Está en la página 1de 241

GravityZone

GUA DEL ADMINISTRADOR


Bitdefender GravityZone
Gua del Administrador

fecha de publicacin 2015.11.04

Copyright 2015 Bitdefender

Advertencia legal
Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna,
ni por ningn medio, electrnico o mecnico, incluyendo fotocopia, grabacin o mediante un sistema de
almacenamiento y recuperacin, sin la autorizacin previa por escrito de un representante de Bitdefender. La
inclusin de breves citas en crticas slo puede ser posible con la mencin de la fuente citada. El contenido no
puede ser modificado en forma alguna.
Advertencia y Renuncia de Responsabilidad. Este producto y su documentacin estn protegidos por los derechos
de autor. La informacin en este documento se proporciona tal cual, sin garanta. Aunque se han tomado todas
las precauciones durante la preparacin de este documento, los autores no tendrn responsabilidad alguna ante
ninguna persona o entidad con respecto a cualquier prdida o dao causado o presuntamente causado directa o
indirectamente por la informacin contenida en el mismo.
Este documento contiene enlaces a sitios web de terceros que no estn bajo el control de Bitdefender, por lo que
Bitdefenderno se hace responsable por el contenido de ningn sitio enlazado. Si usted accede a sitios web de
terceros listados en este documento, lo har bajo su responsabilidad. Bitdefender proporciona estos vnculos
solamente para su conveniencia, y la inclusin del enlace no implica la aprobacin por parte de Bitdefender o aceptar
responsabilidad alguna sobre el contenido del sitio de terceros.
Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas
registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y
respectivamente reconocidas.

89504E470D0A1A0A0000000D494844520000000D0000000D0804000000D8E22CF700
0000017352474200AECE1CE9000000097048597300000B1300000B1301009A9C1800
0000B54944415418D33DD0517583501444D19DB762E05AA012A88417095402914024
808420A1480816B0F02C5C09E94769E77FE69C3597FA0E61B6D8F53683D943A0F412
ABD4D9A5704395CA66F7972AD0A3A1544F1C42B37A3AF4188412DA7F6BB26AEEF840
6117D2E63847DF4295AE90068790AA74D334A3925ED8AC7ACD28BD0CAADD357CA299
AC3A6177316AAAB2987566E9253C4EA111D7CE97E924A5A64A614569BE1DE2149E31
F17BD4A8D7790A21DCB148BDC10FE0EA41B7A65E25860000000049454E44AE426082
Tabla de contenidos
Prlogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
1. Convenciones utilizadas en esta gua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
1. Acerca de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1. Servicios de seguridad de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Architecture GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.1. Consola Web Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2. Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3. Agentes de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. Iniciando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1. Conectar a Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2. Control Center en resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.1. Descripcin general de Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.2. Datos de tablas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3. Barras de herramientas de accin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.4. Men Contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3. Gestionar su cuenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4. Cambiar la Contrasea de Inicio de Sesin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.5. Administracin de su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3. Gestin de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1. Roles de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2. Privilegios de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3. Crear cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4. Editar cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.5. Eliminar cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.6. Restablecer las contraseas de inicio de sesin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4. Administracin de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.1. Comprobacin del estado del punto final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1.1. Estado de administracin de los puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1.2. Estado de conexin de los puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1.3. Estado de seguridad de los puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.2. Ver informacin de los puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.3. Organizar los puntos finales en grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.4. Clasificacin, filtrado y bsqueda de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.1. Clasificacin de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.2. Filtrado de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.4.3. Bsqueda de puntos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5. Ejecucin de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.1. Analizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.2. Anlisis de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.5.3. Instalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5.4. Desinstalar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.5.5. Actualizar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5.6. Reconfigurar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

iii
4.5.7. Reiniciar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.5.8. Descubrimiento de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.5.9. Actualizar Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.6. Crear informes rpidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.7. Asignando Polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.8. Eliminacin de puntos finales del inventario de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.9. Ver y administrar tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.9.1. Comprobar el estado de la tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.9.2. Ver los informes de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.9.3. Reinicio de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.9.4. Detencin de tareas de anlisis de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.9.5. Eliminar Tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.10. Administrador de Credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.10.1. Aadir credenciales al Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.10.2. Eliminacin de credenciales del Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . 70
5. Polticas de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1. Administrando las Polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.1. Crear polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.2. Modificar los ajustes de polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.1.3. Renombrando Polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.1.4. Eliminando Polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.1.5. Asignar polticas a objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.2. Polticas de equipos y mquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.2.1. General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.2.2. Antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.2.3. Cortafueg. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.2.4. Control Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
5.2.5. Control de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
5.2.6. Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
5.2.7. Proteccin de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
6. Panel de monitorizacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
6.1. Actualizacin de los datos del portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
6.2. Editar los ajustes de portlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
6.3. Aadir un nuevo portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
6.4. Eliminar un Portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
6.5. Organizar portlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
7. Usar informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
7.1. Tipos de informes disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
7.2. Creando Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
7.3. Ver y administrar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
7.3.1. Visualizando los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
7.3.2. Editar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
7.3.3. Eliminar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
7.4. Adopcin de medidas en base a informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
7.5. Guardar Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
7.5.1. Exportando los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

iv
7.5.2. Descarga de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
7.6. Enviar informes por correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
7.7. Imprimiendo los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
8. Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
8.1. Exploracin de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
8.2. Cuarentena de equipos y mquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.2.1. Visualizacin de la informacin de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.2.2. Administracin de los archivos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
8.3. Cuarentena de servidores de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
8.3.1. Visualizacin de la informacin de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
8.3.2. Administracin de los objetos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
9. Registro de actividad del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
10. Notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
10.1. Tipo de notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
10.2. Ver notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
10.3. Borrar notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
10.4. Configurar las opciones de notificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
11. Obtener Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
11.1. Centro de soporte de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
11.2. Solicitar ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
11.3. Usar la herramienta de soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
11.3.1. Uso de la herramienta de soporte en sistemas operativos Windows . . . . . . . . . . . . . 216
11.3.2. Uso de la herramienta de soporte en sistemas operativos Linux . . . . . . . . . . . . . . . . . 217
11.4. Informacin de contacto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
11.4.1. Direccines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
11.4.2. Distribuidor Local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
11.4.3. Oficinas de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
A. Apndices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
A.1. Tipos y estados de los objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
A.1.1. Tipos de objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
A.1.2. Estados de objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
A.2. Tipos de archivos de aplicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
A.3. Tipos de archivo de filtrado de adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
A.4. Variables del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

v
Prlogo
Esta gua est dirigida a los administradores de red encargados de gestionar la
proteccin de GravityZone en las instalaciones de su organizacin.
Este documento tiene como objetivo explicar cmo aplicar y consultar los ajustes
de seguridad en los puntos finales correspondientes a su cuenta mediante
GravityZone Control Center. Aprender cmo consultar su inventario de red en
Control Center, cmo crear y aplicar polticas en los puntos finales administrados,
cmo crear informes, cmo administrar los elementos en la cuarentena y cmo
utilizar el panel de control.

1. Convenciones utilizadas en esta gua


Convenciones Tipogrficas
Esta gua recurre a varios estilos de texto para mejorar su lectura. La siguiente
tabla le informa sobre dichos estilos y su significado.

Apariencia Descripcin
ejemplo Los nombres de comandos en lnea y
sintaxis, rutas y nombres de archivos,
configuracin, salidas de archivos y texto de
entrada se muestran en caracteres de
espacio fijo.
http://www.bitdefender.com Los enlaces URL le dirigen a alguna
localizacin externa, en servidores http o ftp.
documentacion@bitdefender.com Las direcciones de e-mail se incluyen en el
texto como informacin de contacto.
Prlogo (p. vi) Este es un enlace interno, hacia alguna
localizacin dentro del documento.
opcin Todas las opciones del producto se
muestran utilizando caracteres en negrita.
palabra clave Las opciones de interfaz, palabras clave o
accesos directos se destacan mediante
caracteres en negrita.

Prlogo vi
Admoniciones
Las advertencias son notas dentro del texto, marcadas grficamente, que le facilitan
informacin adicional relacionada con el prrafo que est leyendo.

Nota
La nota es una pequea observacin. Aunque puede omitirla, las notas pueden
proporcionar informacin valiosa, como caractersticas especficas o enlaces hacia
temas relacionados.

Importante
Esta requiere su atencin y no es recommendable saltrsela. Normalmente
proporciona informacin importante aunque no extremadamente crtica.

Aviso
Se trata de informacin crtica que debera tartar con extremada cautela. Nada malo
ocurrir si sigue las indicaciones. Debera leer y entender estas notas, porque
describen algo extremadamente peligroso.

Prlogo vii
1. ACERCA DE GRAVITYZONE
GravityZone es una solucin de seguridad empresarial diseada desde cero para
la virtualizacin y la nube, con el fin de ofrecer servicios de seguridad a puntos
finales fsicos, mquinas virtuales en la nube privada y pblica, y servidores de
correo de Exchange.
GravityZone es un producto con una consola de administracin unificada disponible
en la nube, alojada por Bitdefender, o como appliance virtual que se aloja en las
instalaciones de la organizacin, y proporciona un nico punto para la
implementacin, aplicacin y administracin de las polticas de seguridad para
cualquier nmero de puntos finales de cualquier tipo y en cualquier ubicacin.
GravityZone aporta mltiples capas de seguridad para puntos finales, incluyendo
servidores de correo de Microsoft Exchange: antimalware con monitorizacin del
comportamiento, proteccin contra amenazas de da cero, control de aplicaciones
y entorno de pruebas, cortafuego, control de dispositivos, control de contenidos,
antiphishing y antispam.

1.1. Servicios de seguridad de GravityZone


GravityZone proporciona los siguientes servicios de seguridad:
Security for Endpoints
Security for Virtualized Environments
Security for Exchange

Security for Endpoints


Protege discretamente desktops, porttiles y servidores Windows con las
tecnologas antimalware nmero uno y con cortafuego bidireccional, deteccin de
intrusiones, control y filtrado de acceso Web, proteccin de datos sensibles, y
control de aplicaciones y dispositivos. El reducido uso del sistema garantiza un
mejor rendimiento. La solucin ofrece una alternativa a los sistemas antimalware
antiguos mediante la combinacin de tecnologas de seguridad galardonadas por
la industria y sencillez de implementacin y administracin gracias a la potente
Control Center GravityZone. Se utiliza heurstica proactiva para clasificar los
procesos maliciosos segn su comportamiento, con lo que se detectan nuevas
amenazas en tiempo real.

Acerca de GravityZone 1
Security for Virtualized Environments
Security for Virtualized Environments es la primera solucin de seguridad todo en
uno para centros de datos virtualizados, que protege servidores virtualizados y
desktops en sistemas Windows y Linux. Gracias a sus tecnologas de cach de
vanguardia, la solucin aporta mejoras significativas de rendimiento e impulsa la
consolidacin del servidor hasta un 30% en comparacin con el antimalware
tradicional.

Security for Exchange


Bitdefender Security for Exchange ofrece antimalware, antispam, antiphishing y
filtrado de contenidos y adjuntos con una magnfica integracin en Microsoft
Exchange Server, para garantizar un entorno seguro de mensajera y colaboracin
y aumentar la productividad. Mediante tecnologas antispam y antimalware
galardonadas, protege a los usuarios de Exchange contra el malware ms reciente
y sofisticado y contra los intentos de robo de datos confidenciales y dems
informacin valiosa de los usuarios.

1.2. Architecture GravityZone


La solucin de GravityZone incluye los siguientes componentes:
Consola Web Control Center
Security Server
Agentes de seguridad

1.2.1. Consola Web Control Center


Las soluciones de seguridad de Bitdefender se gestionan en GravityZone desde
un nico punto de administracin, la consola Web Control Center, que facilita el
acceso y la administracin de la estrategia general de seguridad, las amenazas a
la seguridad global, y el control sobre todos los mdulos de seguridad que protegen
a los equipos de escritorio virtuales o fsicos y a los servidores. Equipado con la
Arquitectura Gravity, Control Center es capaz de abordar las necesidades de incluso
las organizaciones ms grandes.
Control Center, una interfaz basada en Web, se integra con los sistemas de
monitorizacin y administracin existentes para aplicar fcilmente el sistema de
proteccin a los equipos de escritorio y servidores no administrados.

Acerca de GravityZone 2
1.2.2. Security Server
El Security Server es una mquina virtual dedicada que deduplica y centraliza la
mayora de las funciones antimalware de los agentes antimalware, actuando como
servidor de anlisis.

Nota
Puede que su licencia de producto no incluya esta caracterstica.

El Security Server debe instalarse en uno o varios hosts con el fin de adaptarse al
nmero de mquinas virtuales protegidas.

1.2.3. Agentes de seguridad


Para proteger su red con Bitdefender, debe instalar los agentes de seguridad de
GravityZone apropiados en los puntos finales de la red.
Bitdefender Endpoint Security Tools
Endpoint Security for Mac

Bitdefender Endpoint Security Tools


GravityZone garantiza la proteccin de mquinas fsicas y virtuales con Bitdefender
Endpoint Security Tools, un agente de seguridad inteligente sensible al entorno
capaz de configurarse automticamente segn el tipo de punto final. Bitdefender
Endpoint Security Tools se puede implementar en cualquier mquina, ya sea virtual
o fsica, y proporciona un sistema de anlisis flexible que constituye una solucin
ideal para entornos mixtos (fsicos, virtuales y en la nube).
Adems de la proteccin del sistema de archivos, Bitdefender Endpoint Security
Tools tambin proporciona proteccin al servidor de correo para servidores de
Microsoft Exchange.
Bitdefender Endpoint Security Tools utiliza una sola plantilla de poltica para las
mquinas fsicas y virtuales, y una fuente de kit de instalacin para cualquier
entorno (fsico o virtual). Bitdefender Endpoint Security Tools tambin est
disponible para puntos finales fsicos Linux (servidores y equipos de escritorio).

Motores de anlisis
Los motores de anlisis se establecen de forma automtica durante la creacin
de paquetes de Bitdefender Endpoint Security Tools, dejando que el agente de
punto final detecte la configuracin de la mquina y adapte la tecnologa de anlisis

Acerca de GravityZone 3
en consecuencia. El administrador tambin puede personalizar los motores de
anlisis, pudiendo elegir entre varias tecnologas de anlisis:
1. Anlisis local, cuando el anlisis se realiza localmente en el punto final. El modo
de anlisis local es adecuado para mquinas potentes, con todas las firmas y
motores almacenados localmente.
2. Anlisis hbrido con motores ligeros (nube pblica), con una huella media, que
utiliza el anlisis en la nube y, parcialmente, las firmas locales. Este modo de
anlisis conlleva el beneficio de un menor consumo de recursos, aunque implica
el anlisis fuera de las instalaciones.
3. Anlisis centralizado en la nube privada, con una huella reducida que requiere
un Servidor de seguridad para el anlisis. En este caso, no se almacena
localmente el conjunto de firmas, y el anlisis se descarga en el Servidor de
seguridad.
4. Anlisis centralizado (anlisis en nube privada con Servidor de seguridad) con
reserva* en anlisis local (motores completos)
5. Anlisis centralizado (anlisis en nube privada con Servidor de seguridad) con
reserva* en anlisis hbrido (nube pblica con motores ligeros)
* Al utilizar anlisis con motores duales, cuando el primer motor no est disponible,
se utilizar el motor de reserva. El consumo de recursos y la utilizacin de la red
dependen de los motores empleados.

Mdulos de proteccin
En las herramientas de seguridad de puntos finales de Bitdefender hay disponibles
los siguientes mdulos de proteccin:
Antimalware
Control avanzado de amenazas
Cortafueg.
Control Contenido
Control de dispositivos
Usuario con Permisos

Antimalware
El mdulo de proteccin antimalware se basa en el anlisis de firmas y en el anlisis
heurstico (B-HAVE) contra: virus, gusanos, troyanos, spyware, adware, keyloggers,
rootkits y otros tipos de software malicioso.

