adware, programas de broma y
registradores de teclas
1-8
P ROTECCIN
Motores de exploracin antivirus y
antispyware junto con archivos de
patrones en Client/Server Security
Agent
Virus/malware y spyware/grayware
transmitidos a travs de mensajes de
correo electrnico y spam
Gusanos/virus de red
Intrusiones
Comportamiento malicioso
Supervisin de comportamiento en
Client/Server Security Agent
Transaction Protector en
Client/Server Security Agent
Componenti
Antivirus
Patrn de virus: Archivo que ayuda a los agentes Security Agent a identificar firmas
de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus.
Motor de limpieza antivirus (32 y 64 bits): motor que utilizan los servicios de
limpieza para buscar y eliminar archivos y procesos troyanos, gusanos y
spyware/grayware.
1-9
Antispyware
Antispam
Motor antispam (32 bits/64 bits): detecta los mensajes de correo electrnico de
publicidad o masivos no solicitados, conocidos como "spam".
Patrn de vulnerabilidades: archivo que incluye la base de datos para todas las
vulnerabilidades.
El patrn de vulnerabilidades contiene las instrucciones para que el motor de
exploracin busque vulnerabilidades conocidas.
1-10
Virus di rete
Motor del cortafuegos habitual (32 bits/64 bits): el cortafuegos utiliza este
motor, junto con el archivo de patrones de virus de la red, para proteger los equipos
frente a ataques de hackers y virus procedentes de la red.
Patrn del cortafuegos habitual: Al igual que el archivo de patrones de virus, este
archivo ayuda a WFBS a identificar firmas de virus de red.
Transport Driver Interface (TDI) (32 bits/64 bits): mdulo que redirige el
trfico de red hacia los mdulos de exploracin.
WFP driver (32 bits/64 bits): En clientes con Windows Vista, el cortafuegos
utiliza este controlador junto con el archivo de patrones de virus para explorar en
busca de virus de red.
Reputacin Web
Motor de filtrado de URL (32 bits/64 bits): motor que realiza consultas a la base
de datos de Trend Micro Security para evaluar la pgina.
TrendProtect
Proteccin de software
1-11
Patrn de firmas digitales: lista de empresas aceptadas por Trend Micro cuyo
software se puede usar con seguridad.
Transaction Protector
Filtrado de contenido
1-12
1-13
Virus de macro: los virus de macro son especficos de una aplicacin. Los virus
residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel
(.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en
las aplicaciones que utilizan macros como, por ejemplo, .doc, .xls y .ppt. Los virus de
macro se propagan entre los archivos de datos de la aplicacin y pueden llegar a
infectar cientos de archivos si no se detienen.
Los programas agente en los equipos del cliente, Client/Server Security Agents pueden
detectar virus/malware durante la exploracin antivirus. La accin recomendada por Trend
Micro para el virus/malware es Limpiar.
Spyware/Grayware
El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un
trmino genrico utilizado para hacer referencia a spyware, adware, programas de
marcacin, programas de broma, herramientas de acceso remoto y a otros archivos y
programas no deseados. En funcin de su categora, puede incluir cdigo malicioso
replicante o no replicante.
1-14
1-15
Comportamiento malicioso
Se entiende por comportamiento malicioso los cambios no autorizados que realiza un
software en el sistema operativo, las entradas del registro, otro software o en los archivos
y carpetas.
Puntos de acceso falsos
Un punto de acceso falso, tambin conocido como Evil Twin (gemelo malvado), es un
punto de acceso Wi-Fi con fines delictivos que parece legtimo en el edificio, pero que en
realidad ha sido diseado por un hacker para escuchar a hurtadillas las comunicaciones
inalmbricas.
Contenido explcito/restringido en las aplicaciones de IM
Contenido de texto explcito o restringido de una organizacin y que se transmite a
travs de aplicaciones de mensajera instantnea. Por ejemplo, informacin confidencial
de la empresa.
Servicios de escucha de pulsaciones de teclas en lnea
Es una versin en lnea de un registrador de teclas. Consulte Spyware/Grayware en la
pgina 1-14 para obtener ms informacin.
Packers
Los packers son herramientas para comprimir programas ejecutables. Al comprimir los
archivos ejecutables, el cdigo que contienen es ms difcil de detectar con los productos
de exploracin antivirus tradicionales. Un packer puede esconder un troyano o un
gusano.
El motor de exploracin de Trend Micro puede detectar archivos empaquetados y la
accin recomendada para este tipo de archivos es Poner en cuarentena.
1-16
Glosario de componentes
La siguiente tabla define los trminos que aparecen en la documentacin del producto:
TABLA 1-2.
Glosario de componentes
I TEM
D ESCRIPTION
Security Server
Servidor de
exploracin
Agente/CSA/MSA
Cliente
Consola Web
1-17
1-18
Captulo 2
Preparar la instalacin
Los pasos de esta fase ayudan a desarrollar un plan de instalacin e implementacin de
WFBS. Trend Micro recomienda crear un plan de instalacin e implementacin antes de
proceder con la instalacin. De este modo, se asegurar de que incorpora las funciones
del producto en su iniciativa de proteccin de la red y antivirus existente.
Este captulo incluye los siguientes temas:
2-1
Antes de comenzar
Revise las siguientes fases de instalacin e implantacin.
Comprobar los requisitos del sistema. Consulte Requisitos del sistema para servidor y
agente en la pgina 2-3 para obtener ms informacin.
2.
3.
4.
Planificar el trfico de red. Consulte Planificar el trfico de red en la pgina 2-26 para
obtener ms informacin.
5.
6.
Preparar el servidor de destino para la instalacin. Consulte Requisitos del sistema para
servidor y agente en la pgina 2-3 para obtener ms informacin.
Consejo: actualice la seccin Listas de comprobacin del WFBS Manual de administrador.
Consulte esta informacin durante la instalacin de WFBS.
2-2
2.
3.
Preparar la instalacin
2.
3.
Comprobar la instalacin
4.
2.
2-3
TABLA 2-3.
Evento
Security Server
Procesador
Memoria
2-4
Espacio en
disco
Sistema
operativo
Serie o familia
Windows 2000
SP3 o SP4
Windows XP
(solo Professional)
SP2 o SP3
SP1 o SP2
SP1 o SP2
SP1 o SP2
SP1 o SP2
Preparar la instalacin
TABLA 2-3.
Evento
Especificaciones mnimas
Sistema
operativo
Windows Vista
SP1 o SP2
SP1 o SP2
SP1 o SP2
SP1 o SP2
SP1 o SP2
(continuacin)
2-5
TABLA 2-3.
Evento
Especificaciones mnimas
Consola Web
Explorador
Web
Lector de
PDF (para
los informes)
Pantalla
2-6
Memoria
Espacio en
disco
450 MB
Preparar la instalacin
TABLA 2-3.
Evento
Especificaciones mnimas
Sistema
operativo
Serie o familia
Windows 2000
SP3 o SP4
Windows XP Home
SP2 o SP3
Windows XP Tablet PC
SP2 o SP3
Windows XP
SP1 o SP2
SP1 o SP2
SP1 o SP2
SP1 o SP2
SP1 o SP2
Windows Vista
SP1 o SP2
SP1 o SP2
SP1 o SP2
SP1 o SP2
SP1 o SP2
SP1 o SP2
Windows 7
2-7
TABLA 2-3.