Acerca de GravityZone 4
La tecnologa de anlisis antimalware de Bitdefender se basa en las capas de
proteccin siguientes:
Primero, se utiliza un mtodo de anlisis tradicional donde el contenido
analizado se compara con la base de datos de firmas. La base de datos de
firmas contiene patrones de bytes especficos para conocer los peligros y se
actualiza regularmente por Bitdefender. Este mtodo de anlisis es efectivo
contra amenazas confirmadas que han sido descubiertas y documentadas. Sin
embargo, no importa lo rpidamente que se actualice la base de datos de firmas,
siempre hay una ventana de tiempo vulnerable entre que la amenaza es
descubierta y una solucin es lanzada
Contra las amenazas de nueva generacin indocumentadas, una segunda capa
de proteccin facilitada por B-HAVE, un motor heurstico de Bitdefender. Los
algoritmos heursticos detectan el malware en funcin de las caractersticas
de su comportamiento. B-HAVE ejecuta el malware en un entorno virtual para
analizar su impacto en el sistema y asegurarse de que no resulte una amenaza.
Si se detecta una amenaza, el programa est prevenido de ejecutarlo.

Control avanzado de amenazas


Para las amenazas que logran eludir incluso el motor heurstico, una tercera capa
de seguridad est presente en la forma de Advanced Threat Control (ATC).
Advanced Threat Control monitoriza continuamente los procesos en ejecucin y
detecta las conductas sospechosas, como por ejemplo los intentos de ocultar el
tipo de proceso, ejecutar cdigo en el espacio de otro proceso (secuestro de
memoria del proceso para escalado de privilegios), replicar, descartar archivos,
ocultarse a las aplicaciones de listado de procesos, etc. Cada comportamiento
sospechoso aumenta la calificacin del proceso. Cuando se alcanza un lmite,
salta la alarma.

Importante
Este mdulo solo est disponible para sistemas operativos soportados de servidor
y equipos de escritorio Windows.

Cortafueg.
El Cortafuego controla el acceso de las aplicaciones a la red y a Internet. Se permite
automticamente el acceso a una amplia base de datos de aplicaciones legtimas
y conocidas. Ms aun, el cortafuegos puede proteger el sistema contra escaneo
de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos.

Acerca de GravityZone 5
Importante
Este mdulo solo est disponible para estaciones de trabajo Windows.

Control Contenido
El mdulo de Control de contenidos ayuda a hacer cumplir las polticas de la
empresa para el trfico permitido, el acceso Web, la proteccin de datos y el control
de aplicaciones. Los administradores pueden definir las opciones de anlisis de
trfico y las exclusiones, programar el acceso Web bloqueando o permitiendo
ciertas categoras Web o URLs, configurar las reglas de proteccin de datos y
definir permisos para el uso de aplicaciones concretas.

Importante
Este mdulo solo est disponible para estaciones de trabajo Windows.

Control de dispositivos
El mdulo de control de dispositivos permite evitar la fuga de datos confidenciales
y las infecciones de malware a travs de dispositivos externos conectados a los
puntos finales. Para ello, aplica polticas con reglas de bloqueo y excepciones a
una amplia gama de tipos de dispositivos (como por ejemplo unidades flash USB,
dispositivos Bluetooth, reproductores de CD/DVD, dispositivos de almacenamiento,
etc.).

Importante
Este mdulo solo est disponible para sistemas operativos soportados de servidor
y equipos de escritorio Windows.

Usuario con Permisos


Los administradores del Control Center pueden conceder derechos de Usuario
avanzado a los usuarios de puntos finales mediante la configuracin de polticas.
El mdulo de Usuario avanzado otorga derechos de administracin a nivel de
usuario, lo que permite al usuario de punto final acceder y modificar los ajustes
de seguridad a travs de una consola local. Control Center recibe una notificacin
cuando un punto final est en modo de Usuario avanzado y el administrador de
Control Center siempre puede sobrescribir los ajustes de seguridad locales.

Importante
Este mdulo solo est disponible para sistemas operativos soportados de servidor
y equipos de escritorio Windows.

Acerca de GravityZone 6
Roles de punto final

Rol de relay
Los agentes de punto final con rol de Bitdefender Endpoint Security Tools Relay
actan como servidores de comunicaciones, de actualizaciones y proxy para otros
puntos finales de la red. Los agentes de punto final con rol de relay son
especialmente necesarios en organizaciones con redes aisladas, donde todo el
trfico se canaliza a travs de un nico punto de acceso.
En las empresas con grandes redes distribuidas, los agentes de relay ayudan a
reducir el uso de ancho de banda, al evitar que los puntos finales protegidos y los
servidores de seguridad se conecten directamente al appliance de GravityZone.
Una vez que se instala un agente Bitdefender Endpoint Security Tools Relay en la
red, se pueden configurar otros puntos finales mediante poltica para comunicarse
con Control Center a travs del agente de relay.
Los agentes Bitdefender Endpoint Security Tools Relay sirven para lo siguiente:
Deteccin de todos los puntos finales desprotegidos de la red.
Esta funcionalidad es esencial para la implementacin del agente de seguridad
en un entorno de GravityZone en la nube.
Implementacin del agente de punto final dentro de la red local.
Actualizacin de los puntos finales protegidos de la red.
Garanta de la comunicacin entre Control Center y los puntos finales
conectados.
Funcionamiento como servidor proxy para puntos finales protegidos.
Optimizacin del trfico de red durante las actualizaciones, implementaciones,
anlisis y otras tareas que consumen recursos.

Importante
Este rol solo est disponible para sistemas operativos compatibles de servidor y
equipos de escritorio Windows.

Rol de proteccin de Exchange


Bitdefender Endpoint Security Tools con rol de Exchange se puede instalar en
servidores Microsoft Exchange con el fin de proteger a los usuarios de Exchange
contra las amenazas de correo.

Acerca de GravityZone 7
Bitdefender Endpoint Security Tools con rol de Exchange protege tanto la mquina
del servidor como la solucin Microsoft Exchange.

Endpoint Security for Mac


Endpoint Security for Mac es un potente analizador antimalware que puede detectar
y eliminar todo tipo de malware, incluyendo: virus, spyware, troyanos, keyloggers,
gusanos y adware, en estaciones de trabajo y porttiles Macintosh basados en
Intel con Mac OS X versin 10.7 o posterior.
Endpoint Security for Mac incluye solo el mdulo Antimalware, mientras que la
tecnologa de anlisis disponible es de Anlisis local, con todas las firmas y los
motores almacenados localmente.

Acerca de GravityZone 8
2. INICIANDO
Las caractersticas de GravityZone pueden configurarse y gestionarse a travs de
una plataforma de administracin centralizada llamada Control Center. Control
Center posee una interfaz Web, a la que puede acceder por medio del nombre de
usuario y contrasea.

2.1. Conectar a Control Center


El acceso a Control Center se realiza a travs de las cuentas de usuario. Recibir
su informacin de inicio de sesin por correo una vez que se haya creado su cuenta.
Requisitos:
Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+
Resolucin de pantalla recomendada: 1024x768 o superior
Para conectarse a Control Center:
1. Abra su navegador Web.
2. Acceda a la siguiente direccin: https://gravityzone.bitdefender.com
3. Escriba la direccin de correo y contrasea de su cuenta.
4. Haga clic en Inicio de sesin.

Nota
Si ha olvidado su contrasea, utilice el enlace de recuperacin de contrasea para
recibir una nueva. Debe proporcionar la direccin de correo de su cuenta.

Iniciando 9
2.2. Control Center en resumen
Control Center est organizada para permitir el acceso fcil a todas las funciones.
Utilice la barra de mens de la derecha para navegar por la consola. Las
caractersticas disponibles dependen del tipo de usuario que accede a la consola.

el Panel de control

2.2.1. Descripcin general de Control Center


Los usuarios con rol de administrador de empresa tienen acceso a los ajustes de
seguridad de la red as como a los detalles de su empresa (incluyendo la licencia),
mientras que los privilegios de las cuentas de usuario de administrador dependen
de los ajustes de seguridad de la red.
En funcin de su rol, los administradores de GravityZone pueden acceder a las
siguientes secciones desde la barra de mens:
Panel de Control
Visualice tablas de fcil lectura que proporcionan informacin clave sobre
seguridad referente a su red.

Iniciando 10
Red
Instalar proteccin, aplicar polticas para gestionar las opciones de seguridad,
ejecutar tareas de forma remota y crear informes rpidos.
Polticas
Crear y administrar las polticas de seguridad.
Informes
Conseguir informes de seguridad relativos a los equipos cliente administrados.
Cuarentena
Administrar de forma remota los archivos en cuarentena.
Cuentas
Administrar el acceso a Control Center para otros empleados de la empresa.

Nota
Este men solo est disponible para usuarios con privilegios de Administracin
de usuarios.

En este men tambin puede encontrar la pgina Actividad del usuario, que
permite acceder al registro de actividad del usuario.
Por otra parte, en la esquina superior derecha de la consola, el icono
Notificaciones proporciona acceso fcil a los mensajes de notificacin y tambin
a la pgina Notificaciones.
Al hacer clic en su nombre en la esquina superior derecha de la consola, dispone
de las siguientes opciones:
Mi cuenta. Haga clic en esta opcin para gestionar sus detalles de la cuenta y
las preferencias.
Mi Empresa. Haga clic en esta opcin para gestionar la informacin de su
cuenta de empresa y sus preferencias.
Administrador de Credenciales. Haga clic en esta opcin para aadir y
administrar las credenciales de autenticacin necesarias para tareas de
instalacin remotas.
Finalizar Sesin. Haga clic en esta opcin para cerrar la sesin de su cuenta.
En la esquina inferior izquierda de la consola tiene a su disposicin los siguientes
enlaces:
Ayuda y soporte. Haga clic en este botn para obtener ayuda e informacin de
soporte.

Iniciando 11
Modo Ayuda. Haga clic en este botn para habilitar un sistema de ayuda que
proporciona textos explicativos cuando sita el ratn sobre los elementos de
Control Center. Hallar informacin til referente a las caractersticas de Control
Center.
Feedback. Haga clic en este botn para mostrar un formulario que le permitir
escribir y enviar sus comentarios acerca de su experiencia con GravityZone.

2.2.2. Datos de tablas


Las tablas se usan frecuentemente en la consola para organizar los datos en un
formato ms fcil de usar.

La pgina de Informes - Tabla de informes

Navegar por las pginas


Las tablas con ms de 20 entradas se distribuyen en varias pginas. Por defecto,
solo se muestran 20 entradas por pgina. Para moverse por las pginas, use los
botones de navegacin en la parte inferior de la tabla. Puede cambiar el nmero
de entradas mostradas en una pgina seleccionando una opcin diferente desde
el men junto a los botones de navegacin.

Buscar entradas especficas


Para encontrar fcilmente entradas especficas, utilice los cuadros de bsqueda
disponibles bajo los encabezados de las columnas.
Introduzca el trmino a buscar en el campo correspondiente. Los elementos
coincidentes se muestran en la tabla segn escribe. Para restablecer el contenido
de la tabla, vace los campos de bsqueda.

Iniciando 12
Ordenar datos
Para ordenar datos segn una columna especfica, haga clic en el encabezado de
la columna. Haga clic en el encabezado de la columna para invertir el orden de
clasificacin.

Actualizar los datos de la tabla


Para asegurarse de que la consola muestra la informacin ms reciente, haga clic
en el botn Actualizar de la parte superior de la tabla.
Esto puede ser necesario cuando dedique ms tiempo a la pgina.

2.2.3. Barras de herramientas de accin


Dentro de Control Center, las barras de herramientas de accin le permiten realizar
operaciones especficas que pertenecen a la seccin en la que se encuentra. Las
barras de herramientas consisten en un conjunto de iconos que normalmente se
colocan en la parte superior de la tabla. Por ejemplo, la barra de herramientas de
accin en la seccin Informes le permite realizar las siguientes operaciones:
Crear un nuevo informe.
Descargar un informe programado.
Eliminar un informe programado.

La pgina de Informes - Barra de herramientas de accin

2.2.4. Men Contextual


Desde el men de contexto tambin se puede acceder a los comandos de la barra
de herramientas. Haga clic con el botn derecho en la seccin de Control Center
que est utilizando y seleccione el comando que precise de la lista disponible.

Iniciando 13
La pgina de Informes - Men contextual

2.3. Gestionar su cuenta


Para consultar o cambiar sus detalles de cuenta y configuracin:
1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola
y seleccione Mi cuenta.

El men de Cuenta de usuario

2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta.


Nombre y apellidos. Introduzca su nombre completo.
Correo. Esta es su direccin de correo de contacto e inicio de sesin. Los
informes y notificaciones de seguridad importantes se envan a esta
direccin. Las notificaciones de correo se envan automticamente siempre
que se detectan situaciones de riesgo importantes en la red.

Iniciando 14
Un enlace Cambiar contrasea le permite cambiar su contrasea de inicio
de sesin.
3. Configure las opciones de cuenta segn sus preferencias en Configuracin.
Zona horaria. Elija la zona horaria de su cuenta en el men. La consola
mostrar la informacin de la hora de acuerdo con la zona horaria
seleccionada.
Idioma. Elija en el men el idioma de visualizacin de la consola.
Tiempo de espera de sesin. Seleccione el intervalo de tiempo de inactividad
antes de que expire su sesin de usuario.
4. Haga clic en Guardar para aplicar los cambios.

Nota
No puede eliminar su propia cuenta.

2.4. Cambiar la Contrasea de Inicio de Sesin


Tras haberse creado su cuenta recibir un correo electrnico con las credenciales
de inicio de sesin.
Se recomienda hacer lo siguiente:
Cambie la contrasea de inicio de sesin por defecto la primera vez que visite
Control Center.
Cambie peridicamente su contrasea de inicio de sesin.
Para cambiar la contrasea de inicio de sesin:
1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola
y seleccione Mi cuenta.
2. En Detalles de cuenta, haga clic en Cambiar contrasea.
3. Escriba su contrasea actual y la nueva contrasea en los campos
correspondientes.
4. Haga clic en Guardar para aplicar los cambios.

2.5. Administracin de su empresa


Como usuario con rol de Administrador de empresa, puede comprobar o modificar
los datos de su empresa y la configuracin de la licencia:
1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola
y seleccione Mi empresa.

Iniciando 15
2. En Detalles de la empresa, introduzca la informacin de su empresa, como por
ejemplo el nombre de la empresa, la direccin y el telfono.
Puede cambiar el logotipo que aparece en Control Center y tambin en los
informes de su empresa y en las notificaciones de correo electrnico como se
indica a continuacin:
Haga clic en Cambiar para buscar el logotipo en su equipo. El formato de
archivo de imagen debe ser .png o .jpg y el tamao de la imagen ha de ser
200x30 pxeles.
Haga clic en Predeterminada para borrar la imagen y restaurar la
proporcionada por Bitdefender.
3. Por defecto, su empresa puede ser administrada por las cuentas de partner de
otras empresas que puedan tener a la suya en su Bitdefender Control Center.
Puede bloquear el acceso de estas empresas a su red deshabilitando la opcin
Dejar que su partner le ayude con la administracin de la seguridad de esta
empresa. Una vez hecho esto, su red ser visible en Control Center de otras
empresas, pero ya no podrn administrar su suscripcin.
4. Puede consultar y modificar los detalles de su licencia en la seccin Licencia.
Para aadir una nueva clave de licencia:
a. En el men Tipo, seleccione un tipo de suscripcin de licencia.
b. Introduzca la licencia en el campo Clave de licencia.
c. Haga clic en el botn Comprobar y espere a que Control Center recupere
la informacin acerca de la clave de licencia introducida.
Para verificar los detalles de su clave de licencia, consulte la informacin
que se muestra debajo de la clave de licencia:
Fecha de caducidad: la fecha hasta la cual se puede utilizar la clave de
licencia.
Utilizado: el nmero de puestos utilizados de la cantidad total de puestos
de la clave de licencia. Un puesto de licencia se utiliza cuando se ha
instalado el cliente de Bitdefender en un punto final de la red bajo su
administracin.
Total: el nmero total de puestos de licencia disponibles para su
suscripcin.

Iniciando 16
5. En Partner de Bitdefender puede encontrar informacin acerca de su empresa
proveedora de servicios.
Para cambiar su proveedor de servicios administrados:
a. Haga clic en el botn Cambiar.
b. Introduzca el ID de empresa del partner en el campo ID del partner.

Nota
Todas las empresas puede encontrar su ID en la pgina Mi empresa. Una vez
que haya llegado a un acuerdo con una empresa partner, su representante
debe proporcionarle su ID del Control Center.

c. Haga clic en Guardar.


Una vez hecho esto, su empresa se traslada automticamente de la Control
Center del partner anterior a la del nuevo.
6. Opcionalmente, puede vincular su empresa a su cuenta de MyBitdefender
mediante los campos proporcionados.
7. Haga clic en Guardar para aplicar los cambios.

Iniciando 17
3. GESTIN DE CUENTAS DE USUARIO
El servicio Security for Endpoints puede configurarse y administrarse desde Control
Center mediante la cuenta recibida tras suscribirse al servicio.
Esto es lo que necesita saber sobre las cuentas de usuario de GravityZone:
Para permitir a otros empleados de la empresa acceder a Control Center, puede
crear cuentas de usuario internas. Puede asignar cuentas de usuario con
diferentes roles, segn su nivel de acceso en la empresa.
Para cada cuenta de usuario, puede personalizar el acceso a las caractersticas
de GravityZone o a partes concretas de la red a la que pertenezca.
Todas las cuentas con privilegios de Administrar usuarios pueden crear,
modificar y eliminar otras cuentas de usuario.
Solo puede administrar cuentas con los mismos privilegios que su cuenta o
menos.
Puede crear y administrar cuentas de usuario en la pgina Cuentas.

La pgina Cuentas

Las cuentas existentes se muestran en la tabla. Para cada cuenta de usuario,


puede ver:
El nombre de usuario de la cuenta.
Direccin de correo electrnico de la cuenta (usada para iniciar sesin en
Control Center). Los informes y notificaciones de seguridad importantes se
envan a esta direccin. Las notificaciones de correo se envan

Gestin de cuentas de usuario 18


automticamente siempre que se detectan situaciones de riesgo importantes
en la red.
Rol de usuario (administrador de empresa / administrador de red / informes
/ personalizado).

3.1. Roles de usuario


Un rol de usuario consiste en una determinada combinacin de privilegios de
usuario. Al crear una cuenta de usuario, puede elegir uno de los roles predefinidos
o crear un rol personalizado, seleccionando solo determinados privilegios de
usuario.

Nota
Puede conceder a las cuentas de usuario los mismos privilegios que tenga su cuenta
o menos.

Hay disponibles los siguientes roles de usuario:


1. Administrador de empresa - Adecuado para administradores de empresas
cliente que hayan adquirido una licencia de GravityZone a un partner. Un
administrador de empresa administra la licencia, el perfil de la empresa y toda
su implementacin de GravityZone, permitiendo un control de mximo nivel
sobre todos los ajustes de seguridad (a no ser que sea anulado por la cuenta
partner principal en caso de un proveedor de servicios de seguridad). Los
administradores de empresa pueden compartir o delegar sus responsabilidades
operativas a cuentas de usuario de generadores de informes o administradores
subordinados.
2. Administrador de red - Se pueden crear varias cuentas con rol de Administrador
de red para una empresa, con privilegios administrativos sobre la totalidad de
la implementacin de agentes de seguridad en la empresa o sobre un grupo
determinado de puntos finales, incluyendo la administracin de usuarios. Los
administradores de la red son los responsables de administrar activamente los
ajustes de seguridad de la red.
3. Informador - Las cuentas de informador son cuentas internas de solo lectura.
nicamente permiten el acceso a informes y logs. Dichas cuentas pueden
distribuirse entre el personal con responsabilidades de monitorizacin u otros
empleados que deban estar informados sobre el estado de la seguridad.

Gestin de cuentas de usuario 19


4. Personalizado - Los roles de usuario predefinidos incluyen una determinada
combinacin de privilegios de usuario. Si un rol de usuario predefinido no encaja
en sus necesidades, puede crear una cuenta personalizada seleccionando solo
los privilegios que le interesen.
La siguiente tabla resume las relaciones entre los diferentes roles de cuentas y
sus privilegios. Para informacin detallada, dirjase a Privilegios de usuario (p.
20).

Rol de cuenta Cuentas hijo permitidas Privilegios de usuario


Administrador de Administradores de empresa, Administrar empresa
empresa Administradores de red, Informes Administrar usuarios

Administrar redes
Administrar informes
Administrador de red Administradores de red, Informes Administrar usuarios
Administrar redes
Administrar informes
Informador - Administrar informes

3.2. Privilegios de usuario


Puede asignar los siguientes privilegios de usuario a las cuentas de usuario de
GravityZone:
Administrar usuarios. Cree, edite o elimine cuentas de usuario.
Administrar empresa. Los usuarios pueden administrar su propia clave de
licencia de GravityZone y modificar los ajustes de su perfil de empresa. Este
privilegio es privativo de las cuentas de administrador de empresa.
Administrar redes. Proporciona privilegios administrativos sobre los ajustes
de seguridad de la red (inventario de red, polticas, tareas, paquetes de
instalacin y cuarentena). Este privilegio es privativo de las cuentas de
administrador de red.
Administrar informes. Crear, modificar o eliminar informes y administrar el panel
de control.

Gestin de cuentas de usuario 20


3.3. Crear cuentas de usuario
Antes de crear una cuenta de usuario, asegrese de tener a mano la direccin de
correo electrnico necesaria. Esta direccin es obligatoria para crear la cuenta de
usuario de GravityZone. Los usuarios recibirn su informacin de inicio de sesin
en GravityZone en la direccin de correo electrnico suministrada. Los usuarios
utilizarn tambin la direccin de correo electrnico para iniciar sesin en
GravityZone.
Para crear una cuenta de usuario:
1. Dirjase a la pgina Cuentas.
2. Haga clic en el botn Aadir en la parte superior de la tabla. Se muestra una
ventana de configuracin.
3. En la seccin Detalles, complete la informacin de la cuenta.
E-mail. Escriba la direccin de correo electrnico del usuario. La informacin
de inicio de sesin se enviar a esta direccin inmediatamente despus de
crear la cuenta.

Nota
La direccin de correo electrnico debe ser exclusiva. No puede crear otra
cuenta de usuario con la misma direccin de correo electrnico.

Nombre completo. Escriba el nombre completo del propietario de la cuenta.


4. En la seccin Ajustes y privilegios, configure los siguientes ajustes:
Zona horaria. Elija desde el men la zona horaria de la cuenta. La consola
mostrar la informacin de la hora de acuerdo con la zona horaria
seleccionada.
Idioma. Elija desde el men el idioma de visualizacin de la consola.
Rol. Seleccione el rol del usuario. Para ms informacin sobre los roles de
usuarios, consulte Roles de usuario (p. 19).
Derechos. Cada rol de usuario predefinido tiene una determinada
configuracin de privilegios. No obstante, puede seleccionar nicamente
los privilegios que necesite. En tal caso, el rol de usuario cambia a
Personalizado. Para ms informacin sobre los privilegios de los usuarios,
consulte Privilegios de usuario (p. 20).

Gestin de cuentas de usuario 21


Seleccionar objetivos. Seleccione los grupos de red a los que tendr acceso
el usuario.
Puede restringir el acceso del usuario a reas concretas de la red.
5. Haga clic en Guardar para aadir el usuario. La nueva cuenta se mostrar en
la lista de cuentas de usuario.

Nota
La contrasea de cada cuenta de usuario se genera automticamente una vez
que se crea la cuenta, y se enva a la direccin de correo electrnico del usuario
junto con la restante informacin de la misma.
Puede cambiar la contrasea una vez creada la cuenta. Haga clic en el nombre
de cuenta en la pgina de Cuentas para modificar su contrasea. Una vez
modificada la contrasea, se le notificar inmediatamente al usuario por correo
electrnico.
Los usuarios pueden cambiar su contrasea de inicio de sesin desde Control
Center, accediendo a la pgina Mi cuenta.

3.4. Editar cuentas


Edite las cuentas para mantener al da los detalles de la cuenta o cambiar la
configuracin de la misma.
Para editar una cuenta de usuario:
1. Iniciar sesin en Control Center.
2. Dirjase a la pgina Cuentas.
3. Haga clic en el nombre de usuario.
4. Cambie la configuracin y detalles de la cuenta segn sea necesario.
5. Haga clic en Guardar para aplicar los cambios.

Nota
Todas las cuentas con privilegios de Administrar usuarios pueden crear, modificar
y eliminar otras cuentas de usuario. Solo puede administrar cuentas con los mismos
privilegios que su propia cuenta o menos.

3.5. Eliminar cuentas


Elimine las cuentas cuando ya no sean necesarias. Por ejemplo, si el propietario
de la cuenta ya no est en la empresa.

Gestin de cuentas de usuario 22


Para eliminar una cuenta:
1. Iniciar sesin en Control Center.
2. Dirjase a la pgina Cuentas.
3. Seleccione la cuenta desde la lista.
4. Haga clic en el botn Eliminar de la parte superior de la tabla.
Tendr que confirmar esta accin haciendo clic en S.

3.6. Restablecer las contraseas de inicio de sesin


Los propietarios de cuentas que olviden su contrasea pueden restablecerla usando
el enlace de recuperacin de contrasea en la pgina de inicio de sesin. Tambin
puede restablecer una contrasea de inicio de sesin olvidada editando la cuenta
correspondiente desde la consola.
Para restablecer la contrasea de inicio de sesin para un usuario:
1. Iniciar sesin en Control Center.
2. Dirjase a la pgina Cuentas.
3. Haga clic en el nombre de usuario.
4. Escriba una nueva contrasea en los campos correspondientes (en Detalles).
5. Haga clic en Guardar para aplicar los cambios. El propietario de la cuenta recibir
un e-mail con la nueva contrasea.

Gestin de cuentas de usuario 23


4. ADMINISTRACIN DE PUNTOS FINALES
La pgina Red proporciona diversas caractersticas para explorar y administrar los
puntos finales disponibles. La seccin Red consiste en una interfaz de dos paneles
que muestra el estado en tiempo real de todos los objetos de la red:

La pgina Red

1. El panel izquierdo muestra la estructura en rbol de la red disponible.


Todos los puntos finales eliminados se almacenan en la carpeta Eliminados.
Para obtener ms informacin, consulte Eliminacin de puntos finales del
inventario de red (p. 63).

Nota
Puede consultar y administrar slo los grupos en los que tiene derechos de
administrador.

2. El panel derecho muestra el contenido del grupo que ha seleccionado en el


rbol de directorios. Este panel consiste en una cuadrcula, donde las filas
contienen objetos de red y las columnas muestran informacin especfica para
cada tipo de objeto.
Desde este panel, puede hacer lo siguiente:
Consultar informacin detallada sobre cada objeto de red bajo su cuenta.
Puede ver el estado de cada objeto marcando el icono junto a su nombre.
Haga clic en el nombre del objeto para mostrar una ventana con ms detalles
especficos.
Todos los tipos de objetos, como un equipo, una mquina virtual o una
carpeta, estn representados por un icono determinado. Al mismo tiempo,
cada objeto de red puede tener un determinado estado en lo que respecta

Administracin de puntos finales 24


a su estado de administracin, problemas de seguridad, conexin, etc. Para
obtener ms informacin sobre la descripcin de cada icono de los objetos
de red y sus estados disponibles, consulte Tipos y estados de los objetos
de red (p. 223).
Utilice la Barra de herramientas de accin de la parte superior de la tabla
para llevar a cabo operaciones especficas para cada objeto de red (como
ejecutar tareas, crear informes, asignar polticas y eliminarlas) y actualizar
los datos de la tabla.
3. The Filtros
Desde la seccin Red puede administrar tambin los paquetes de instalacin y las
tareas para cada tipo de objeto de red.

Nota
Para ms informacin sobre los paquetes de instalacin, consulte la Gua de
instalacin de GravityZone.

Para consultar los puntos finales de su cuenta, acceda a la pgina Red y seleccione
el grupo de red deseado en el panel izquierdo.
Puede ver la estructura de red disponible en el panel izquierdo y consultar detalles
sobre cada punto final en el derecho.
Al principio, todos los equipos y mquinas virtuales que se detectan en su red se
muestran como no administrados de manera que puede instalar la proteccin en
ellos de forma remota.
Para personalizar los detalles del punto final que se muestran en la tabla:
1. Haga clic en el botn Columnas de la esquina superior derecha del panel
derecho.
2. Seleccione las columnas que desea ver.
3. Haga clic en el botn Restablecer para volver a la vista predeterminada de
columnas.
Desde la pgina Red puede administrar los puntos finales de la siguiente manera:
Comprobar el estado del punto final.
Ver la informacin de los puntos finales.
Organizar los equipos en grupos.
Ordenar, filtrar y buscar.
Ejecutar tareas.
Crear informes rpidos

Administracin de puntos finales 25


Asignar polticas
Eliminar puntos finales del inventario de red.
Para ver la ltima informacin en la tabla, haga clic en el botn Refrescar de la
esquina inferior izquierda de la misma. Esto puede ser necesario cuando dedique
ms tiempo a la pgina.

4.1. Comprobacin del estado del punto final


Los puntos finales estn representados en la pgina de red mediante los iconos
correspondientes a su tipo y estado.
Consulte Tipos y estados de los objetos de red (p. 223) para ver una lista con todos
los tipos de iconos y estados disponibles.
Para obtener informacin detallada sobre el estado, consulte:
Estado de administracin de los puntos finales
Estado de conexin de los puntos finales
Estado de seguridad de los puntos finales

4.1.1. Estado de administracin de los puntos finales


Los puntos finales pueden tener los siguientes estados de administracin:
Administrados - puntos finales en los que se ha instalado el agente de
seguridad.
No administrados - puntos finales detectados en los que no se ha instalado
an el agente de seguridad.
Eliminados - puntos finales que ha eliminado de Control Center. Para ms
informacin, dirjase a Eliminacin de puntos finales del inventario de red (p.
63).

4.1.2. Estado de conexin de los puntos finales


El estado de conectividad se refiere a todas las mquinas virtuales y solo a los
equipos administrados. Los puntos finales administrados pueden ser:
Online. Un icono azul indica que el punto final est online (conectado).
offline. Un icono gris indica que el punto final est offline (desconectado).

Administracin de puntos finales 26


Un punto final se considera offline si su agente de seguridad permanece inactivo
durante ms de 5 minutos. Posibles razones por las cuales los puntos finales
aparecen offline:
El punto final est apagado, en suspensin o hibernando.

Nota
Los puntos finales aparecen online incluso cuando estn bloqueados o cuando
el usuario ha finalizado la sesin.

El agente de seguridad carece de conexin con Bitdefender Control Center o


con el Endpoint Security Relay asignado:
El punto final puede estar desconectado de la red.
Un router o un cortafuego de red pueden estar bloqueando la comunicacin
entre el agente de seguridad y Bitdefender Control Center o el Endpoint
Security Relay asignado.
El punto final se encuentra detrs de un servidor proxy y no se han
configurado correctamente los ajustes del proxy en la poltica aplicada.

Aviso
En el caso de puntos finales detrs de un servidor proxy, los ajustes del proxy
deben estar configurados correctamente en el paquete de instalacin del
agente de seguridad, pues de lo contrario el punto final no se comunicar
con la consola de GravityZone y siempre aparecer offline, aunque se aplique
una poltica con los ajustes de proxy adecuados despus de la instalacin.

El agente de seguridad se ha desinstalado manualmente del punto final mientras


el punto final careca de conexin con Bitdefender Control Center o con el
Endpoint Security Relay asignado. Normalmente, cuando el agente de seguridad
de un equipo se desinstala manualmente, se le notifica a Control Center y el
punto final se marca como no administrado.
Puede que el agente de seguridad no est funcionando adecuadamente.
Para averiguar cunto tiempo han estado inactivos los puntos finales:
1. Muestre solo los puntos finales administrados. Haga clic en el men Filtros
situado en la zona superior de la tabla, seleccione en la pestaa Seguridad
todas las opciones "Administrados" que precise, elija Todos los elementos
recursivamente en la pestaa Profundidad y haga clic en Guardar.

Administracin de puntos finales 27


2. Haga clic en el encabezado de la columna Visto por ltima vez para organizar
los puntos finales por periodo de inactividad.
Puede ignorar periodos de inactividad ms cortos (minutos, horas) pues
probablemente sean resultado de una situacin temporal. Por ejemplo, el punto
final est actualmente apagado.
Los periodos de inactividad ms largos (das o semanas) normalmente indican un
problema con el punto final.

Nota
Se recomienda actualizar la tabla de red de vez en cuando para actualizar la
informacin de los puntos finales con los ltimos cambios.