Evento
Especificaciones mnimas
Explorador
Web (para la
instalacin
basada en
Web)
Pantalla
Nota:
Otros requisitos
Los clientes que utilizan la exploracin inteligente deben estar en modo en lnea. Los
clientes desconectados no pueden utilizar la exploracin inteligente.
Nota:
2-8
Preparar la instalacin
si tiene alguna pregunta sobre el registro, consulte el sitio Web de Trend Micro en la
siguiente direccin:
http://esupport.trendmicro.com/support/viewxml.do?ContentID=en-116326
2-9
2-10
Funciones
Worry-Free
Business
Security
Worry-Free
Business Security
Advanced
Actualizaciones de los
componentes
Antivirus/Antispyware
Cortafuegos
Reputacin Web
Supervisin del
comportamiento
TrendSecure
Filtrado de contenido de la
mensajera instantnea
Antispam (POP3)
No
Antispam (IMAP)
No
Filtrado de contenido de
mensajes de correo electrnico
No
No
Filtrado de URL
Preparar la instalacin
Evaluacin
(30 das)
Caducado
Notificacin de
caducidad
Actualizaciones del
archivo de patrones
de virus
No
Actualizaciones de los
programas
No
Asistencia tcnica
No
No
Exploracin en tiempo
real*
No
Nota:
2-11
2-12
Preparar la instalacin
Proteccin de la red
La proteccin con WFBS consta de los siguientes componentes:
La consola Web: gestiona todos los agentes desde una nica ubicacin.
Security Server: aloja la consola Web, descarga las actualizaciones desde el servidor
ActiveUpdate de Trend Micro, recopila y almacena los registros y le ayuda a
controlar las epidemias de virus/malware.
Nota:
2-13
Internet
Cortafuegos
Gateway
Servidor Exchange
Windows Server
Red local
ILUSTRACIN 2-1.
TABLA 2-6.
S MBOLO
2-14
D ESCRIPCIN
MSA
SS
Preparar la instalacin
La consola Web
La consola Web es una consola de administracin centralizada basada en Web que
se utiliza para configurar los agentes. Esta consola se instala junto con Trend Micro
Security Server y utiliza tecnologas de Internet estndar como ActiveX, CGI, HTML
y HTTP/HTTPS.
La consola Web tambin se puede usar para realizar las siguientes acciones:
Security Server
Security Server es el componente principal de WFBS (indicado mediante SS en
Ilustracin 2-1). Security Server aloja la consola Web, la consola de gestin centralizada
basada en Web para WFBS. Security Server instala los agentes en los clientes de la red y,
en combinacin con los agentes, establece una relacin de cliente-servidor. Security
Server permite consultar informacin de seguridad, ver los agentes, configurar la
seguridad del sistema y descargar componentes desde una ubicacin centralizada.
Security Server tambin contiene la base de datos donde se almacenan los registros
de las amenazas de Internet detectadas que han comunicado los agentes.
2-15
Internet
Trend Micro Security Server
descarga el archivo de patrones y el
motor de exploracin desde la fuente
de actualizacin.
Consola Web
Trend Micro
Security Server con
servidor Web HTTP
Gestiona Trend Micro Security
Server y agentes desde la
consola Web.
Clientes
ILUSTRACIN 2-2.
2-16
Preparar la instalacin
Servidor de exploracin
Como parte de Smart Protection Network, WFBS ofrece ahora la posibilidad de
explorar los clientes con un servidor de exploracin. As, sus clientes ya no tendrn
que descargar componentes y explorar equipos de clientes, sino que un servidor de
exploracin lo har por ellos.
Hay dos tipos de servidores de exploracin:
2-17
Internet
Cliente
Exploracin inteligente:
Los clientes envan la informacin de archivo al servidor de
exploracin para que la analice, y el servidor de exploracin
indica al cliente qu archivos plantean riesgos de seguridad.
ILUSTRACIN 2-3.
Nota:
2-18
Preparar la instalacin
2-19
Cuenta y derechos: antes de seguir con la instalacin, inicie sesin con una cuenta
que disponga de derechos de administrador local o de dominio.
Puertos
WFBS utiliza dos tipos de puertos:
Puerto de escucha del servidor (puerto HTTP): sirve para tener acceso a
Trend Micro Security Server. De forma predeterminada, WFBS utiliza uno de
los siguientes:
Sitio Web predeterminado del servidor IIS: se trata del mismo nmero de
puerto que el puerto TCP del servidor HTTP.
TABLA 2-7.
IIS
PREDE TERMINADO
IIS VIRTUAL
A PACHE
PREINSTALADO
N UEVA
INSTALACIN
DE A PACHE
Puerto no
SSL en
servidor Web
Primer puerto
abierto en el
rango de 8082
a 65536
Puerto no SSL
en servidor
Web
Puerto no
SSL en
servidor Web
Puerto
SSL
Puerto SSL
en servidor
Web
Primer puerto
abierto en el
rango de 4345
a 65536
N/D
Puerto SSL
en servidor
Web
Con SSL
2-20
Preparar la instalacin
Sin embargo, solo puede modificar los puertos de escucha durante la instalacin.
ADVERTENCIA: muchos ataques de virus y hackers hacen uso del protocolo HTTP y estn
dirigidos a los puertos 80 y/o 8080, que normalmente se usan en la
mayora de las empresas como puertos predeterminados del Protocolo
de Control de Transmisin (TCP) para las comunicaciones HTTP. Si su
empresa est utilizando actualmente uno de estos puertos como el puerto
HTTP, Trend Micro recomienda utilizar otro nmero de puerto.
Nota:
para averiguar el nmero de puerto que utilizan los agentes para conectarse al servidor
de exploracin, abra el archivo SSCFG.ini en el directorio donde est instalado el
servidor.
La carpeta Windows
2-21
Consejo: Trend Micro recomienda instalar WFBS durante horas de escasa actividad para
minimizar el impacto en la red.
2-22
Preparar la instalacin
Trend Micro recomienda instalar Security Server en servidores Windows EBS con la
funcin de servidor de gestin. En estos servidores, el complemento de la consola de
EBS se instala automticamente con Security Server.
Problemas de compatibilidad
En este apartado se describen los problemas de compatibilidad que pueden surgir con
las aplicaciones de otros fabricantes. Consulte siempre la documentacin de todas las
aplicaciones de otros fabricantes que estn instaladas en el mismo equipo donde vaya
a instalar Security Server y otros componentes.
Otras aplicaciones antivirus
Trend Micro recomienda eliminar las aplicaciones antivirus existentes en el equipo en
el que vaya a instalar Trend Micro Security Server. La existencia de otras aplicaciones
antivirus en el mismo equipo podra impedir que Trend Micro Security Server se
instalara y funcionara correctamente.
Nota:
2-23
Bases de datos
Las bases de datos se pueden explorar, si bien es posible que disminuya el rendimiento
de las aplicaciones que acceden a ellas. Trend Micro recomienda excluir de la exploracin
en tiempo real las bases de datos y sus carpetas de copia de seguridad. En caso de que
necesite explorar una base de datos, efecte una exploracin manual o programe una
exploracin en las horas de escasa actividad para minimizar el impacto.
Otras aplicaciones de cortafuegos
Trend Micro recomienda eliminar o desactivar todas las aplicaciones de cortafuegos
existentes (incluido el Servidor de seguridad de conexin a Internet (ICF) que se
suministra con Windows Vista, Windows XP SP2 y Windows Server 2003) si quiere
instalar el cortafuegos deWFBS. Sin embargo, si desea ejecutar ICF u otro cortafuegos
de otro fabricante, aada los puertos de escucha de Trend Micro Security Server a la lista
de excepciones del cortafuegos (consulte Puertos en la pgina 2-20 para obtener ms
informacin sobre los puertos de escucha y revise la documentacin del cortafuegos
para averiguar cmo configurar listas de excepciones).
2-24
Preparar la instalacin
si el cortafuegos se instala entre Trend Micro Security Server y sus clientes, ser
preciso configurarlo para que permita el trfico entre el puerto de escucha del cliente
y el puerto de escucha de Trend Micro Security Server.
en una sola instalacin de Security Server hay cabida para hasta 2.500 clientes. En caso
de que tenga ms clientes, Trend Micro aconseja instalar ms de un Security Server.
2-25
Durante el inicio.
Al apagarse.
Al generar registros.
Nota:
2-26
excepto las actualizaciones, todas las dems acciones generan una pequea cantidad
de trfico.
Preparar la instalacin
2-27
Si prev instalar WFBS en un servidor que tenga que desempear otras funciones
(por ejemplo, servidor de aplicaciones), Trend Micro recomienda que instale en un
servidor que no ejecute aplicaciones fundamentales o que requieran muchos recursos.
2-28
Preparar la instalacin
Puede agrupar los clientes en funcin de los departamentos a los que pertenezcan
o las funciones que realicen. Tambin puede agrupar los clientes con mayor riesgo de
infeccin y aplicarles una configuracin ms segura de la que desee aplicar a otros
clientes. Necesitar al menos un grupo por cada configuracin de cliente nica que
desee crear.
2-29
WFBS incluye una herramienta denominada Vulnerability Scanner que ayuda a detectar
los equipos que no estn protegidos con WFBS. Cuando Vulnerability Scanner detecte
un equipo sin proteger, implementar Client/Server Security Agent en l. Asimismo,
cuando especifique un intervalo de direcciones IP, Vulnerability Scanner comprobar
todos los equipos dentro de dicho intervalo e informar de la versin de software
antivirus (incluidos los de otros fabricantes) que hay actualmente instalada en cada uno
de ellos.
Nota:
para instalar Client/Server Security Agent por medio de Vulnerability Scanner, deber
tener derechos de administrador. Para evitar este problema, puede introducir unas
credenciales de inicio de sesin de nivel de administrador, que Vulnerability Scanner
usar seguidamente para instalar Client/Server Security Agent.
2-30
Preparar la instalacin
PUERTO
EJEMPLO
SMTP
25
Proxy
Definido por el
administrador
Servidor de seguridad:
puerto no SSL
8059
Servidor de seguridad:
puerto SSL
4343
21112
16372
4345
8082
SU VALOR
2-31
INFORMACIN NECESARIA
EJEMPLO
SU VALOR
192.168.1.1
servidor.empresa.com
suservidor
192.168.1.1
servidor.empresa.com
suservidor
2-32
Direccin IP
192.168.1.1
proxy.empresa.com
servidorproxy
Preparar la instalacin
TABLA 2-9.
INFORMACIN NECESARIA
EJEMPLO
SU VALOR
192.168.1.1
correo.empresa.com
servidordecorreo
empresa
Direccin IP
192.168.1.1
2-33
2-34
Captulo 3
Instalar el servidor
Este captulo contiene la informacin necesaria que debe conocer para instalar WFBS.
Este captulo incluye los siguientes temas:
Instalacin del agente de Trend Micro Worry-Free Remote Manager en la pgina 3-35
3-1
Consejo: puede conservar la configuracin del cliente cuando actualice a esta versin de
WFBS o si necesita volver a instalar esta versin de WFBS. Consulte Actualizar
Client/Server Security Agent a partir de la pgina 4-10 en la pgina 4-1 para
obtener instrucciones.
Nota:
http://support.microsoft.com/kb/290301/en-us
3-2
Instalar el servidor
Para llevar a cabo la instalacin tpica, siga los pasos especificados en el apartado
Descripcin por pasos de la instalacin personalizada en la pgina 3-4 e ignore los pasos
correspondientes a la instalacin personalizada.
3-3
2.
3.
4.
5.
3-4
1.
Abra la carpeta que contiene los archivos de instalacin y haga doble clic en el
archivo SETUP.EXE. Aparecer la pantalla Instalacin de Trend Micro.
2.
Instalar el servidor
3.
Lea el contrato de licencia. Si acepta los trminos del contrato, seleccione Acepto
los trminos del contrato de licencia.
4.
ILUSTRACIN 3-1.
5.
En la pantalla Activacin del producto, elija una de las siguientes opciones y haga
clic en Siguiente:
Versin completa
Nota:
3-5
ILUSTRACIN 3-2.
6.
7.
3-6
Instalar el servidor
8.
ILUSTRACIN 3-3.
9.
Seleccione una de las siguientes opciones para elegir si desea o no explorar el equipo
en busca de amenazas:
Trend Micro recomienda realizar una exploracin previa del equipo en busca de
amenazas de seguridad. Si no se realiza una exploracin previa del equipo, la
instalacin podra no realizarse correctamente.
Nota:
3-7
ILUSTRACIN 3-4.
Instalacin personalizada
Consulte Informacin general sobre la instalacin en la pgina 3-2 para conocer las
diferencias.
Nota:
3-8
Instalar el servidor
ILUSTRACIN 3-5.
3-9
1.
ILUSTRACIN 3-6.
2.
3-10
Instalar el servidor
ILUSTRACIN 3-7.
3.
4.
ILUSTRACIN 3-8.
Nota:
5.
3-12
Instalar el servidor
6.
Haga clic en Siguiente. Aparecer la pantalla Servidor Web, donde podr elegir un
servidor Web.
ILUSTRACIN 3-9.
Nota:
7.
Servidor IIS
3-13
8.
ILUSTRACIN 3-10.
3-14
Instalar el servidor
ILUSTRACIN 3-11.
Nota:
9.
Puerto HTTP
Activar SSL
Puerto SSL
Nota:
si utiliza un servidor IIS, deber especificar un sitio Web de IIS, ya sea virtual o
predeterminado. WFBS asignar valores predeterminados para las opciones de
configuracin de puerto HTTP y SSL para utilizar el sitio Web predeterminado
de IIS.
3-15
ILUSTRACIN 3-12.
Nota:
3-16
Tipo de proxy
Puerto
Instalar el servidor
12. Haga clic en Siguiente. Aparece una pantalla de configuracin de servidor proxy
para la Reputacin Web y la Supervisin de comportamiento.
Estos servicios de cliente usan el servidor proxy y el puerto especificados en
Internet Explorer. Si ese servidor proxy requiere autenticacin, use esta pantalla
para especificar las credenciales de inicio de sesin.
13. Haga clic en Siguiente. Aparecer la pantalla Servidor SMTP y destinatarios de
la notificacin.
ILUSTRACIN 3-13.
3-17
Puerto
Destinatarios
Nota:
3-18
Instalar el servidor
ILUSTRACIN 3-14.
Contrasea
Confirmar contrasea
Contrasea
Confirmar contrasea
Nota:
3-19
17. Haga clic en Siguiente. Aparecer la pantalla Trend Micro Smart Protection
Network.
ILUSTRACIN 3-15.
3-20
Instalar el servidor
ILUSTRACIN 3-16.
Nota:
3-21
21. Haga clic en Siguiente. Aparecer la pantalla Messaging Security Agent Fase de
instalacin con el icono de Messaging Security Agent resaltado.