4.1.3. Estado de seguridad de los puntos finales


El estado de seguridad se refiere nicamente a los puntos finales administrados.
Los iconos de estado muestran un smbolo de advertencia que le permite identificar
los puntos finales con problemas de seguridad:
Equipo administrado, con problemas, online.
Equipo administrado, con problemas, offline.
Un punto final tiene problemas de seguridad siempre que se d al menos una de
las siguientes situaciones:
La proteccin antimalware est desactivada.
Si la licencia ha caducado.
El agente de seguridad est obsoleto.
Las firmas antimalware estn obsoletas.
Se ha detectado malware.
No se pudo establecer la conexin con Bitdefender Cloud Services debido a
una de las siguientes razones:
Un cortafuego de red bloquea la conexin con Bitdefender Cloud Services.
El puerto 80, necesario para la comunicacin con Bitdefender Cloud Services,
est cerrado.
En este caso, la proteccin antimalware se basa nicamente en los motores
locales, mientras que el anlisis en la nube est desconectado, lo que significa
que el agente de seguridad no puede proporcionar proteccin completa en
tiempo real.

Administracin de puntos finales 28


Si observa un punto final con problemas de seguridad, haga clic en su nombre para
mostrar la ventana Informacin. Puede identificar los problemas de seguridad
mediante el icono . Asegrese de revisar la informacin de seguridad de todas
las pestaas de la pgina de informacin. Muestre la informacin sobre
herramientas del icono para conocer ms detalles. Puede ser necesaria ms
investigacin local.

Nota
Se recomienda actualizar la tabla de red de vez en cuando para actualizar la
informacin de los puntos finales con los ltimos cambios.

4.2. Ver informacin de los puntos finales


Puede obtener informacin detallada sobre cada punto final en la pgina Red,
como por ejemplo el sistema operativo, la IP y la fecha en que fue detectado por
ltima vez.
Para consultar informacin sobre un punto final:
1. Dirjase a la pgina Red.
2. Seleccione el grupo que desee del panel de la izquierda.
Todos los puntos finales del grupo seleccionado se muestran en la tabla del
panel derecho.
3. Puede identificar fcilmente el estado del punto final consultando el icono
correspondiente. Para informacin detallada, dirjase a Comprobacin del
estado del punto final (p. 26).
4. Consulte la informacin mostrada en las columnas para cada punto final:
Nombre: nombre del punto final.
FQDN: Nombre de dominio completo que incluye el nombre del host y el del
dominio.
SO: sistema operativo instalado en el punto final.
IP: direccin IP del punto final.
Detectado por ltima vez: informacin sobre el estado de conexin del punto
final.

Nota
Es importante supervisar el campo Visto por ltima vez dado que largos
periodos de inactividad podran indicar que el equipo est desconectado.

Etiqueta: etiqueta aadida al punto final en la ventana Informacin.

Administracin de puntos finales 29


Nota
Puede personalizar la informacin que se muestra en la tabla del panel de la
derecha haciendo clic en el botn Columnas de la esquina superior derecha
del panel derecho. Podr aadir o eliminar columnas segn sus necesidades.

5. Haga clic en el nombre del punto final en el que est interesado. Se muestra la
ventana Informacin.
En la pestaa General puede hallar la siguiente informacin:
Informacin general del punto final, como nombre, informacin FQDN
(nombre completo), direccin IP, sistema operativo, infraestructura, grupo
padre y estado actual. Tambin puede asignar una etiqueta al punto
final. Por tanto, puede buscar y filtrar puntos finales por etiqueta mediante
el campo de bsqueda de la columna Etiqueta de la tabla de la derecha
de la pgina Red.
Informacin de seguridad relativa al agente instalado, como el tipo de
agente, versin, ltima actualizacin, versiones de productos y firmas,
motores antimalware utilizados y estado de la licencia.
Para los equipos conectados a un relay, en la seccin Conectado a relay
puede encontrar informacin sobre el punto final de relay conectado,
como el nombre, IP y etiqueta.
Informacin relativa a la poltica asignada (nombre, modo de asignacin
y estado). Haga clic en el nombre de la poltica para abrir la plantilla de
poltica y ver sus ajustes.

Nota
Cada propiedad que genera problemas de seguridad se marca con el icono
. Consulte el tooltip del icono para conocer ms detalles. Puede ser
necesaria ms investigacin local.

Administracin de puntos finales 30


Ventana de Informacin - General

En la pestaa Punto final puede hallar la siguiente informacin:


El estado de los mdulos de proteccin. Puede ver fcilmente qu
mdulos de proteccin se han instalado en el punto final, as como
el estado de los mdulos disponibles (activado/desactivado) que se
ha establecido mediante la poltica aplicada.
Una rpida visin de conjunto sobre los informes de malware de ese
da.
Haga clic en el icono de informes para acceder a las opciones de
informes de malware correspondientes al punto final seleccionado.
Para obtener ms informacin, consulteCreando Informes (p. 187)
La seccin Registro de anlisis muestra informacin detallada sobre
todas las tareas de anlisis ejecutadas en el punto final. Haga clic
en el anlisis que le interese para abrir el registro de anlisis en una
pgina nueva del navegador.
Cuando hay varios registros de anlisis disponibles, puede que tengan
varias pginas. Para moverse por las pginas, use las opciones de
navegacin en la parte inferior de la tabla. Si hay muchas entradas,
puede usar las opciones de filtrado disponibles en la parte superior
de la tabla.

Administracin de puntos finales 31


Ventana Informacin - Punto final

La pestaa Relay solo est disponible para los puntos finales con rol de
relay. Esta pestaa muestra informacin sobre los puntos finales
conectados al relay actual, como son el nombre, la IP y la etiqueta.

Ventana Informacin - Relay

Para los puntos finales con rol de Exchange, tambin est disponible la
pestaa Exchange. Esta pestaa muestra la siguiente informacin sobre el
servidor de Exchange seleccionado:
El estado de los mdulos de proteccin de Exchange establecidos
mediante la poltica aplicada.
La versin de las firmas y del motor antispam.

Administracin de puntos finales 32


Una rpida visin de conjunto respecto a la actividad de anlisis de
correo electrnico y el malware ms detectado, as como los destinatarios
de malware y de spam ms frecuentes del da.
Informacin detallada sobre todas las tareas de anlisis ejecutadas en
el punto final. Haga clic en el anlisis que le interese para abrir el registro
de anlisis en una pgina nueva del navegador.
Cuando hay varios registros de anlisis disponibles, puede que tengan
varias pginas. Para moverse por las pginas, use las opciones de
navegacin en la parte inferior de la tabla. Si hay muchas entradas, puede
usar las opciones de filtrado disponibles en la parte superior de la tabla.

Ventana Informacin - Exchange

4.3. Organizar los puntos finales en grupos


La ventaja principal de esta caracterstica es que puede utilizar polticas de grupo
para satisfacer diferentes requisitos de seguridad.
Puede administrar grupos de puntos finales en el panel de la izquierda de la pgina
Red, en la carpeta Equipos y grupos.
En el grupo de Red perteneciente a su empresa puede crear, eliminar, cambiar de
nombre y mover grupos de equipos dentro de una estructura de rbol personalizada.

Administracin de puntos finales 33


Nota
Un grupo puede contener tanto puntos finales como otros grupos.
Cuando se selecciona un grupo en el panel izquierdo, puede ver todos los puntos
finales excepto los ubicados en sus subgrupos. Para ver todos los puntos finales
incluidos en el grupo y sus subgrupos, haga clic en el men Filtros situado en la
zona superior de la tabla y seleccione Todos los elementos recursivamente en la
seccin Profundidad.

Creando Grupos
Antes de empezar a crear grupos, piense en las razones por las que los necesita
y elabore un esquema de agrupacin. Por ejemplo, puede agrupar los puntos finales
basndose en uno de los siguientes criterios o en una combinacin de los mismos:
Estructura de la organizacin (Ventas, Marketing, Control de calidad, Desarrollo
de software, Direccin, etc.).
Necesidades de seguridad (equipos de escritorio, porttiles, servidores, etc.).
Ubicacin (sede central, oficinas locales, trabajadores remotos, oficinas
domsticas, etc.).
Para organizar su red en grupos:
1. Seleccione la carpeta Equipos y grupos en el panel de la izquierda.
2. Haga clic en el botn Aadir grupo en la zona superior del panel de la
izquierda.
3. Escriba un nombre descriptivo para el grupo y haga clic en Aceptar.

Renombrando Grupos
Para renombrar un grupo:
1. Seleccione el grupo en el panel lateral izquierdo.
2. Haga clic en el botn Editar grupo en la zona superior del panel de la izquierda.
3. Introduzca el nuevo nombre en el campo correspondiente.
4. Haga clic en Aceptar para confirmar.

Mover grupos y puntos finales


Puede mover entidades a Equipos y grupos en cualquier lugar dentro de la jerarqua
del grupo. Para mover una entidad, arrstrela desde el panel de la derecha y sultela
en el grupo que desee en el de la izquierda.

Administracin de puntos finales 34


Nota
La entidad movida heredar los ajustes de polticas del nuevo grupo padre, a menos
que se le haya asignado directamente una poltica diferente. Para obtener ms
informacin sobre la herencia de polticas, consulte Asignar polticas a objetos de
red (p. 74).

Eliminando Grupos
No puede eliminarse un grupo que contenga algn punto final. Mueva a otro grupo
todos los puntos finales del grupo que desee eliminar. Si el grupo incluye subgrupos,
puede mover todos los subgrupos en lugar de los puntos finales individuales.
Para eliminar un grupo:
1. Haga clic en el grupo vaco del panel de la izquierda de la pgina Red.
2. Haga clic en el botn Eliminar grupo en la zona superior del panel de la
izquierda. Tendr que confirmar esta accin haciendo clic en S.

4.4. Clasificacin, filtrado y bsqueda de puntos finales


Dependiendo del nmero de puntos finales, la tabla del panel de la derecha puede
tener varias pginas (por defecto solo se muestran 20 entradas por pgina). Para
moverse por las pginas, use los botones de navegacin en la parte inferior de la
tabla. Para cambiar el nmero de entradas mostradas en una pgina, seleccione
una opcin desde el men junto a los botones de navegacin.
Si hay muchas entradas, puede utilizar los cuadros de bsqueda bajo los
encabezados de las columnas o el men de Filtros en la zona superior de la pgina
para mostrar solo las entidades que le interesen. Por ejemplo, puede buscar un
punto final especfico o elegir ver nicamente los puntos finales administrados.

4.4.1. Clasificacin de puntos finales


Para ordenar datos segn una columna especfica, haga clic en los encabezados
de las columnas. Por ejemplo, si desea ordenar los puntos finales por el nombre,
haga clic en el encabezado Nombre. Si hace clic en el encabezado otra vez, los
puntos finales se mostrarn en orden inverso.

Administracin de puntos finales 35


Ordenar equipos

4.4.2. Filtrado de puntos finales


Para filtrar sus entidades de red, utilice el men Filtros de la zona superior del rea
de paneles de red.
1. Seleccione el grupo que desee en el panel de la izquierda.
2. Haga clic en el men Filtros de la zona superior del rea de paneles de red.
3. Use el criterio de filtrado de la siguiente manera:
Tipo. Seleccione el tipo de entidades que desea mostrar (equipos, mquinas
virtuales o carpetas).

Puntos finales - Filtrar por tipo

Seguridad. Eljalo para mostrar puntos finales por estado de seguridad y


administracin.

Administracin de puntos finales 36


Puntos finales - Filtrar por seguridad

Poltica. Seleccione la plantilla de poltica segn la cual quiere filtrar los


puntos finales, el tipo de asignacin de poltica (directa o heredada), as
como el estado de asignacin de la poltica (asignada o pendiente). Tambin
puede optar por mostrar solo las entidades con polticas editadas en el
modo de usuario avanzado.

Puntos finales - Filtrar por poltica

Profundidad. Al administrar una red con estructura de rbol, los puntos


finales incluidos en subgrupos no se muestran cuando se selecciona el

Administracin de puntos finales 37


grupo raz. Seleccione Todos los elementos recursivamente para ver todos
los puntos finales incluidos en el grupo actual y todos sus subgrupos.

Puntos finales - Filtrar por profundidad

Nota
En la parte inferior de la ventana Filtros, puede ver todos los criterios de filtrado
seleccionados.
Si desea eliminar todos los filtros, haga clic en el botn Restablecer.

4. Haga clic en Guardar para filtrar los puntos finales por el criterio seleccionado.
El filtro permanece activo en la pgina Red hasta que cierra la sesin o
restablece el filtro.

4.4.3. Bsqueda de puntos finales


1. Seleccione el grupo deseado desde el panel lateral izquierdo.
2. Escriba el trmino de bsqueda en el cuadro correspondiente de los
encabezados de columnas del panel de la derecha. Por ejemplo, escriba la IP
del punto final que est buscando en el campo IP. Solo aparecer en la tabla
el punto final coincidente.
Vace el cuadro de bsqueda para mostrar la lista completa de puntos finales.

Buscar puntos finales

Administracin de puntos finales 38


4.5. Ejecucin de tareas
Desde la pgina Red, puede ejecutar de forma remota un determinado nmero de
tareas administrativas en los puntos finales.
Esto es lo que puede hacer:
Analizar (p. 39)
Anlisis de Exchange (p. 48)
Instalar (p. 52)
Desinstalar cliente (p. 57)
Actualizar cliente (p. 58)
Reconfigurar cliente (p. 58)
Reiniciar cliente (p. 60)
Descubrimiento de red (p. 60)
Actualizar Security Server (p. 61)
Puede elegir crear tareas individuales para cada punto final o para grupos de puntos
finales. Por ejemplo, puede instalar de forma remota el agente de seguridad en un
grupo de puntos finales no administrados. En un momento posterior, puede crear
una tarea de anlisis para un determinado punto final del mismo grupo.
Solo puede ejecutar tareas compatibles para cada punto final. Por ejemplo, si
selecciona un punto final no administrado, solo puede elegir instalar el agente de
seguridad; todas las dems tareas aparecen desactivadas.
Para un grupo, la tarea seleccionada se crear nicamente para puntos finales
compatibles. Si ninguno de los puntos finales en el grupo es compatible con la
tarea seleccionada, se le notificar que la tarea no pudo crearse.
Una vez creada, la tarea se iniciar inmediatamente en los puntos finales
conectados. Si un punto final no est conectado, la tarea se ejecutar tan pronto
como vuelva a estarlo.
Puede ver y administrar las tareas en la pgina Red > Tareas. Para obtener ms
informacin, consulte Ver y administrar tareas.

4.5.1. Analizar
Para ejecutar de forma remota una tarea de anlisis en uno o varios puntos finales:
1. Dirjase a la pgina Red.

Administracin de puntos finales 39


2. Seleccione el contenedor que desee del panel de la izquierda. Todos los puntos
finales del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificacin correspondientes a los puntos finales que
quiera analizar.
4. Haga clic en el botn Tareas de la zona superior de la tabla y seleccione
Analizar.
Aparecer una nueva ventana de configuracin.
5. Configure las opciones de anlisis:
En la pestaa General puede seleccionar el tipo de anlisis y puede escribir
un nombre para la tarea de anlisis. El nombre de la tarea de anlisis est
para ayudarle a identificar fcilmente el anlisis actual en la pgina Tareas.

Tarea de anlisis - Configuracin de ajustes generales

Seleccione el tipo de anlisis desde el men Tipo:


Quick Scan utiliza el anlisis en la nube para detectar malware
ejecutndose en el sistema. Este tipo de anlisis est configurado de
forma predeterminada para analizar nicamente ubicaciones del sistema
crticas de Windows y Linux. Ejecutar un Anlisis Rpido normalmente
toma menos de un minuto y utiliza una fraccin de los recursos del
sistema que un anlisis de virus regular.

Nota
Quick Scan slo detecta malware existente, sin emprender ninguna accin.
Si se encuentra malware durante un anlisis Quick Scan, debe ejecutar

Administracin de puntos finales 40


una tarea de anlisis completo del sistema para eliminar el malware
detectado.

Anlisis completo analiza el equipo por completo en busca de todo tipo


de malware que pueda amenazar su seguridad, como virus, spyware,
adware, rootkits y otros.
Anlisis de memoria comprueba los programas que se ejecutan en la
memoria del punto final.
El Anlisis de red es un tipo de anlisis personalizado que permite
analizar unidades de red utilizando el agente de seguridad de Bitdefender
instalado en el punto final objetivo.
Para que funcione la tarea de anlisis de red:
Tiene que asignar la tarea a un solo punto final de su red.
Ha de introducir las credenciales de una cuenta de usuario con
permisos de lectura/escritura en las unidades de red objetivo para
que el agente de seguridad pueda acceder y llevar a cabo acciones
en estas unidades de red. Las credenciales requeridas se pueden
configurar en la pestaa Objetivo de la ventana de tareas.
Anlisis personalizado le permite elegir las ubicaciones a analizar y
configurar las opciones de anlisis.
Para anlisis personalizados, configure los siguientes ajustes:
Acceda a la pestaa Opciones para definir las opciones de anlisis. Haga
clic en el nivel de seguridad que mejor se adapte a sus necesidades
(Agresivo, Normal o Tolerante). Use la descripcin del lateral derecho de
la escala como gua para su eleccin.
Las opciones de anlisis de la seccin Ajustes se configuran
automticamente, basndose en el perfil seleccionado. Sin embargo, si
lo desea, puede configurarlas en detalle. Para hacer esto, marque la
casilla de verificacin Personalizado y expanda la seccin Ajustes.

Administracin de puntos finales 41


Tarea de anlisis - Configuracin de un anlisis personalizado

Tiene las siguientes opciones a su disposicin:


Tipos archivo. Use estas opciones para especificar qu tipos de
archivos desea que sean analizados. Puede ajustar el agente de
seguridad para analizar todos los archivos (con independencia de su
extensin), solamente archivos de aplicacin o extensiones de archivo
especficas que considere peligrosas. Analizando todos los archivos
se proporciona una mejor proteccin, mientras que analizar solo
aplicaciones puede ser utilizado solamente para realizar un anlisis
ms rpido.

Nota
Los archivos de aplicaciones son mucho ms vulnerables a los
ataques de malware que otro tipo de archivos. Para ms informacin,
dirjase a Tipos de archivos de aplicacin (p. 224).

Si desea que slo se analicen extensiones especficas, elija


Extensiones personalizadas desde el men y luego introduzca las
extensiones en el campo de edicin, pulsando Intro despus de
cada extensin.

Importante
Los agentes de seguridad de Bitdefender instalados en los sistemas
operativos Windows y Linux analizan la mayora de los formatos .ISO,
pero no llevan a cabo ninguna accin sobre ellos.

Administracin de puntos finales 42


Opciones de tarea de anlisis - Aadir extensiones personalizadas

Archivos. Los archivos comprimidos que contienen archivos


infectados no representan una amenaza inmediata para la seguridad
del sistema. El malware puede afectar al sistema slo si el archivo
infectado es extrado del archivo comprimido y ejecutado sin tener
la proteccin en tiempo real activada. No obstante, se recomienda
analizar los archivos empaquetados con el fin de detectar y eliminar
cualquier amenaza potencial, incluso aunque no se trate de una
amenaza inmediata.

Importante
El anlisis de los archivos comprimidos incrementa el tiempo de
anlisis y requiere ms recursos del sistema.

Analizar el interior de los comprimidos. Seleccione esta opcin


si desea comprobar los archivos comprimidos en busca de
malware. Si decide utilizar esta opcin, puede configurar las
siguientes opciones y optimizacin:
Limitar tamao de archivo a (MB). Puede establecer un lmite
de tamao aceptado mximo para los archivos a analizar.
Seleccione la casilla correspondiente e introduzca el tamao
mximo del archivo (en MB).
Mxima profundidad de archivo (niveles). Marque la casilla
de verificacin correspondiente y elija la profundidad de archivo
mxima desde el men. Para el mejor rendimiento elija el valor
ms bajo; para la mxima proteccin seleccione el ms alto.

Administracin de puntos finales 43


Analizar archivos de correo. Seleccione esta opcin si desea
habilitar el anlisis archivos de mensajes de correo y bases de
datos de correo, incluyendo formatos de archivo tales como .eml,
.msg, .pst, .dbx, .mbx, .tbb y otros.

Importante
Tenga en cuenta que el anlisis de adjuntos de correo hace un
uso intensivo de los recursos y puede afectar al rendimiento de
su sistema.

Varios. Seleccione la casilla de verificacin correspondiente para


activar las opciones de anlisis deseadas.
Analizar los sectores de arranque. Para analizar el sector de
arranque del sistema. Este sector del disco duro contiene el cdigo
del equipo necesario para iniciar el proceso de arranque. Cuando
un virus infecta el sector de arranque, la unidad podra volverse
inaccesible y ser incapaz de iniciar su sistema y acceder a sus
datos.
Analizar registro. Seleccione esta opcin para analizar las claves
de registro. El Registro de Windows es una base de datos que
almacena los ajustes de configuracin y opciones para los
componentes del sistema operativo Windows, adems de para
las aplicaciones instaladas.
Analizar en busca de Rootkits. Seleccione esta opcin para
analizar en busca de rootkits y objetos ocultos que utilicen este
tipo de software.
Analizar en busca de keyloggers. Seleccione esta opcin para
analizar su sistema en busca de aplicaciones keylogger.
Analizar memoria. Seleccione esta opcin para analizar programas
que se ejecuten en la memoria de su sistema.
Analizar cookies. Seleccione esta opcin para analizar las cookies
almacenadas por los navegadores en el equipo.
Analizar archivos nuevos y modificados. Analizando solo archivos
nuevos y cambiados, mejorar considerablemente el rendimiento
general del sistema con una mnima compensacin en seguridad.

Administracin de puntos finales 44


Analizar en busca de aplicaciones potencialmente no deseadas
(APND). Una aplicacin potencialmente no deseada (APND) es
un programa que podra haberse instalado en el PC contra su
voluntad y que a veces acompaa a software freeware. Estos
programas pueden instalarse sin el consentimiento del usuario
(tambin llamados adware) o incluirse por defecto en el kit de
instalacin. Los efectos potenciales de estos programas incluyen
la visualizacin de ventanas emergentes, la instalacin de barras
de herramientas no deseadas en el navegador por defecto o la
ejecucin de diversos procesos en segundo plano y la disminucin
del rendimiento del PC.
Anlisis de dispositivos extrables. Seleccione esta opcin para
analizar cualquier unidad de almacenamiento extrable conectada
al punto final.
Acciones. Dependiendo del tipo de archivo detectado, las siguientes
acciones se realizan automticamente:
Al encontrar un archivo infectado. Los archivos detectados como
infectados encajan con una firma de malware en la base de datos
de firmas de malware de Bitdefender. El agente de seguridad de
Bitdefender puede eliminar normalmente el cdigo malware de
un archivo infectado y reconstruir el archivo original. Esta
operacin se conoce como desinfeccin.
Si se detecta un archivo infectado, el agente de seguridad de
Bitdefender intentar desinfectarlo automticamente. Si falla la
desinfeccin, el archivo se mueve a la cuarentena con el fin de
contener la infeccin.

Importante
Para tipos particulares de malware, la desinfeccin no es posible
porque el archivo detectado es completamente malicioso. En
estos casos, el archivo infectado es borrado del disco.

al encontrar un archivo sospechoso. Los archivos detectados


como sospechosos por el anlisis heurstico. Dado que B-HAVE
es una tecnologa de anlisis heurstico, Endpoint Security no
puede asegurar que el archivo est realmente infectado con

Administracin de puntos finales 45


malware. Los archivos sospechosos no pueden ser desinfectados,
porque no hay una rutina de desinfeccin disponible.
Las tareas de anlisis se configuran de forma predeterminada
para ignorar los archivos sospechosos. Quiz desee cambiar la
accin predeterminada para mover archivos sospechosos a la
cuarentena. Los archivos en cuarentena se envan peridicamente
para su anlisis a los laboratorios de Bitdefender. Si se confirma
la presencia de malware, se publica una firma para permitir
eliminar el malware.
Cuando se encuentra un rootkit. Los rootkits representan un
software especializado utilizado para ocultar archivos del sistema
operativo. Aunque no son dainos por su naturaleza, los rootkits
se usan normalmente para ocultar malware o para encubrir la
presencia de un intruso en el sistema.
Los rootkits detectados y archivos ocultos se ignoran de forma
predeterminada.
Aunque no se recomienda, puede cambiar las acciones
predeterminadas. Puede indicar la segunda accin a realizar en caso
que la primera falle, y diferentes acciones para cada categora.
Seleccione, en los mens correspondientes, la primera y segunda
accin a realizar para cada tipo de archivo detectado. Dispone de las
siguientes opciones:
Desinfectar
Elimina el cdigo de malware de los archivos infectados. Se
recomienda siempre mantener esta como la primera accin a
aplicar en los archivos infectados.
Mover a cuarentena
Mueva los archivos detectados desde su ubicacin actual a la
carpeta de cuarentena. Los archivos en cuarentena no pueden
ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de
resultar infectado. Puede administrar los archivos de cuarentena
desde la pgina Cuarentena de la consola.
Eliminar
Elimina los archivos detectados del disco, sin mostrar advertencia
alguna. Se aconseja que evite utilizar esta accin.

Administracin de puntos finales 46


Omitir
No se realizar ninguna accin sobre los archivos detectados.
Estos archivos solo aparecern en el log de anlisis.
Dirjase a la pestaa Objetivo para configurar las ubicaciones que desea
que se analicen en los puntos finales objetivo.
En la seccin Analizar objetivo puede aadir un archivo nuevo o carpeta
para analizar:
a. Elija desde el men desplegable una ubicacin predefinida o
introduzca las Rutas especficas que quiere analizar.
b. Especifique la ruta del objeto a analizar en el campo de edicin.
Si ha escogido una ubicacin predefinida, complete la ruta segn
sea necesario. Por ejemplo, para analizar la carpeta Archivos
de programa completa, es suficiente con seleccionar la
ubicacin predefinida correspondiente desde el men desplegable.
Para analizar una carpeta especfica desde Archivos de
programa, debe completar la ruta aadiendo una barra invertida
(\) y el nombre de la carpeta.
Si ha elegido Rutas especficas, escriba la ruta completa del objeto
a analizar. Se aconseja utilizar variables de sistema (donde sea
adecuado) para asegurar que la ruta es vlida en todos los equipos
objetivo. Para obtener ms informacin respecto a las variables
del sistema, consulte Variables del sistema (p. 226).
c. Haga clic en el botn Aadir correspondiente.
Para editar una ubicacin existente, haga clic en ella. Para eliminar una
ubicacin de la lista, haga clic en el botn Eliminar correspondiente.
Para las tareas de anlisis de red, tiene que introducir las credenciales
de una cuenta de usuario con permisos de lectura/escritura en las
unidades de red objetivo, para que el agente de seguridad pueda acceder
y llevar a cabo acciones en estas unidades de red.
Haga clic en las secciones Excepciones si desea definir excepciones de
objetivos.

Administracin de puntos finales 47


Tarea de anlisis - Definicin de exclusiones

Puede, o bien utilizar las exclusiones definidas por la poltica, o bien


definir exclusiones explcitas para la tarea de anlisis actual. Para obtener
ms informacin sobre excepciones, consulte Exclusiones (p. 105).
6. Haga clic en Guardar para crear la tarea de anlisis. Aparecer un mensaje de
confirmacin.
7. Puede ver y administrar las tareas en la pgina Red > Tareas. Para obtener ms
informacin, consulte Ver y administrar tareas.

4.5.2. Anlisis de Exchange


Puede analizar de forma remota la base de datos de un servidor de Exchange
mediante la ejecucin de una tarea Anlisis de Exchange.
Para poder analizar la base de datos de Exchange, debe habilitar el anlisis bajo
demanda proporcionando las credenciales de un administrador de Exchange. Para
ms informacin, dirjase a Anlisis del almacn de Exchange (p. 149).
Para analizar una base de datos de servidor de Exchange:
1. Dirjase a la pgina Red.
2. En el panel de la izquierda, seleccione el grupo que contiene el servidor de
Exchange objetivo. Puede encontrar el servidor en el panel de la derecha.

Nota
Opcionalmente, puede aplicar filtros para encontrar rpidamente el servidor
objetivo:

Administracin de puntos finales 48


Haga clic en el men Filtros y seleccione las siguientes opciones:
Administrados (Servidores de Exchange) de la pestaa Seguridad y Todos
los elementos recursivamente de la pestaa Profundidad.
Introduzca el nombre de host del servidor o su IP en los campos de los
encabezados de las columnas correspondientes.

3. Marque la casilla de verificacin del servidor de Exchange cuya base de datos


quiera analizar.
4. Haga clic en el botn Tareas de la zona superior de la tabla y elija Anlisis de
Exchange. Aparecer una nueva ventana de configuracin.
5. Configure las opciones de anlisis:
General. Escriba un nombre descriptivo para la tarea.
Con bases de datos grandes, la tarea de anlisis puede tardar mucho tiempo
y es posible que afecte al rendimiento del servidor. En tales casos, marque
la casilla de verificacin Detener el anlisis si tarda ms de y seleccione un
intervalo de tiempo oportuno en los mens correspondientes.
Objetivo. Seleccione los contenedores y objetos que desea analizar. Puede
optar por analizar los buzones, las carpetas pblicas o ambos. Adems de
los correos electrnicos, puede optar por analizar otros objetos como
Contactos, Tareas, Citas y Elementos para exponer. Adems, puede
establecer las siguientes restricciones a los contenidos que se analizarn:
Solo los mensajes no ledos.
Solo los elementos con adjuntos.
Solo los elementos nuevos recibidos en un intervalo de tiempo
determinado.
Por ejemplo, puede elegir analizar solo los mensajes de correo electrnico
de los buzones de los usuarios recibidos en los ltimos siete das.
Marque la casilla de verificacin Exclusiones si desea definir excepciones
de anlisis. Para crear una excepcin, utilice los campos del encabezado
de la tabla de la siguiente manera:
a. Seleccione el tipo de repositorio en el men.
b. Dependiendo del tipo de repositorio, indique el objeto que haya que
excluir:

Tipo de repositorio Formato de objeto


Buzn de Correo Direccin de correo:
Carpeta pblica Ruta de la carpeta, a partir de la raz

Administracin de puntos finales 49


Tipo de repositorio Formato de objeto
Base de Datos La identidad de la base de datos

Nota
Para obtener la identidad de la base de datos, utilice el comando shell de
Exchange:
Get-MailboxDatabase | fl name,identity

Solo puede indicar los elementos uno a uno. Si tiene varios elementos
del mismo tipo, debe definir tantas reglas como elementos tenga.
c. Haga clic en el botn Aadir de la parte superior de la tabla para
guardar la excepcin y aadirla a la lista.
Para eliminar una regla de excepcin de la lista, haga clic en el botn
Eliminar correspondiente.
Opciones. Configure las opciones de anlisis para mensajes de correo
electrnico que cumplan la regla:
Tipos de archivos analizados. Utilice esta opcin para especificar los
tipos de archivo que desee analizar. Puede optar por analizar todos los
archivos (con independencia de su extensin), solamente archivos de
aplicacin o extensiones de archivo concretas que considere peligrosas.
Analizar todos los archivos aporta la mayor proteccin, mientras que se
recomienda analizar solo las aplicaciones para un anlisis ms rpido.

Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques
de malware que otro tipo de archivos. Para ms informacin, dirjase a
Tipos de archivos de aplicacin (p. 224).

Si desea analizar solo los archivos con determinadas extensiones, tiene


dos alternativas:
Extensiones definidas por el usuario, donde debe proporcionar solo
las extensiones que se analizarn.
Todos los archivos, excepto extensiones concretas, donde debe
introducir solo las extensiones que no se analizarn.
Tamao mximo del adjunto/cuerpo del mensaje (MB). Marque esta
casilla de verificacin e introduzca un valor en el campo correspondiente
para establecer el tamao mximo aceptado de un archivo adjunto o del
cuerpo del mensaje de correo electrnico que se va a analizar.