ILUSTRACIN 3-17.
Nota:
3-22
Instalar el servidor
1.
ILUSTRACIN 3-18.
2.
Servidor Exchange
Cuenta
3-23
Contrasea
Nota:
3.
ILUSTRACIN 3-19.
Nota:
3-24
Instalar el servidor
4.
Servidor Web
Servidor IIS
Gestin antispam
Nota:
Nota:
3-25
5.
ILUSTRACIN 3-20.
Nota:
3-26
Instalar el servidor
6.
ILUSTRACIN 3-21.
Nota:
7.
Nmero de puerto: puerto que Client/Server Security Agent utiliza para las
comunicaciones de Security Server.
Nota:
8.
3-27
ILUSTRACIN 3-22.
1.
3-28
Instalar el servidor
1.
ILUSTRACIN 3-23.
3-29
2.
ILUSTRACIN 3-24.
3.
3-30
Instalar el servidor
Cuenta
Contrasea
Nota:
4.
ILUSTRACIN 3-25.
Nota:
3-31
5.
Servidor Web
Servidor IIS
Gestin antispam
Nota:
3-32
6.
7.
Instalar el servidor
1.
2.
3.
1.
Vaya a:
Vista: C:\Windows
2.
3.
Para confirmar que la instalacin es correcta, vaya a la carpeta WFBS y vea el archivo
setup.log. Si ResultCode=0, la instalacin se habr realizado correctamente.
3-33
Comprobacin de la instalacin
Despus del proceso de instalacin o actualizacin, compruebe que Trend Micro
Security Server se ha instalado correctamente.
Para comprobar la instalacin:
3-34
Instalar el servidor
Tambin se requiere:
1.
2.
3.
3-35
4.
b.
c.
b.
Escriba el GUID.
c.
5.
6.
7.
8.
3-36
Captulo 4
Actualizar y migrar
Este captulo contiene la informacin necesaria que debe conocer para instalar WFBS.
Este captulo incluye los siguientes temas:
4-1
Versiones de producto
Worry-Free Business
Security
Worry-Free Business
Security Advanced
Solucin cliente
Solucin servidor
Actualizaciones compatibles
WFBS 6.0 admite la actualizacin desde cualquiera de las versiones siguientes:
4-2
Actualizar y migrar
Actualizaciones no compatibles
WFBS 6.0 no admite la actualizacin bajo ninguna de las siguientes condiciones:
Recomendaciones de actualizacin
Si lo desea, puede conservar la configuracin del cliente cuando actualice a la versin
ms reciente de WFBS. Para asegurarse de que podr restablecer fcilmente la
configuracin actual si la actualizacin no puede ejecutarse correctamente, Trend Micro
recomienda crear una copia de seguridad de la base de datos de Security Server.
Para crear una copia de seguridad de la base de datos de Security Server:
1.
2.
Trend Micro recomienda eliminar todos los archivos de registro de Security Server antes
de proceder a la actualizacin.
Para eliminar los archivos de registro:
1.
2.
3.
4.
4-3
1.
2.
3.
4.
Nota:
4-4
Actualizar y migrar
TABLA 4-2.
C LIENT /S ERVER
S ECURITY A GENT
Exploracin en
tiempo real
Activada
Desactivada (supervisin
de aplicacin activa)
Accin
predeterminada
Limpiar
Denegar ejecutable
Tipo de exploracin
Exploracin completa
Exploracin rpida
Accin
predeterminada
Limpiar
Explorar al inicio
N/D
Activada
Comprobar la red
N/D
Activada
Exploracin
programada
Desactivada
Activada
Programa de
exploracin
Diariamente
Hora de exploracin
12:30
23:00
Tipo de exploracin
Exploracin completa
Exploracin rpida
Accin
predeterminada
Limpiar
Exploracin manual
4-5
4-6
WFBS solo elimina las instalaciones de cliente que se indican a continuacin, pero no
las instalaciones de servidor.
Actualizar y migrar
TABLA 4-3.
Trend Micro
Cliente Trend Micro
OfficeScan 95 3.5
4-7
TABLA 4-3.
Symantec
Norton Antivirus CE 8.0
9x
Servidor Norton
Antivirus CE 8.1
Dr Solomon 4.0.3
McAfee VirusScan
Enterprise 7
Dr Solomon 4.0.3 NT
McAfee VirusScan NT
ePOAgent1000
McAfee VirusScan TC
ePOAgent2000
McAfee
VirusScan(MSPlus98)
McAfee NetShield NT
4.03a
LANDesk
LANDesk VirusProtect5.0
4-8
V3Pro 98
Actualizar y migrar
TABLA 4-3.
Computer Associates
CA InocuLAN_NT 4.53
CA InocuLAN 5
CA InocuLAN_9.x 4.53
Ahnlab
V3Pro 2000 Deluxe
V3Pro 98 Deluxe
Panda Software
Panda Antivirus Local
Networks
Panda Antivirus
Windows NT WS
F-Secure BackWeb
F-Secure Management
Agent
F-Secure
F-Secure 4.04
F-Secure 4.08, 4.3 5.3
Kaspersky
Antivirus Personal 4.0, Workstation 3.5. 5.4
Sophos
Sophos Anti-Virus NT
Sophos Anti-Virus 9X
Authentium
Command AV 4.64 9x
Amrein
Cheyenne AntiVirus 9X
Cheyenne AntiVirus NT
Grisoft
Grisoft AVG 6.0
Otros
ViRobot 2k Professional
4-9
1.
2.
3.
4-10
Captulo 5
Introduccin
En este captulo se describe cmo familiarizarse con wfbs y ejecutarlo.
Este captulo incluye los siguientes temas:
5-1
Caracterstica
Descripcin
Men principal
rea de
configuracin
Barra lateral
de mens
Barra de
herramientas
de
configuracin
de seguridad
1.
5-2
Introduccin
Tambin puede abrir la consola Web desde cualquier equipo de la red. Abra un
explorador Web y escriba lo siguiente en la barra de direcciones:
https://{Nombre_de_Security_Server}:{nmero de puerto}/SMB
Por ejemplo:
https://mi-servidor-de-prueba:4343/SMB
https://192.168.0.10:4343/SMB
http://mi-servidor-de-prueba:8059/SMB
http://192.168.0.10:8059/SMB
2.
3.
5-3
5-4
Introduccin
Estado de actividad
Utilice la pantalla Estado de actividad para administrar WFBS.
La velocidad de actualizacin de la informacin de la pantalla Estado de actividad vara
segn la seccin. En general, la velocidad de actualizacin es de entre 1 y 10 minutos.
Para actualizar manualmente la informacin de la pantalla, haga clic en Actualizar.
5-5
Security Server genera la informacin que aparece en Estado de actividad segn los
datos que ha recopilado de los clientes.
5-6
Introduccin
Estado de la amenaza
La pantalla Estado de la amenaza muestra informacin sobre:
Antispam: deteccin de spam. Haga clic en el enlace Alto, Medio o Bajo para ir a
la pantalla de configuracin del servidor Microsoft Exchange seleccionado donde
puede definir el umbral de la pantalla Antispam. Haga clic en Desactivado para ir a
la pantalla correspondiente. Esta informacin se actualiza cada hora.
5-7
Estado de la licencia
Ver informacin relativa al estado de la licencia.
5-8
Evento
Intervalo de
actualizacin
(minutos)
Defensa frente a
epidemias
N/D
Introduccin
TABLA 5-4.