Administracin de puntos finales 50


Profundidad de archivo mxima (niveles). Marque la casilla de
verificacin y elija la profundidad mxima del archivo comprimido en el
campo correspondiente. Cuanto menor sea el nivel de profundidad, mayor
ser el rendimiento, pero menor el grado de proteccin.
Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificacin para buscar aplicaciones maliciosas
o potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el
comportamiento de diversos productos de software y reducir el
rendimiento del sistema.
Acciones. Puede especificar diferentes acciones para que el agente de
seguridad las aplique automticamente a los archivos, en funcin del tipo
de deteccin.
The detection type separates the files into three categories:
Archivos infectados. Estos archivos coinciden con una firma de malware
en la base de datos de firmas de malware de Bitdefender.
Archivos sospechosos. El anlisis heurstico detecta estos archivos
como sospechosos. Dado que B-HAVE es una tecnologa de anlisis
heurstico, Bitdefender Endpoint Security Tools no puede asegurar que
el archivo est realmente infectado con malware.
Archivos no analizables. Estos archivos no se pueden analizar. Los
archivos que no se pueden analizar incluyen, pero no se limitan, a los
archivos protegidos con contrasea, cifrados o sobrecomprimidos.
Para cada tipo de deteccin, dispone de una accin por defecto o principal
y de una accin alternativa por si falla la principal. Aunque no es
recomendable, puede cambiar estas acciones mediante los mens
correspondientes. Elija la accin a adoptar:
Desinfectar. Elimina el cdigo de malware de los archivos infectados y
reconstruye el archivo original. Para tipos particulares de malware, la
desinfeccin no es posible porque el archivo detectado es completamente
malicioso. Se recomienda siempre mantener esta como la primera accin
a aplicar en los archivos infectados. Los archivos sospechosos no pueden
ser desinfectados, porque no hay una rutina de desinfeccin disponible.
Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrnico detectado con
un cdigo de error 550 SMTP. En todos los dems casos, el mensaje de
correo electrnico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta accin.

Administracin de puntos finales 51


Eliminar archivo. Elimina los archivos adjuntos problemticos sin ninguna
advertencia. Se aconseja que evite utilizar esta accin.
Reemplazar archivo. Elimina los archivos problemticos e inserta un
archivo de texto que comunica al usuario las acciones adoptadas.
Mover archivo a la cuarentena. Mueve los archivos detectados a la
carpeta de cuarentena e inserta un archivo de texto que comunica al
usuario las acciones adoptadas. Los archivos en cuarentena no pueden
ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar
infectado. Puede administrar los archivos de la cuarentena desde la
pgina Cuarentena.

Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la particin donde est instalado el
agente de seguridad. El tamao de la cuarentena depende del nmero de
elementos almacenados y de su tamao.

No realizar ninguna accin. No se realizar ninguna accin sobre los


archivos detectados. Estos archivos solo aparecern en el log de anlisis.
Las tareas de anlisis se configuran de forma predeterminada para
ignorar los archivos sospechosos. Quiz desee cambiar la accin
predeterminada para mover archivos sospechosos a la cuarentena.
Por defecto, cuando un mensaje de correo electrnico coincide con el
mbito de aplicacin de una regla, se procesa exclusivamente de
conformidad con la regla, sin cotejarlo con ninguna otra regla restante.
Si desea seguir cotejando las otras reglas, deje sin marcar la casilla de
verificacin Si las condiciones de la regla coinciden, detener el proceso
de ms reglas.
6. Haga clic en Guardar para crear la tarea de anlisis. Aparecer un mensaje de
confirmacin.
7. Puede ver y administrar las tareas en la pgina Red > Tareas. Para obtener ms
informacin, consulte Ver y administrar tareas.

4.5.3. Instalar
Para proteger sus puntos finales con el agente de seguridad de Bitdefender, debe
instalarlo en cada uno de ellos.
Una vez que haya instalado un agente de relay, ste detectar automticamente
los puntos finales no protegidos de la misma red.

Administracin de puntos finales 52


La proteccin de Bitdefender puede instalarse en puntos finales de forma remota
desde Control Center.
La instalacin remota se ejecuta en segundo plano, sin que el usuario lo perciba.

Aviso
Antes de realizar la instalacin, asegrese de desinstalar software antimalware y
cortafuego ya existente en los equipos. Instalar la proteccin de Bitdefender sobre
software de seguridad existente puede afectar al funcionamiento y causar problemas
importantes en el sistema. Windows Defender y el Cortafuego de Windows se
desactivarn automticamente cuando se inicie la instalacin.

Para ejecutar una tarea de instalacin remota:


1. Conctese e inicie sesin en Control Center.
2. Dirjase a la pgina Red.
3. Seleccione el grupo deseado desde el panel lateral izquierdo. Las entidades
contenidas en el grupo seleccionado se muestran en la tabla del panel lateral
derecho.

Nota
Opcionalmente, puede aplicar filtros para mostrar nicamente los puntos finales
no administrados. Haga clic en el men Filtros y seleccione las siguientes
opciones: No administrados de la pestaa Seguridad y Todos los elementos
recursivamente de la pestaa Profundidad.

4. Seleccione las entidades (puntos finales o grupos de puntos finales) en las que
desee instalar la proteccin.
5. Haga clic en el botn Tareas de la zona superior de la tabla y seleccione
Instalar.
El asistente de Instalar cliente se est mostrando.

Administracin de puntos finales 53


Instalacin de Bitdefender Endpoint Security Tools desde el men Tareas

6. En la seccin Opciones, configure el momento de la instalacin:


Ahora, para poner en marcha la implementacin de inmediato.
Programado, para configurar el intervalo de recurrencia de la implementacin.
En este caso, seleccione el intervalo de tiempo que desee (cada hora, a
diario o semanalmente) y configrelo segn sus necesidades.

Nota
Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo
objetivo antes de instalar el cliente (como la desinstalacin de otros
programas y el reinicio del sistema operativo), puede programar la tarea de
implementacin para que se ejecute cada 2 horas. La tarea se lanzar en los
equipos objetivo cada 2 horas hasta que culmine correctamente.

7. Si quiere que los puntos finales objetivo se reinicien automticamente para


completar la instalacin, seleccione Reiniciar automticamente (si es necesario).
8. En la seccin Administrador de credenciales, especifique las credenciales
administrativas necesarias para la autenticacin remota en los puntos finales
objetivo. Puede aadir las credenciales escribiendo el usuario y contrasea
para cada sistema operativo objetivo.

Administracin de puntos finales 54


Importante
Para estaciones Windows 8.1, debe proporcionar las credenciales de la cuenta
de administrador integrada o de una cuenta de administrador de dominio. Para
obtener ms informacin, consulte este artculo de la base de conocimientos.

Para aadir las credenciales del sistema operativo requeridas:


a. Introduzca el nombre de usuario y contrasea de una cuenta de
administrador en los campos correspondientes del encabezado de la tabla.
Si los equipos estn en un dominio, es suficiente con introducir las
credenciales del administrador del dominio.
Utilice las convenciones de Windows cuando introduzca el nombre de una
cuenta de usuario de dominio, por ejemplo, usuario@dominio.com o
dominio\usuario. Para asegurarse de que las credenciales introducidas
funcionarn, adalas en ambas formas (usuario@dominio.com y
dominio\usuario).
Opcionalmente puede aadir una descripcin que le ayudar a identificar
ms fcilmente cada cuenta.
b. Haga clic en el botn Aadir. La cuenta se aade a la lista de credenciales.

Nota
Las credenciales especificadas se guardan automticamente en su Gestor
de credenciales para que no tenga que volver a introducirlas la prxima vez.
Para acceder al Gestor de credenciales, seale su nombre de usuario en la
esquina superior derecha de la consola.

Importante
Si las credenciales proporcionadas no son vlidas, la implementacin del
cliente fallar en los puntos finales correspondientes. Asegrese de actualizar
las credenciales del SO introducidas en el Gestor de credenciales cuando
stas cambien en los puntos finales objetivo.

9. Marque las casillas de verificacin correspondientes a las cuentas que desee


usar.

Administracin de puntos finales 55


Nota
Se mostrar un mensaje de advertencia si todava no ha seleccionado
credenciales. Este paso es obligatorio para instalar de forma remota el agente
de seguridad en los puntos finales.

10. En la seccin Implementador, configure el relay al que se conectarn los puntos


finales objetivo para instalar y actualizar el cliente:
Todas las mquinas con rol de relay detectadas en su red figurarn en la
tabla disponible en la seccin Implementador. Cada nuevo cliente debe estar
conectado por lo menos a un cliente de relay de la misma red, que actuar
como servidor de actualizaciones y de comunicaciones. Seleccione el relay
que quiere vincular a los puntos finales objetivo. Los puntos finales
conectados se comunicarn con Control Center solo mediante el relay
especificado.

Importante
El puerto 7074 debe estar abierto para que funcione la implementacin
mediante el agente de relay.

Si los puntos finales objetivo se comunican con el agente de relay mediante


un proxy, tambin tiene que definir los ajustes del proxy. En este caso,
seleccione Utilizar un proxy para la comunicacin e introduzca los ajustes
necesarios del proxy en los campos que figuran a continuacin.
11. Tiene que seleccionar un paquete de instalacin para la implementacin actual.
Haga clic en la lista Usar paquete y seleccione el paquete de instalacin que
desee. Aqu puede encontrar todos los paquetes de instalacin creados con

Administracin de puntos finales 56


anterioridad para su cuenta y tambin el paquete de instalacin por defecto
disponible con Control Center.
12. Si es necesario, puede modificar algunos de los ajustes del paquete de
instalacin seleccionado haciendo clic en el botn Personalizar junto al campo
Usar paquete.
Abajo aparecern los ajustes del paquete de instalacin y puede hacer los
cambios que precise. Para ms informacin sobre la modificacin de los
paquetes de instalacin, consulte la Gua de instalacin de GravityZone.
Si desea guardar las modificaciones como un paquete nuevo, seleccione la
opcin Guardar como paquete, situada en la parte inferior de la lista de ajustes
de paquetes, e introduzca un nombre para el nuevo paquete de instalacin.
13. Haga clic en Guardar. Aparecer un mensaje de confirmacin.
Puede ver y administrar las tareas en la pgina Red > Tareas.

4.5.4. Desinstalar cliente


Para desinstalar de forma remota la proteccin de Bitdefender:
1. Dirjase a la pgina Red.
2. Seleccione el contenedor que desee del panel de la izquierda. Todos los puntos
finales del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificacin de los puntos finales de los que desee
desinstalar el agente de seguridad de Bitdefender.
4. Haga clic en el botn Tareas de la zona superior de la tabla y seleccione
Desinstalar el cliente.
5. Se muestra una ventana de configuracin que le permite optar por conservar
los elementos en la cuarentena de la mquina cliente.
6. Haga clic en Guardar para crear la tarea. Aparecer un mensaje de confirmacin.
Puede ver y administrar las tareas en la pgina Red > Tareas. Para obtener ms
informacin, consulte Ver y administrar tareas.

Nota
Si quiere reinstalar la proteccin, asegrese primero de reiniciar el equipo.

Administracin de puntos finales 57


4.5.5. Actualizar cliente
Consulte el estado de los equipos peridicamente. Si observa un equipo con
problemas de seguridad, haga clic en su nombre para mostrar la pgina Informacin.
Para ms informacin, dirjase a Estado de seguridad de los puntos finales (p.
28).
Los clientes obsoletos o las firmas sin actualizar representan problemas de
seguridad. En estos casos, debera ejecutar una actualizacin del cliente en el
equipo correspondiente. Esta tarea puede realizarse localmente desde el equipo
mismo, o bien de forma remota desde Control Center.
Para actualizar el cliente y las firmas de forma remota en equipos administrados:
1. Dirjase a la pgina Red.
2. Seleccione el contenedor que desee del panel de la izquierda. Todos los puntos
finales del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificacin de los puntos finales donde quiera realizar
la actualizacin del cliente.
4. Haga clic en el botn Tareas de la zona superior de la tabla y seleccione
Actualizar. Aparecer una nueva ventana de configuracin.
5. Puede optar por actualizar solo el producto, solo las firmas de virus, o ambos.
6. Haga clic en Actualizar para ejecutar la tarea. Aparecer un mensaje de
confirmacin.
Puede ver y administrar las tareas en la pgina Red > Tareas. Para obtener ms
informacin, consulte Ver y administrar tareas.

4.5.6. Reconfigurar cliente


Los mdulos de proteccin del agente de seguridad, los roles y los modos de
anlisis se configuran inicialmente en el paquete de instalacin. Despus de que
haya instalado el agente de seguridad en su red, puede cambiar en cualquier
momento los ajustes iniciales mediante el envo de una tarea remota Reconfigurar
el cliente a los puntos finales administrados que le interesen.

Aviso
Tenga en cuenta que la tarea Reconfigurar el cliente sobrescribe todos los ajustes
de instalacin y no se conserva ninguno de los ajustes iniciales. Al usar esta tarea,

Administracin de puntos finales 58


asegrese de volver a configurar todos los ajustes de instalacin de los puntos finales
objetivo.

Para cambiar los ajustes de instalacin de uno o varios puntos finales:


1. Dirjase a la pgina Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los puntos finales
del contenedor seleccionado se muestran en la tabla del panel de la derecha.
3. Marque las casillas de verificacin de los puntos finales a los que desee cambiar
los ajustes de instalacin.
4. Haga clic en el botn Tareas de la zona superior de la tabla y seleccione
Reconfigurar el cliente.
5. En la seccin General, configure el momento en que se ejecutar la tarea:
Ahora, para poner en marcha la tarea de inmediato.
Programado, para configurar el intervalo de recurrencia de la tarea. En este
caso, seleccione el intervalo de tiempo que desee (cada hora, a diario o
semanalmente) y configrelo segn sus necesidades.

Nota
Por ejemplo, cuando tambin se requiere la ejecucin de otros procesos
importantes en la mquina objetivo, puede programar que la tarea se ejecute
cada dos horas. La tarea se lanzar en las mquinas objetivo cada dos horas
hasta que culmine correctamente.

6. Configure los mdulos, roles y modos de anlisis del punto final objetivo como
desee. Para ms informacin, consulte la Gua de instalacin de GravityZone.

Aviso
Solo se instalarn los mdulos soportados por cada sistema operativo.
Tenga en cuenta que el mdulo de Cortafuego solo est disponible para
estaciones de trabajo Windows.

7. Haga clic en Guardar. Aparecer un mensaje de confirmacin.


Puede ver y administrar las tareas en la pgina Red > Tareas. Para obtener ms
informacin, consulte Ver y administrar tareas.

Administracin de puntos finales 59


4.5.7. Reiniciar cliente
Puede elegir reiniciar de forma remota los puntos finales administrados.

Nota
Consulte la pgina Red > Tareas antes de reiniciar determinados puntos finales. Las
tareas creadas previamente pueden estar todava en proceso en los puntos finales
objetivo.

1. Dirjase a la pgina Red.


2. Seleccione el contenedor que desee del panel de la izquierda. Todos los puntos
finales del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificacin correspondientes a los puntos finales que
quiera reiniciar.
4. Haga clic en el botn Tareas de la zona superior de la tabla y seleccione
Reiniciar cliente.
5. Seleccione la opcin reiniciar programacin:
Seleccione Reiniciar ahora para reiniciar los puntos finales inmediatamente.
Seleccione Reiniciar el y use los campos inferiores para programar el reinicio
en la fecha y hora deseadas.
6. Haga clic en Guardar. Aparecer un mensaje de confirmacin.
Puede ver y administrar las tareas en la pgina Red > Tareas. Para obtener ms
informacin, consulte Ver y administrar tareas.

4.5.8. Descubrimiento de red


Los agentes de seguridad con rol de relay realizan automticamente la deteccin
de redes cada hora. No obstante, puede ejecutar manualmente la tarea de deteccin
de redes desde Control Center en cualquier momento, partiendo de cualquier
mquina protegida por un agente de relay.
Para ejecutar una tarea de descubrimiento de red en su red:
1. Dirjase a la pgina Red.

Administracin de puntos finales 60


2. Seleccione el contenedor que desee del panel de la izquierda. Todos los puntos
finales del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque la casilla de verificacin correspondiente al punto final de relay con el
que quiere llevar a cabo la deteccin de redes.
4. Haga clic en el botn Tareas de la zona superior de la tabla y seleccione
Deteccin de redes.
5. Aparecer un mensaje de confirmacin. Haga clic en S.
Puede ver y administrar las tareas en la pgina Red > Tareas. Para obtener ms
informacin, consulte Ver y administrar tareas.