Evento
Intervalo de
actualizacin
(minutos)
Antivirus
CSA: Inmediato
MSA: 5
Antispyware
Antispam
60
Reputacin Web
60
Filtrado de URL
60
Supervisin de
comportamiento
60
Virus di rete
60
Exploracin
inteligente
10
N/D
Licencia
10
N/D
Actualizaciones
de los
componentes
N/D
Sucesos
inusuales del
sistema
10
5-9
5-10
Introduccin
5-11
5-12
Captulo 6
Gestionar la configuracin de
seguridad bsica
En este captulo se explica cmo definir la configuracin para proteger la red.
Este captulo incluye los siguientes temas:
6-1
6-2
Opcin
Descripcin
Predeterminadas
Mtodo de
exploracin
Exploracin convencional
(para actualizacin)
Exploracin inteligente
(para instalacin nueva)
Antivirus/
Antispyware
Activada (exploracin en
tiempo real)
Cortafuegos
Desactivada
Reputacin Web
En la oficina: activada
(nivel bajo)
Supervisin del
comportamiento
Activada
Filtrado de URL
Activada
TrendSecure
En la oficina: desactivada
Fuera de la oficina:
activada (nivel medio)
Fuera de la oficina:
activada
TABLA 6-1.
Opcin
Descripcin
Predeterminadas
Configure la exploracin de
mensajes de correo
electrnico POP3.
Desactivada
Derechos del
cliente
N/D
Poner en
cuarentena
Especifique el directorio de
cuarentena.
N/D
Nota:
Tipos de exploracin
La exploracin antivirus es el componente central de la estrategia de Worry-Free
Business Security. Durante una exploracin, el motor de exploracin de Trend Micro
trabaja junto con el archivo de patrones de virus para realizar el primer nivel de
deteccin mediante un proceso denominado coincidencia de patrones. Puesto que
cada virus contiene una firma nica o cadena de caracteres delatores que lo diferencian
de cualquier otro cdigo, los expertos antivirus de TrendLabs capturan fragmentos
inertes de este cdigo en el archivo de patrones. El motor compara a continuacin
determinadas partes de cada archivo explorado con el archivo de patrones de virus
en busca de coincidencias.
Cuando el motor de exploracin detecta un archivo que contiene un virus u otro tipo de
malware, ejecuta una accin como limpiar, poner en cuarentena, eliminar o sustituir con
texto u otro archivo. Estas acciones se pueden personalizar cuando se definen las tareas
de exploracin.
6-3
WFBS ofrece tres tipos de exploraciones para proteger a sus clientes de las amenazas
de Internet:
Nota:
6-4
ILUSTRACIN 6-1.
1.
6-5
6-6
Activar exclusiones
Configuracin avanzada
2.
Crear copia antes de limpiar: guarda una copia del archivo infectado en
el directorio siguiente del cliente:
C:\Archivos de programa\Trend Micro\Client Server
Security Agent\Backup
Denegar acceso
Configuracin avanzada
3.
6-7
TABLA 6-2.
6-8
Nivel de seguridad
Descripcin
Baja
Configuracin
Estado
Sistema de
deteccin de
intrusiones
Desactivada
Configuracin
Estado
Mensaje de alerta
(enviar)
Desactivada
Nombre de
excepcin
Accin
Direccin
Protocolo
Puerto
DNS
Permitir
Entrante y saliente
TCP/UDP
53
NetBIOS
Permitir
Entrante y saliente
TCP/UDP
137, 138,
139, 445
HTTPS
Permitir
Entrante y saliente
TCP
443
HTTP
Permitir
Entrante y saliente
TCP
80
Telnet
Permitir
Entrante y saliente
TCP
23
SMTP
Permitir
Entrante y saliente
TCP
25
FTP
Permitir
Entrante y saliente
TCP
21
POP3
Permitir
Entrante y saliente
TCP
110
MSA
Permitir
Entrante y saliente
TCP
16372,
16373
Ubicacin
En la oficina
Desactivado
Fuera de la oficina
Desactivado
Filtrado de trfico
El cortafuegos supervisa todo el trfico entrante y saliente, lo que permite bloquear
determinados tipos de trfico segn los criterios que se indican a continuacin:
Protocolo (TCP/UDP/ICMP)
Puertos de destino
Equipo de destino
6-9
6-10
6-11
Inspeccin de estado
El cortafuegos incluye funciones de inspeccin de estado y supervisa todas las
conexiones con el cliente para garantizar que las transacciones efectuadas sean vlidas.
Identifica condiciones especficas de cualquier transaccin, predice las acciones que
pueden suceder a continuacin y detecta las violaciones de las condiciones normales.
Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las polticas, sino
tambin en el contexto establecido a partir del anlisis de las conexiones y el filtrado de
paquetes que ya han pasado a travs del cortafuegos.
Configurar el cortafuegos
Nota:
ILUSTRACIN 6-2.
6-12
Cortafuegos - En la oficina
1.
2.
1.
2.
3.
Configuracin
6-13
Desactivar el cortafuegos
Ruta de navegacin: Configuracin de seguridad > Seleccionar grupo >
Configurar > Cortafuegos > En la oficina/Fuera de la oficina
Para desactivar el cortafuegos:
1.
2.
Nota:
para desactivar completamente el cortafuegos, repita el proceso anterior con los dos
tipos de conexin (En la oficina y Fuera de la oficina).
6-14
1.
2.
3.
Puertos
Intervalo
Equipo
Rango IP
Editar excepciones
Para editar una excepcin:
1.
2.
3.
4.
Eliminar excepciones
Para eliminar una excepcin:
1.
2.
6-15
ILUSTRACIN 6-3.
6-16
1.
Nivel de seguridad
2.
Para modificar la lista de sitios Web aprobados, haga clic en URL aprobadas
mundiales y modifique la configuracin en la pantalla Configuracin general.
3.
6-17
ILUSTRACIN 6-4.
1.
6-18
2.
3.
Para modificar la lista de sitios Web aprobados, haga clic en URL aprobadas
mundiales y modifique la configuracin en la pantalla Configuracin general.
4.
Cambio
supervisado
Descripcin
Valor
predeterminado
Archivos de
sistema
duplicados
Preguntar en
caso
necesario
Modificar el
archivo Hosts
Bloquear
siempre
6-19
TABLA 6-3.
6-20
Cambio
supervisado
Descripcin
Valor
predeterminado
Comportamiento
sospechoso
Preguntar en
caso
necesario
Modificar los
archivos del
sistema
Bloquear
siempre
Nuevo
complemento
de Internet
Explorer
Preguntar en
caso
necesario
Modificar la
configuracin
de Internet
Explorer
Bloquear
siempre
Modificar las
polticas de
seguridad
Bloquear
siempre
Modificar la
poltica de
cortafuegos
Preguntar en
caso
necesario
TABLA 6-3.
Cambio
supervisado
Descripcin
Valor
predeterminado
Inyeccin de
biblioteca de
programas
Preguntar en
caso
necesario
Modificar el
shell
Preguntar en
caso
necesario
Nuevo
servicio
Preguntar en
caso
necesario
Modificar los
procesos del
sistema
Preguntar en
caso
necesario
Nuevo
programa de
inicio
Preguntar en
caso
necesario
6-21
ILUSTRACIN 6-5.
6-22
1.
6-23
correspondiente para
2.
correspondiente
Variables de entorno
WFBS admite las variables de entorno para especificar carpetas determinadas en el
cliente. Utilice estas variables para crear excepciones para las carpetas que especifique.
En la siguiente tabla se describen las variables disponibles:
TABLA 6-4.
6-24
Variables admitidas
Variable de entorno
Seala a...
$windir$
Carpeta Windows
$rootdir$
Carpeta raz
$tempdir$
$programdir$
Carpeta Archivos de
programa
TrendSecure
TrendSecure consta de un conjunto de herramientas basadas en explorador
(TrendProtect y Transaction Protector) que permiten a los usuarios navegar por
Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web
maliciosos y de phishing. Transaction Protector determina la seguridad de su
conexin inalmbrica mediante la comprobacin de la autenticidad del punto de
acceso.
TrendSecure aade una barra de herramientas de explorador que cambia de color en
funcin de la seguridad de la conexin inalmbrica. Puede hacer clic en el botn de la
barra de herramientas para acceder a las siguientes funciones:
Nota:
Configurar TrendSecure
Ruta de navegacin: Configuracin de seguridad > Seleccionar grupo >
Configurar > Barras de herramientas de TrendSecure > En la
oficina/Fuera de la oficina
Puede configurar la disponibilidad de las herramientas de TrendSecure para los usuarios
en funcin de su ubicacin.
6-25
ILUSTRACIN 6-6.
2.
Nota:
6-26
las barras de herramientas de TrendSecure solo estn disponibles para los agentes de
la consola Web. Los usuarios deben instalar o desinstalar las herramientas desde la
consola del agente.
de manera predeterminada, POP3 Mail Scan solo puede explorar mensajes nuevos
enviados mediante el puerto 110 a las carpetas de la bandeja de entrada y del correo
no deseado. No es compatible con el correo POP3 seguro (SSL-POP3), que utiliza
Exchange Server 2007 de manera predeterminada.
Nota:
POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP.
6-27
1.
2.
6-28
ILUSTRACIN 6-7.
1.
Antivirus/Antispyware
6-29
Cortafuegos
Nota:
Reputacin Web
Exploracin de correo
6-30
Derechos de actualizacin
Configuracin de la actualizacin
Consejo: para asegurarse de que los agentes en los clientes porttiles se actualicen
cuando estn fuera de la oficina, active la opcin Realizar descargas
desde el servidor ActiveUpdate de Trend Micro.
Nota:
Alta
6-31
2.
6-32
si CSA no logra enviar el archivo a Security Server por cualquier motivo (un problema
de conexin de red, por ejemplo), se guardar en la carpeta Suspect del cliente. El
agente intentar volver a enviar el archivo cuando se conecte a Security Server.
ILUSTRACIN 6-8.
6-33
1.
2.
6-34
Apndice A
A-1
Solucin de problemas
En este apartado encontrar informacin de ayuda para solucionar problemas que
pueden surgir cuando utilice WFBS.
1.
2.
1.
2.
A-2
1.
2.
cortafuegos.
3.
Desinstalar WFBS.
4.
5.
A-3
6.
b.
Nota:
7.
Con las copias de seguridad que ha creado, sobrescriba la base de datos de WFBS y
los archivos y carpetas relevantes en la carpeta PCCSRV del equipo de destino.
8.
A-4
Para resolver este problema, compruebe los derechos de ejecucin del directorio
virtual SMB.
A-5
1.
2.
3.
A-6
Compruebe que la configuracin del proxy de Trend Micro Security Server sea
correcta.
A-7
A-8
Preguntas ms frecuentes
A continuacin encontrar una lista de las preguntas ms frecuentes junto con las
respuestas correspondientes.
CD del producto
Asistencia tcnica
A-9
Registro
Tengo varias dudas sobre el registro de WFBS. Dnde puedo encontrar las
respuestas?
Consulte el siguiente sitio Web cuando le surjan preguntas frecuentes sobre el registro:
http://esupport.trendmicro.com/support/viewxml.do?ContentID=en-116326
Consulte Manual del administrador para ver un resumen y una comparacin breve de los
diferentes mtodos de instalacin de agentes disponibles.
Se puede instalar Trend Micro Security Server de forma remota con Citrix
o Windows Terminal Services?
S. Trend Micro Security Server se puede instalar de forma remota con Citrix o Windows
Terminal Services.
Es compatible WFBS con plataformas de 64 bits?
S. Existe una versin reducida de Client/Server Security Agent para plataformas x64.
No obstante, actualmente no es compatible con las plataformas IA-64.
Puedo actualizar a WFBS desde Trend Micro ServerProtect?
A-10
Puedo utilizar una instalacin previa del servidor Web de Apache en el equipo
en que voy a instalar Security Server?
Trend Micro recomienda que no utilice una instalacin previa de Apache. La versin
correcta se instalar al mismo tiempo en que instale Security Server.
Todos los archivos ejecutables Intuit tienen una firma digital y las actualizaciones de
dichos archivos no estarn bloqueadas. Si hay otros programas intentando modificar el
archivo binario Intuit, el agente mostrar un mensaje con el nombre del programa que
est intentando actualizar los archivos binarios.
Se puede autorizar a otros programas para la actualizacin de archivos Intuit?
Puedo omitir la proteccin de Trend Micro segn cada caso?
A-11
Definir la configuracin
Tengo varias dudas sobre los parmetros de configuracin de WFBS.
Dnde puedo encontrar las respuestas?
Consulte las tablas siguientes para conocer las exclusiones de SBS 2003:
TABLA A-1.
A-12
EExclusiones de IIS
C:\WINDOWS\system32\inetsrv
TABLA A-2.
C:\WINDOWS\NTDS
SYSVOL
C:\WINDOWS\SYSVOL
C:\WINDOWS\ntfrs
TABLA A-3.
Carpeta temporal de
SharePoint
TABLA A-4.
Almacn de Windows
Update
TABLA A-5.
C:\windows\temp\FrontPageTempDir
C:\WINDOWS\SoftwareDistribution\
DataStore
Exclusiones adicionales
Base de datos de
almacenamiento extrable
(utilizada por SBS Backup)
C:\Windows\system32\NtmsData
Almacn de Windows
Update
C:\WINDOWS\SoftwareDistribution\
DataStore
C:\WINDOWS\system32\dhcp
C:\WINDOWS\system32\wins
A-13
1.
En la consola Web, haga clic en Preferencias > Licencia del producto. Aparecer
la pantalla Licencia del producto.
2.
Aparecen detalles de la licencia del producto, incluida la versin del producto actual.
Exploracin inteligente
Qu es la exploracin inteligente?
La exploracin inteligente es una tecnologa nueva desarrollada por Trend Micro que
utiliza un servidor de exploracin centralizado en la red para liberar de carga a los
clientes y reducir el trfico en la red.
Es fiable?
A-14
No. Si no desea utilizar Smart Scan, puede desactivarlo. Desactivar Smart Scan cambia
todos los clientes a Exploracin convencional y detiene el servicio Smart Scan en
Security Server. Esto puede contribuir, adems, a mejorar el rendimiento de Security
Server. Consulte la Configuracin de la exploracin general en la pgina 10-7 en el
Manual del administrador para obtener instrucciones.