4.5.9. Actualizar Security Server


Puede instalar un appliance de Security Server solo descargando el paquete de
instalacin del Security Server en un recurso compartido de red o en el host local
e implementndolo de forma manual en el host. Una vez instalado, el Security
Server aparecer en la carpeta Grupos personalizados perteneciente a su red.
Puede ver la informacin del Security Server haciendo clic en l y mostrando la
ventana Informacin. Para obtener ms informacin sobre la instalacin del
appliance del Security Server, consulte la Gua de instalacin de GravityZone.

Nota
Puede que su licencia de producto no incluya esta caracterstica.

Si un Security Server se queda obsoleto, puede enviarle una tarea de actualizacin:


1. Dirjase a la pgina Red.
2. Seleccione el grupo donde est instalado el Security Server.
Para localizar fcilmente el Security Server, puede utilizar el men Filtros como
se indica a continuacin:
Acceda a la pestaa Seguridad y seleccione Servidores de seguridad.
Acceda a la pestaa Profundidad y seleccione Todos los elementos
recursivamente.
3. Haga clic en el botn Tareas de la zona superior de la tabla y seleccione
Actualizar Security Server.
4. Tendr que confirmar esta accin. Haga clic en S para crear la tarea.

Administracin de puntos finales 61


5. Aparecer un mensaje de confirmacin. Haga clic en S.
Puede ver y administrar las tareas en la pgina Red > Tareas. Para obtener ms
informacin, consulte Ver y administrar tareas.

4.6. Crear informes rpidos


Puede elegir crear informes instantneos de los puntos finales administrados
empezando desde la pgina Red:
1. Dirjase a la pgina Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los puntos finales
del grupo seleccionado se muestran en la tabla del panel de la derecha.
Opcionalmente, puede filtrar los contenidos del grupo seleccionado solo por
los puntos finales administrados.
3. Marque las casillas de verificacin correspondientes a los equipos que desea
incluir en el informe.
4. Haga clic en el botn Informe de la zona superior de la tabla y seleccione en
el men el tipo de informe.
Para ms informacin, dirjase a Tipos de informes disponibles (p. 178).
5. Configure las opciones del informe. Para ms informacin, dirjase a Creando
Informes (p. 187).
6. Haga clic en Generar. El informe se mostrar inmediatamente.
El tiempo necesario para crear los informes puede variar dependiendo del
nmero de puntos finales seleccionados.

4.7. Asignando Polticas


Puede administrar los ajustes de seguridad en los puntos finales mediante polticas.
En la pgina Red puede consultar, modificar y asignar polticas para cada punto
final o grupo de puntos finales.

Nota
Los ajustes de seguridad solo estn disponibles para los puntos finales administrados.
Para ver y administrar los ajustes de seguridad con mayor facilidad, puede filtrar el
inventario de red para que aparezcan solo los puntos finales administrados.

Para ver la poltica asignada a un punto final concreto:

Administracin de puntos finales 62


1. Dirjase a la pgina Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los puntos finales
del grupo seleccionado se muestran en la tabla del panel de la derecha.
3. Haga clic en el nombre del punto final administrado que le interese. Aparecer
una ventana de informacin.
4. En la seccin Seguridad de la pestaa General, haga clic en el nombre de la
poltica actual para consultar sus ajustes.
5. Puede cambiar los ajustes de seguridad segn sus necesidades, siempre y
cuando el propietario de la poltica haya permitido que otros usuarios realicen
cambios en dicha poltica. Tenga en cuenta que cualquier cambio que realice
afectar a todos los puntos finales que tengan la misma poltica asignada.
Para obtener ms informacin sobre la modificacin de los ajustes de polticas,
consulte Polticas de equipos y mquinas virtuales (p. 76).
Para asignar una poltica a un equipo o grupo:
1. Dirjase a la pgina Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los puntos finales
del grupo seleccionado se muestran en la tabla del panel de la derecha.
3. Marque la casilla de verificacin del punto final o grupo que desee. Puede
seleccionar uno o varios objetos del mismo tipo solamente desde el mismo
nivel.
4. Haga clic en el botn Asignar poltica de la zona superior de la tabla.
5. Haga los ajustes necesarios en la ventana Asignacin de poltica. Para ms
informacin, dirjase a Asignar polticas a objetos de red (p. 74).

4.8. Eliminacin de puntos finales del inventario de red


El inventario de red contiene por defecto la carpeta Eliminados, destinada al
almacenamiento de los puntos finales que no piense administrar.
Al aplicar la accin de Eliminar a un punto final, se trasladar a la carpeta
Eliminados.
Para eliminar puntos finales del inventario de red:
1. Dirjase a la pgina Red.
2. En el panel de la izquierda, seleccione el grupo de red que le interese.

Administracin de puntos finales 63


3. En el panel de la derecha, marque la casilla de verificacin correspondiente al
punto final que desee eliminar.
4. Haga clic en el botn Eliminar de la parte superior de la tabla. Tendr que
confirmar esta accin haciendo clic en S.
Se crear una tarea Desinstalar cliente en la pgina Tareas.
El punto final se mover de inmediato a la carpeta Eliminados. Si el punto final
eliminado estaba administrado, el agente de seguridad caducar, con lo que
se liberar un puesto de licencia.
En cualquier momento, puede mover puntos finales de la carpeta Eliminados de
Grupos personalizados con arrastrar y soltar.
Adems, puede suprimir de forma permanente los puntos finales eliminados del
inventario de red con solo borrarlos tambin de la carpeta Eliminados. En este
caso, los puntos finales se eliminan tambin de la base de datos de GravityZone.
Para eliminar puntos finales de Control Center permanentemente:
1. Dirjase a la pgina Red.
2. Seleccione el grupo Eliminados en el panel izquierdo. Todos los puntos finales
de este grupo se muestran en la tabla del panel derecho.
3. Marque la casilla de verificacin correspondiente a los puntos finales que desee
eliminar permanentemente.
4. Haga clic en el botn Eliminar de la parte superior de la tabla. Tendr que
confirmar esta accin haciendo clic en S.
Los puntos finales seleccionados se eliminan permanentemente de la base de
datos de GravityZone.

4.9. Ver y administrar tareas


La pgina Red > Tareas le permite ver y administrar todas las tareas que haya
creado.
Una vez creada la tarea para uno de los diversos objetos de la red, puede ver la
tarea en la tabla.
Desde la pgina Red > Tareas puede hacer lo siguiente:
Comprobar el estado de la tarea
Ver informes de tareas
Reiniciar tareas

Administracin de puntos finales 64


Detener tareas de anlisis de Exchange
Eliminar Tareas

4.9.1. Comprobar el estado de la tarea


Cada vez que cree una tarea para uno o varios objetos de red, querr consultar su
progreso y recibir notificaciones cuando se produzca un error.
Dirjase a la pgina Red > Tareas y compruebe la columna Estado para cada tarea
en la que est interesado. Puede comprobar el estado de la tarea principal y tambin
puede obtener informacin detallada sobre cada subtarea.

La pgina Tareas

Comprobacin del estado de la tarea principal.


La tarea principal se refiere a la accin ejecutada sobre los objetos de la red
(como instalar un cliente o hacer un anlisis) y contiene un nmero determinado
de subtareas, una para cada objeto de red seleccionado. Por ejemplo, una tarea
de instalacin principal creada para ocho equipos contiene ocho subtareas.
Los nmeros entre corchetes representan el grado de finalizacin de las
subtareas. Por ejemplo, (2/8) significa que se han finalizado dos de las ocho
tareas.
El estado de la tarea principal puede ser:
Pendiente, cuando no ha comenzado todava ninguna de las subtareas.
En curso, cuando todas las subtareas estn en ejecucin. El estado de la
tarea principal se mantiene En curso hasta que finaliza la ltima subtarea.
Terminado, cuando todas las subtareas se han finalizado (correctamente
o incorrectamente). En caso de realizarse incorrectamente una subtarea,
se muestra un smbolo de advertencia.
Comprobar el estado de las subtareas.
Dirjase a la subtarea que le interese y haga clic en el enlace disponible en la
columna Estado para abrir la ventana Estado. Puede ver la lista de objetos de

Administracin de puntos finales 65


red asignada con la tarea principal y el estado correspondiente a la subtarea.
El estado de las subtareas puede ser:
En curso, cuando la subtarea todava est en ejecucin.
Adems, para las tareas de anlisis bajo demanda de Exchange, tambin
puede ver el estado de finalizacin.
Finalizado, cuando la subtarea ha finalizado correctamente.
Pendiente, cuando la subtarea todava no se ha iniciado. Esto puede ocurrir
en las siguientes situaciones:
La subtarea est esperando en la cola.
Hay problemas de conexin entre Control Center y el objeto de red
objetivo.
Fallido, cuando la subtarea no puede iniciarse o se ha detenido a
consecuencia de un error, como la autenticacin incorrecta o la falta de
espacio en memoria.
Deteniendo, cuando el anlisis bajo demanda est tardando demasiado y
ha elegido detenerlo.
Para ver los detalles de cada subtarea, seleccinela y consulte la seccin
Detalles en la parte inferior de la tabla.

Detalles de estado de la tarea

Obtendr informacin sobre:

Administracin de puntos finales 66


Fecha y hora en la que se inici la tarea.
Fecha y hora en la que se termin la tarea.
Descripcin de los errores encontrados.

4.9.2. Ver los informes de tareas


Desde la pgina Red > Tareas tiene la opcin de ver rpidamente informes de tareas
de anlisis.
1. Dirjase a la pgina Red > Tareas.
2. Marque la casilla de verificacin correspondiente a la tarea de anlisis que le
interese.
3. Haga clic en el botn correspondiente de la columna Informes. Espere hasta
que se muestre el informe. Para ms informacin, dirjase a Usar informes (p.
177).

4.9.3. Reinicio de tareas


Por diversas razones, las tareas de instalacin, desinstalacin o actualizacin del
cliente quiz no lleguen a completarse. Puede escoger volver a iniciar esas tareas
fallidas en lugar de crear otras nuevas, siguiendo estos pasos:
1. Dirjase a la pgina Red > Tareas.
2. Marque las casillas de verificacin correspondientes a las tareas fallidas.
3. Haga clic en el botn Reiniciar de la zona superior de la tabla. Se reiniciarn
las tareas fallidas y su estado cambiar a Intentando de nuevo.

Nota
Para tareas con mltiples subtareas, la opcin Reiniciar est disponible solo cuando
todas las subtareas han terminado y nicamente ejecutar las subtareas fallidas.

4.9.4. Detencin de tareas de anlisis de Exchange


Analizar el almacn de Exchange puede tardar un tiempo considerable. Si por
cualquier motivo desea detener una tarea de anlisis bajo demanda de Exchange,
siga los pasos descritos en este documento:
1. Dirjase a la pgina Red > Tareas.
2. Haga clic en la columna Estado para abrir la ventana Estado de la tarea.

Administracin de puntos finales 67


3. Marque la casilla de verificacin correspondiente a las subtareas pendientes
o en ejecucin que desee detener.
4. Haga clic en el botn Detener tareas en la zona superior de la tabla. Tendr
que confirmar esta accin haciendo clic en S.

Nota
Tambin puede detener un anlisis bajo demanda del almacn de Exchange desde
el rea de eventos de Bitdefender Endpoint Security Tools.

4.9.5. Eliminar Tareas


Para evitar que la lista de tareas se desorganice, se recomienda eliminar las tareas
que ya no necesite.
1. Dirjase a la pgina Red > Tareas.
2. Marque la casilla de verificacin correspondiente a la tarea que desee eliminar.
3. Haga clic en el botn Eliminar de la parte superior de la tabla. Tendr que
confirmar esta accin haciendo clic en S.

Aviso
Suprimir una tarea pendiente tambin cancelar la tarea.
Si se elimina una tarea en curso, se cancelarn cualesquiera subtareas pendientes.
En tal caso, no podr deshacerse ninguna subtarea finalizada.

4.10. Administrador de Credenciales


El Gestor de credenciales le ayuda a definir las credenciales necesarias para la
autenticacin remota en los distintos sistemas operativos de su red.
Para abrir el Gestor de credenciales, haga clic en su nombre de usuario en la esquina
superior derecha de la pgina y seleccione Gestor de credenciales.

Administracin de puntos finales 68


El men Gestor de credenciales

4.10.1. Aadir credenciales al Gestor de credenciales


Con el Gestor de credenciales puede gestionar las credenciales de administrador
necesarias para la autenticacin remota cuando se envan tareas de instalacin
a equipos y mquinas virtuales de su red.
Para aadir un conjunto de credenciales:

Administrador de Credenciales

1. Escriba el nombre de usuario y contrasea de una cuenta de administrador


para cada uno de los sistemas operativos objetivo en los campos
correspondientes de la zona superior del encabezado de la tabla. Opcionalmente
puede aadir una descripcin que le ayudar a identificar ms fcilmente cada
cuenta. Si los equipos estn en un dominio, es suficiente con introducir las
credenciales del administrador del dominio.
Utilice las convenciones de Windows cuando introduzca el nombre de una
cuenta de usuario de dominio, por ejemplo, nombredeusuario@dominio.com
o dominio\nombredeusuario. Para asegurarse de que las credenciales

Administracin de puntos finales 69


introducidas funcionarn, adalas de ambas maneras
(nombredeusuario@dominio.com y dominio\nombredeusuario).
2. Haga clic en el botn Aadir del lateral derecho de la tabla. El nuevo conjunto
de credenciales se aade a la tabla.

Nota
Si no ha especificado las credenciales de autenticacin, necesitar introducirlas
cuando ejecute tareas de instalacin. Las credenciales especificadas se guardan
automticamente en su Gestor de credenciales para que no tenga que volver a
introducirlas la prxima vez.

4.10.2. Eliminacin de credenciales del Gestor de credenciales


Para eliminar credenciales obsoletas del Gestor de credenciales:
1. Vaya a la fila de la tabla que contiene las credenciales que desea eliminar.
2. Haga clic en el botn Eliminar a la derecha de la fila de la tabla
correspondiente. La cuenta seleccionada se eliminar.

Administracin de puntos finales 70


5. POLTICAS DE SEGURIDAD
Una vez instalada, la proteccin de Bitdefender puede configurarse y administrarse
desde Control Center usando polticas de seguridad. Una poltica especifica la
configuracin de seguridad a aplicar en los equipos.
Inmediatamente despus de la instalacin, se asigna a los elementos de inventario
de la red la poltica predeterminada, que est definida con las opciones de
proteccin recomendadas. No puede editar o borrar la poltica predeterminada.
Slo puede utilizarla como una plantilla para crear nuevas polticas.
Puede crear todas las polticas que necesite basadas en requisitos de seguridad
para cada tipo de elemento de red administrado.
Esto es lo que necesita saber sobre polticas:
Las polticas se crean en la pgina Polticas y se asignan a elementos de red
en la pgina Red.
Los elementos de red solo pueden tener una poltica activa en cada momento.
Puede asignar una poltica a puntos finales individuales o a grupos de puntos
finales. Cada objeto de red hereda por defecto la poltica del grupo padre. Al
mismo tiempo, se pueden definir las opciones de herencia para cada punto
final o grupo de puntos finales. Al asignar una poltica a un grupo, se tomarn
en cuenta los ajustes de herencia de poltica definidos.
Las polticas se transfieren a los elementos de red objetivos inmediatamente
tras su creacin o modificacin. La configuracin debera aplicarse a los
elementos de red en menos de un minuto (siempre que estn conectados). Si
un equipo o elemento de red no est conectado, la configuracin se aplicar
tan pronto como vuelva a conectarse.
La poltica se aplica nicamente a los mdulos de proteccin instalados.
La pgina Polticas solo muestra los siguientes tipos de polticas:
Polticas creadas por usted.
Otras polticas (como la poltica predeterminada o plantillas creadas por
otros usuarios) que se asignan a los puntos finales de su cuenta.
No puede editar polticas creadas por otros usuarios (a menos que los
propietarios de la poltica lo permitan en los ajustes de la poltica), pero puede
sobrescribirlas asignando a los elementos objetivos una poltica diferente.

Aviso
Solo se aplicarn a los puntos finales objetivo los mdulos de polticas disponibles.

Polticas de Seguridad 71
Tenga en cuenta que para los sistemas operativos de servidor solo est disponible
el mdulo Antimalware.

5.1. Administrando las Polticas


Puede ver y administrar las polticas en la pgina Polticas.