Problemas conocidos
Los problemas conocidos son caractersticas del software de WFBS que pueden requerir
la realizacin de tareas adicionales. Los problemas conocidos se suelen documentar en el
archivo Lame que se suministra con el producto. Los archivos Lame de los productos
de Trend Micro tambin se pueden encontrar en el centro de actualizacin de Trend
Micro:
http://www.trendmicro.com/download/emea/?lng=es
Puede encontrar los problemas conocidos en la Base de conocimientos de asistencia
tcnica:
http://esupport.trendmicro.com/support/supportcentral/
supportcentral.do?id=m1&locale=es_ES
Trend Micro recomienda que compruebe siempre el texto del archivo Lame para
obtener ms informacin sobre los problemas conocidos que pueden afectar a la
instalacin o al rendimiento, adems de una descripcin de las novedades de una versin
particular, requisitos del sistema y otros consejos.
A-15
A-16
Apndice B
Obtener ayuda
En este apndice se muestra cmo obtener ayuda, buscar ms informacin y ponerse en
contacto con Trend Micro.
Este apndice incluye los siguientes temas:
B-1
Ayuda en lnea
Se trata de documentacin basada en Web a la que se puede acceder desde la consola
Web.
La Ayuda en lnea de WFBS describe las caractersticas del producto y da
instrucciones sobre su uso. Contiene informacin detallada sobre la personalizacin
de la configuracin y la ejecucin de tareas de seguridad. Haga clic en el icono para
abrir la ayuda contextual.
Quin debera utilizar la Ayuda en lnea?
Los administradores de WFBS que necesiten ayuda sobre una pantalla concreta.
Gua de instalacin
La Gua de instalacin proporciona las instrucciones necesarias para instalar/mejorar
el producto y comenzar el proceso. Ofrece una descripcin de las caractersticas
bsicas y de la configuracin predeterminada de WFBS.
Puede acceder a la Gua de instalacin desde el CD SMB de Trend Micro o bien puede
descargarla desde el Centro de actualizaciones de Trend Micro:
http://www.trendmicro.com/download
Quin debe leer esta gua?
Administradores de WFBS que deseen instalar y empezar a utilizar los servicios de
WFBS.
B-2
Archivo Lame
Obtener ayuda
Knowledge Base
La Base de conocimientos es una base de datos en lnea que contiene informacin para
solucionar problemas. Incluye la informacin ms reciente acerca de los problemas
conocidos de los productos. Para acceder a la Base de conocimientos, vaya al
siguiente sitio Web:
http://esupport.trendmicro.com
Base de conocimientos
La Base de conocimientos de Trend Micro es un recurso en lnea que contiene una
infinidad de procedimientos de asistencia tcnica que pueden realizar los usuarios de los
productos de Trend Micro. Use la base de conocimientos, por ejemplo, si obtiene un
mensaje de error y desea saber qu hacer. Se aaden nuevas soluciones a diario.
En la Base de conocimientos tambin puede encontrar preguntas y respuestas sobre los
productos, consejos sobre prevencin de infecciones por virus/malware e informacin
de contacto regional sobre puntos de asistencia y ventas.
A la Base de conocimientos pueden acceder todos los clientes de Trend Micro y los
usuarios de las versiones de prueba de nuestros productos. Visite:
http://esupport.trendmicro.com/support/smb/search.do
B-3
Asistencia tcnica
Con el fin de acelerar la resolucin de su problema, cuando se ponga en contacto con la
Asistencia tcnica de Trend Micro, ejecute la herramienta de diagnstico de casos
(consulte el apartado Utilizar la herramienta de diagnstico de casos en la pgina B-4) o
asegrese de tener a mano la siguiente informacin:
Sistema operativo
Tipo de red
1.
virusresponse@trendmicro.com
(877) TRENDAV o 877-873-6328
B-4
Obtener ayuda
los envos realizados por el asistente se envan rpidamente y no estn sujetos a las
polticas y restricciones establecidas como parte del Acuerdo de nivel de servicio de
respuesta antivirus de Trend Micro.
B-5
B-6
Leer el informe de virus semanal, que incluye un listado de las amenazas cuya
aparicin se anticipa para la semana actual y en el que se describe las 10 amenazas
ms comunes en todo el mundo de la semana actual.
Principios bsicos de los virus, una ayuda para entender la diferencia entre
virus/malware, troyanos, gusanos y otras amenazas.
Obtener ayuda
TrendLabs
TrendLabs es la infraestructura mundial de centros de investigacin antivirus y asistencia
para productos de Trend Micro que ofrece la informacin de seguridad ms actualizada
a los clientes de Trend Micro.
Los doctores de virus de TrendLabs supervisan los posibles riesgos de seguridad de
todo el mundo para garantizar que los productos de Trend Micro permanecen seguros
frente a las amenazas emergentes. La culminacin diaria de estos esfuerzos se comparte
con los clientes mediante las frecuentes actualizaciones del archivo de patrones de virus
y mejoras del motor de exploracin.
TrendLabs dispone de un equipo de varios centenares de ingenieros y personal de
asistencia certificado que ofrecen una amplia gama de servicios de productos y asistencia
tcnica. Los centros de servicios exclusivos y los equipos de respuesta rpida estn
ubicados en Tokio, Manila, Taipei, Munich, Pars y Lake Forest (California) para mitigar
las epidemias de virus y ofrecer asistencia urgente de forma ininterrumpida.
La moderna sede de TrendLabs, situada en uno de los ms importantes parques
tecnolgicos de Metro Manila, ha obtenido la certificacin ISO 9002 por sus
procedimientos de gestin de calidad en 2000, una de las primeras instalaciones de
investigacin antivirus y asistencia en obtener tal acreditacin. Trend Micro considera
que TrendLabs es el equipo lder en servicio y asistencia en el sector antivirus.
B-7
B-8
Apndice C
Glosario
En el glosario se ofrecen descripciones de trminos y conceptos importantes que
se utilizan en este documento. Para obtener ms informacin sobre las amenazas de
seguridad, consulte:
http://threatinfo.trendmicro.com/vinfo/
Para obtener ms informacin sobre el modo en que Trend Micro Smart Protection
Network le protege, consulte:
http://itw.trendmicro.com/smart-protection-network
C-1
Trmino
ActiveUpdate
Descripcin
Administrador
Agente
Agente de
actualizacin
Clave de
registro
Clientes
Cdigo de
activacin
Coincidencia
de patrones
C-2
Glosario
Trmino
Descripcin
Configuracin
Consola Web
Contrato de
licencia para
usuario final
Derechos
(derechos de
cliente)
Estado de
actividad
Exploracin
convencional
C-3
Trmino
Descripcin
Exploracin
inteligente
Filtrado de
contenido
Limpiar
Limpieza
Security
Server
Servidor de
exploracin
TrendLabs
TrendSecure
C-4
ndice
A
Acciones ante amenazas 6-7
ActiveAction 6-7
Actualizaciones
trfico de red 2-27
Adware 1-15
Agente 2-13
definicin 1-17
WFRM 1-3
Agente de actualizacin 2-27
Agente de Worry-Free Remote Manager 1-3
Agente, Client/Server Security Agent 2-16
Aggiornamenti
ver estado del sistema 5-8
Alertas
detectar virus/spyware en los clientes 6-7
infraccin del cortafuegos en el cliente 6-13
Amenazas 1-13
adware 1-15
amenazas Web 1-6
ARP en conflicto 6-10
ataque con fragmentos pequeos 6-11
ataque LAND 6-11
ataque teardrop 6-11
comportamiento malicioso 1-16
desbordamiento SYN 6-10
en programas de mensajera instantnea 1-16
fragmentos de gran tamao 6-10
gusanos 1-13
IX-1
B
Bases de datos 2-24
Bloqueados
lista de programas 6-24
Bloquear
amenazas Web 6-17
contenido Web no deseado 6-18
programas 6-24
C
Cach del explorador A-5
Centro de informacin sobre virus B-6
Certificado SSL A-5
Clave de registro 2-9, A-8
Client/Server Security Agent 2-13
Cliente 2-13
compatibilidad con Citrix 2-3
comunicacin con servidor 2-16
contrasea para descargar 2-19
IX-2
definicin 1-17
derechos 6-28
Microsoft Windows Live OneCare 2-23
proteccin frente a amenazas USB 6-19
puerto de escucha 2-20
requisitos 2-6
Cdigo de activacin 2-9, A-8
Comentarios inteligentes 1-5
Compatibilidad A-10
Compatibilidad con Citrix 2-3
Componenti
antispam 1-10
antispyware 1-10
antivirus 1-9
Defensa frente a epidemias 1-10
Filtrado de contenido 1-12
proteccin de software 1-11
Reputacin Web 1-11
Supervisin del comportamiento 1-12
Transaction Protector 1-12
TrendProtect 1-11
virus de red 1-11
Comportamiento malicioso 1-16
Comprobar la instalacin del servidor 3-34
Configuracin de seguridad 5-10
Configuracin del directorio virtual A-5
Configuracin predeterminada 6-2
Consola Web 2-13, 2-15
abrir 5-2
definicin 1-17
descripcin 5-2
iconos 5-4
URL 5-3
URL predeterminada 3-3
Contrasea 2-19, A-10
Cortafuegos 6-8
activar o desactivar 6-13
configuracin 6-13
ndice
D
Defensa frente a epidemias
componentes 1-10
ver estado de la amenaza 5-7
Definir la configuracin A-11
Derechos
de clientes 6-28
Derechos de cuenta 2-20
Desbordamiento SYN 6-10
Dispositivos USB 1-4
amenazas 6-19
Documentacin B-2
E
Email Reputation Services
con versin completa 2-9
Estado de actividad 1-3, 1-12
estado de la amenaza 5-7
estado de la licencia 5-8
estado del sistema 5-8
iconos 5-6
informacin general de la pantalla 5-5
intervalos de actualizacin 5-8
Excepciones
cortafuegos 6-136-14
supervisin del comportamiento 6-23
IX-3
F
Filtrado de contenido 1-3
componentes 1-12
Filtrado de contenido Web 1-3
Filtrado de trfico 6-9
Filtrado de URL 1-3, 1-7
configuracin 6-18
ver estado de la amenaza 5-7
Fragmentos de gran tamao 6-10
Funciones 1-2
Funciones del producto 1-5
G
Grupos
establecer nmero 2-28
Gua de instalacin B-2
H
Herramienta de cuarentena 1-3
Herramienta de diagnstico de casos B-4
Herramientas de piratera 1-14
I
Icono de Ayuda 5-4
Iconos
Consola Web 5-4
Pantalla Estado de actividad 5-6
IGMP fragmentado 6-11
Informacin general de productos 1-2
Inspeccin de estado 6-10
IX-4
Instalacin de agentes
impedir la actualizacin de agentes 4-10, 6-31
Instalar agentes 2-3
configuracin durante la instalacin del
servidor 3-23
impedir la actualizacin de agentes 4-10, 6-31
Messaging Security Agent remoto 3-29
nmero 2-25
opciones de implementacin 2-29
seleccionar tipo de agente durante la
instalacin del servidor 3-21
ubicacin de los archivos de programa 2-28
Instalar el servidor 2-2
comprobar la instalacin 3-34
configuracin de la cuenta
del administrador 3-19
configuracin del servidor proxy 3-16
configuracin del servidor SMTP 3-17
configuracin del servidor Web 3-15
consideraciones sobre IIS 2-22
consideraciones sobre usuarios de Windows
SBS y EBS 2-22
descripcin por pasos de la instalacin 3-33
direccin IP 3-11
directorio de instalacin 3-11
exploracin previa 3-7
informacin general 2-19, 3-2
instalacin personalizada 3-4
instalacin tpica 3-3
nombre de dominio 3-11
notas 2-22
otras aplicaciones antivirus 2-23
problemas de compatibilidad 2-23
reinicio del equipo 2-22
ruta 2-19
seleccionar el servidor Web 3-13
seleccionar tipo de instalacin 3-8
Smart Protection Network 3-20
tareas de configuracin previa 3-4
ndice
K
Keylogger 1-15
Knowledge Base B-3
L
Licencia
caducidad 2-13
ver estado de la licencia 5-8
versiones 2-12
y contrato de mantenimiento 2-11
Limpiar los archivos infectados 6-7
Lista de programas permitidos 6-24
M
Malware 1-13
Manual del administrador B-2
Mensajera instantnea
amenazas 1-16
Men principal 5-2
Messaging Security Agent 2-13
Modificar el archivo Hosts 6-19
Modificar el shell 6-21
Modificar la configuracin de Internet Explorer 6-20
Modificar las polticas de seguridad 6-20
Modificar los archivos del sistema 6-20
MSA
definicin 1-17
N
Notificaciones 1-12
Novedades 1-2
Nuevas funciones 1-2
Nuevo complemento de Internet Explorer 6-20
Nuevo programa de inicio 6-21
O
Obtener ayuda 5-4
Otras aplicaciones de cortafuegos 2-24
P
Packers 1-16
Pantalla Antivirus/Antispyware 6-5
Permitir programas 6-24
Ping de la muerte 6-10
Planificacin de la implementacin 2-2
Poner en cuarentena
administracin 6-32
configuracin de directorio 6-32
Ponerse en contacto con Trend Micro B-5
POP3 Mail Scan 6-27
configuracin 6-28
Producto
activacin 3-5
comparacin de versiones 2-10
documentacin B-2
funciones 1-5
informacin general 1-2
terminologa de componentes 1-17
Programas de marcacin 1-14
Programas de puerta trasera 1-13
Programas robot 1-15
Proteccin de la red 2-13
Proteccin de software
componentes 1-11
Puertos 2-20
lista de comprobacin 2-31
Puntos de acceso falsos 1-16
Q
QuickBooks 6-23
IX-5
R
Registro A-9
Reputacin de archivos 1-7
Reputacin Web 1-6
componentes 1-11
configuracin 6-16
intensidad del filtro 6-18
nivel de seguridad 6-17
ver estado de la amenaza 5-7
Requisitos 2-3, 2-6
otros 2-8
Requisitos de espacio en disco
de clientes 2-6
para Security Server 2-4
Requisitos de memoria
de clientes 2-6
para Security Server 2-4
Requisitos del explorador Web
de clientes 2-8
para Security Server 2-6
Requisitos del procesador
de clientes 2-6
para Security Server 2-4
Requisitos del servidor Web
para Security Server 2-5
Requisitos del sistema 2-3, 2-6
otros 2-8
Requisitos del sistema operativo
de clientes 2-7
para Security Server 2-42-5
Requisitos mnimos 2-3, 2-6
otros 2-8
Rootkit 1-14
Servidor
IX-6
Terminologa 1-17
Tipos de exploracin 6-3
Topologa de red
ejemplo 2-14
ndice
U
Unidades asignadas 6-6
URL de contacto de Trend Micro B-5
V
Variables 6-24
Variables de entorno 6-24
Ventajas de la proteccin 1-8
Versin completa 2-9
Versin de evaluacin 2-9
Virus de macro 1-14
Virus de red 6-10
Virus di rete 1-15
componentes 1-11
ver estado de la amenaza 5-7
W
Worm 1-13
IX-7
IX-8