La pgina Polticas

Las polticas existentes se muestran en la tabla. Para cada poltica, puede ver:
Nombre de poltica.
El usuario que cre la poltica.
Fecha y hora en la que se edit por ltima vez la poltica.
El nmero de objetivos a los que se envi la poltica. Haga clic en el nmero
para mostrar los objetivos correspondientes en el inventario de red. Esta accin
crear un filtro de inventario de red utilizando los criterios de la poltica.
El nmero de objetivos a los que se aplic la poltica o para los que est
pendiente de aplicar. Haga clic en el nmero que desee para mostrar los
objetivos correspondientes en el inventario de red. Esta accin crear un filtro
de inventario de red utilizando los criterios de la poltica.
Puede ordenar las polticas disponibles y buscar tambin determinadas polticas
usando los criterios disponibles.

5.1.1. Crear polticas


Puede crear polticas segn dos mtodos: aadir una nueva, o duplicar (clonar)
una poltica existente.
Para crear una nueva poltica:
1. Dirjase a la pgina Polticas.

Polticas de Seguridad 72
2. Seleccione el mtodo de creacin de polticas:
Aadir nueva poltica.
Haga clic en el botn Aadir en la parte superior de la tabla. Este
comando crea una nueva poltica empezando desde la plantilla de poltica
predeterminada.
Clonar una poltica existente.
a. Marque la casilla de verificacin de la poltica que desea duplicar.
b. Haga clic en el botn Clonar de la zona superior de la tabla.
3. Configure los ajustes de la poltica. Para informacin detallada, dirjase a
Polticas de equipos y mquinas virtuales (p. 76).
4. Haga clic en Guardar para crear la poltica y volver a la lista de polticas.

5.1.2. Modificar los ajustes de polticas


Las opciones de la poltica pueden configurarse en el momento de crear la poltica.
Puede modificarlas ms adelante segn sea necesario.

Nota
De forma predeterminada, solo el usuario que cre la poltica puede modificarla. Para
cambiar esto, el propietario de la poltica debe marcar la opcin Permitir a otros
usuarios cambiar esta poltica en la pgina de Detalles de la poltica.

Para cambiar los ajustes de una poltica existente:


1. Dirjase a la pgina Polticas.
2. Encuentre la poltica que est buscando en la lista y haga clic en su nombre
para editarla.
3. Configure las opciones de la poltica segn sea necesario. Para informacin
detallada, dirjase a Polticas de equipos y mquinas virtuales (p. 76).
4. Haga clic en Guardar.
Las polticas se aplican a los elementos de red objetivos inmediatamente tras
la edicin de las asignaciones de la poltica o tras modificar sus ajustes. La
configuracin debera aplicarse a los elementos de red en menos de un minuto
(siempre que estn conectados). Si un equipo o elemento de red no est
conectado, la configuracin se aplicar tan pronto como vuelva a conectarse.

Polticas de Seguridad 73
5.1.3. Renombrando Polticas
Las polticas deberan tener nombres descriptivos de forma que usted u otro
administrador pueda identificarlas rpidamente.
Para renombrar una poltica:
1. Dirjase a la pgina Polticas.
2. Haga clic en el nombre de la poltica. Esto abrir la pgina de polticas.
3. Introduzca el nombre de la nueva poltica.
4. Haga clic en Guardar.

Nota
El nombre de la poltica es nico. Debe introducir un nombre diferente para cada
nueva poltica.

5.1.4. Eliminando Polticas


Si ya no necesita una poltica, elimnela. Una vez eliminada la poltica, se asignar
la poltica del grupo padre a los objetos de red a los que se aplicaba la poltica
anterior. Si no se aplica otra poltica, finalmente se aplicar la poltica
predeterminada.

Nota
De forma predeterminada, solo el usuario que cre la poltica puede eliminarla. Para
cambiar esto, el propietario de la poltica debe marcar la opcin Permitir a otros
usuarios cambiar esta poltica en la pgina de Detalles de la poltica.

Para eliminar una poltica:


1. Dirjase a la pgina Polticas.
2. Marque la casilla de verificacin de la poltica que desea eliminar.
3. Haga clic en el botn Eliminar de la parte superior de la tabla. Tendr que
confirmar esta accin haciendo clic en S.

5.1.5. Asignar polticas a objetos de red


Una vez definidas las polticas necesarias en la seccin Polticas, puede asignarlas
a los elementos de red en la seccin Red.
A todos los objetos de red se les asigna inicialmente la poltica predeterminada.

Polticas de Seguridad 74
Nota
Solo puede asignar polticas que haya creado usted mismo. Para asignar una poltica
creada por otro usuario, primero debe duplicarla en la pgina de Polticas.

Para asignar una poltica:


1. Dirjase a la pgina Red.
2. Marque la casilla de verificacin del objeto de red que desee. Puede seleccionar
uno o varios objetos solo del mismo nivel.
3. Haga clic en el botn Asignar poltica de la zona superior de la tabla.

Nota
Tambin puede hacer clic con el botn derecho en un grupo del rbol de red y
elegir Asignar poltica en el men contextual.

Se muestra la ventana Asignacin de poltica :

Ajustes de asignacin de polticas

4. Configure los ajustes de asignacin de polticas para los objetos seleccionados:


Consulte las asignaciones de polticas actuales para los objetos
seleccionados en la tabla bajo la seccin Objetivos.
Asignar la siguiente plantilla de poltica. Seleccione esta opcin para asignar
a los objetos objetivo una poltica de la lista a la derecha. Solo estn
disponibles en la lista las polticas creadas desde su cuenta de usuario.

Polticas de Seguridad 75
Heredado desde arriba. Seleccione la opcin Heredar desde arriba para
asignar la poltica del grupo padre a los objetos de red seleccionados.
Forzar herencia de polticas para objetos. De forma predeterminada cada
objeto de red hereda la poltica del grupo padre. Si cambia la poltica del
grupo, se vern afectados todos los hijos del mismo, excepto los miembros
del grupo a los que haya asignado especficamente otra poltica.
Seleccione la opcin Forzar herencia de polticas para objetos para aplicar
la poltica escogida a un grupo, incluyendo a los hijos del mismo que tuvieran
asignada una poltica diferente. Es este caso, la tabla situada a continuacin
mostrar los hijos del grupo seleccionado que no heredan la poltica del
grupo.
5. Haga clic en Finalizar para guardar y aplicar los cambios.
Las polticas se aplican a los elementos de red objetivos inmediatamente tras la
edicin de las asignaciones de la poltica o tras modificar sus ajustes. La
configuracin debera aplicarse a los elementos de red en menos de un minuto
(siempre que estn conectados). Si un equipo o elemento de red no est conectado,
la configuracin se aplicar tan pronto como vuelva a conectarse.
Para comprobar si se ha asignado la poltica correctamente, acceda a la pgina
de Red y haga clic en el nombre del objeto que le interese para mostrar la ventana
de Informacin. Consulte la seccin de Poltica para ver el estado de la poltica
actual. Si est en estado pendiente, la poltica no se ha aplicado todava al objeto
objetivo.
Tambin puede comprobar fcilmente el estado de asignacin de polticas en
Polticas, en la columna Aplicada/Pendiente. Haga clic en el nmero de aplicada
o pendiente de la poltica que le interesa para mostrar en la pgina Red todas las
entidades de la red con el estado seleccionado.

5.2. Polticas de equipos y mquinas virtuales


Las opciones de la poltica pueden configurarse en el momento de crear la poltica.
Puede modificarlas ms adelante segn sea necesario.
Para cambiar la configuracin de una poltica:
1. Dirjase a la pgina Polticas.
2. Haga clic en el nombre de la poltica. Esto abrir la pgina de configuracin de
polticas.

Polticas de Seguridad 76
3. Configure las opciones de la poltica segn sea necesario. Los ajustes se
organizan en las siguientes categoras:
General
Antimalware
Cortafueg.
Control Contenido
Control de dispositivos
Relay
Proteccin de Exchange
Puede seleccionar la categora de configuracin usando el men del lateral
izquierdo de la pgina.
4. Haga clic en Guardar para guardar los cambios y aplicarlos a los equipos
objetivo. Para abandonar la pgina de poltica sin guardar los cambios, haga
clic en Cancelar.

Nota
Para saber cmo utilizar las polticas, dirjase a Administrando las Polticas (p. 72).

5.2.1. General
Los ajustes generales le ayudan a administrar las opciones de visualizacin de la
interfaz de usuario, la proteccin con contrasea, la configuracin del proxy, los
ajustes de Usuario avanzado, las opciones de comunicacin y las preferencias de
actualizacin de los puntos finales objetivo.
Los ajustes se organizan en las siguientes categoras:
Detalles
Notificaciones
Configuracin
Comunicacin
Actualizar

Detalles
La pgina Detalles contiene los detalles de polticas generales:
Nombre de poltica
El usuario que cre la poltica
Fecha y hora en la que se cre la poltica.

Polticas de Seguridad 77
Fecha y hora en la que se edit por ltima vez la poltica.

Polticas de equipos y mquinas virtuales

Puede renombrar la poltica escribiendo el nuevo nombre en el campo


correspondiente y haciendo clic en el botn Guardar de la zona inferior de la pgina.
Las polticas deberan tener nombres descriptivos de forma que usted u otro
administrador pueda identificarlas rpidamente.

Nota
De forma predeterminada, solo el usuario que cre la poltica puede modificarla. Para
cambiar esto, el propietario de la poltica debe marcar la opcin Permitir a otros
usuarios cambiar esta poltica en la pgina de Detalles de la poltica.

Notificaciones
En esta seccin puede configurar las opciones de visualizacin de la interfaz de
usuario del agente de seguridad de Bitdefender.

Polticas de Seguridad 78
Polticas de equipos y mquinas virtuales - Ajustes de visualizacin

Activar Modo Oculto. Utilice el conmutador para activar o desactivar el modo


Silencioso. El modo silencioso est diseado para ayudarle a desactivar
fcilmente la interaccin del usuario en el agente de seguridad. Cuando se
activa el modo Silencioso, se aplican los siguientes cambios en la configuracin
de la poltica:
Se desactivarn las opciones Mostrar icono en el rea de notificacin,
Mostrar ventanas emergentes de notificacin y Mostrar ventanas emergentes
de alertas de esta seccin.
Si se estableci el nivel de proteccin del cortafuego en Juego de reglas y
preguntar o Juego de reglas, archivos conocidos y preguntar se cambiar
a Juego de reglas, archivos conocidos y permitir. De lo contrario, la
configuracin del nivel de proteccin permanecer sin cambios.
Mostrar icono en el rea de notificacin. Seleccione esta opcin para mostrar
el icono de Bitdefender en el rea de notificacin (tambin conocida como
bandeja del sistema). El icono informa a los usuarios sobre su estado de
proteccin al cambiar su apariencia y mostrar una ventana emergente de
notificacin. Por otra parte, los usuarios pueden hacer clic con el botn derecho
para abrir rpidamente la ventana principal del agente de seguridad o la ventana
Acerca de. Abrir la ventana Acerca de inicia automticamente una actualizacin
bajo demanda.

Polticas de Seguridad 79
Mostrar ventanas emergentes de notificacin. Seleccione esta opcin para
informar a los usuarios sobre eventos de seguridad importantes como la
deteccin de malware y las acciones llevadas a cabo a travs de pequeas
ventanas emergentes de notificacin. Las ventanas emergentes desaparecen
automticamente en unos pocos segundos sin la intervencin del usuario.
Mostrar ventanas emergentes de alerta. A diferencia de las ventanas emergentes
de notificacin, las ventanas emergentes de alerta solicitan la accin del usuario.
Si elige no mostrar alertas emergentes, Endpoint Security llevar a cabo
automticamente la accin recomendada. Las ventanas emergentes de alerta
se generan en las siguientes situaciones:
Si el cortafuego est configurado para solicitar al usuario una accin cuando
aplicaciones desconocidas soliciten acceso a Internet o a la red.
Si est habilitado Active Virus Control / Sistema de deteccin de intrusiones,
siempre que se detecta una aplicacin potencialmente peligrosa.
Si est habilitado el anlisis de dispositivo, siempre que se conecte un
dispositivo de almacenamiento externo al equipo. Puede configurar este
ajuste en la seccin de Antimalware > Bajo demanda.
Alertas de estado. Los usuarios saben si su punto final tiene problemas de
configuracin de seguridad u otros riesgos de seguridad en funcin de las
alertas de estado. As, los usuarios pueden saber si existe algn problema
relacionado con su proteccin antimalware, como por ejemplo: el mdulo de
anlisis on-access est deshabilitado o no se ha realizado un anlisis completo
del sistema.
Se informa a los usuarios sobre el estado de su proteccin de dos formas:
Consultando el rea de notificacin de la ventana principal, que muestra un
mensaje de estado adecuado y cambia de color dependiendo de los
problemas de seguridad. Los usuarios tienen la posibilidad de ver la
informacin sobre las incidencias haciendo clic en el botn correspondiente.
Consultando el icono de Bitdefender en la bandeja del sistema, que
cambia de aspecto cuando se detectan problemas.
El agente de seguridad de Bitdefender utiliza el siguiente esquema de colores
en el rea de notificacin:
Verde: no se han detectado problemas.

Polticas de Seguridad 80
Amarillo: el punto final sufre problemas que afectan a su seguridad, aunque
no son crticos. Los usuarios no tienen por qu interrumpir su trabajo actual
para resolver estas incidencias.
Rojo: el punto final tiene problemas crticos que requieren una accin
inmediata del usuario.
Para configurar las alertas de estado, seleccione el nivel de alerta que mejor
se adapte a sus necesidades (Activar todo, Personalizado y Desactivar todo).
Use la descripcin del lateral derecho de la escala como gua para su eleccin.
Si desea personalizar las alertas:
1. Seleccione el nivel Personalizado de la escala.
2. Haga clic en el enlace Ajustes para abrir la ventana de configuracin.
3. Seleccione los aspectos de la seguridad que quiere monitorizar. Para cada
categora, puede elegir mostrar la alerta como una advertencia o como una
incidencia crtica, o bien no mostrarla de ninguna manera. Las opciones se
describen aqu:
General. La alerta de estado se genera siempre que es necesario reiniciar
el sistema durante o despus de una operacin de mantenimiento del
producto, y tambin cuando el agente de seguridad no se pudo conectar
a Cloud Services de Bitdefender.
Antimalware. Las alertas de estado se generan en las siguientes
situaciones:
El anlisis on-access est habilitado pero se omiten muchos archivos
locales.
Ha pasado un determinado nmero de das desde que se realiz el
ltimo anlisis completo del sistema de la mquina.
Puede escoger cmo mostrar las alertas y definir el nmero de das
desde el ltimo anlisis completo del sistema.
Es necesario reiniciar para completar el proceso de desinfeccin.
Cortafuegos. Esta alerta de estado se genera cuando se desactiva el
mdulo de Cortafuego.
Control de Contenido. Esta alerta de estado se genera cuando se
desactiva el mdulo de Control de contenidos.

Polticas de Seguridad 81
Actualizar. La alerta de estado se genera cada vez que se requiere
reiniciar el sistema para completar una actualizacin.
Informacin del soporte tcnico. Puede personalizar la informacin de contacto
y soporte tcnico disponibles en la ventana Acerca de del agente de seguridad
rellenando los campos correspondientes. Los usuarios pueden acceder a esta
informacin desde la consola del agente de seguridad con solo hacer doble
clic en el icono de Bitdefender en la bandeja del sistema y seleccionando
Acerca de.

Configuracin
En esta seccin puede configurar los siguientes ajustes:
Configuracin de contrasea. Para evitar que usuarios con derechos
administrativos desinstalen la proteccin, debe configurar una contrasea.
La contrasea de desinstalacin puede configurarse antes de la instalacin
personalizando el paquete de instalacin. Si lo ha hecho as, seleccione
Mantener ajustes de instalacin para conservar la contrasea actual.
Para establecer la contrasea, o cambiar la contrasea actual, seleccione
Activar contrasea e introduzca la contrasea deseada. Para eliminar la
proteccin por contrasea, seleccione Desactivar contrasea.
Configuracin proxy
Si la red est detrs de un servidor proxy, tiene que definir los ajustes del proxy
que permitirn a sus puntos finales comunicarse con los componentes de la
solucin GravityZone. En este caso, tiene que activar la opcin Configuracin
proxy y rellenar los parmetros necesarios:
Servidor: introduzca la IP del servidor proxy.
Puerto: introduzca el puerto utilizado para conectar con el servidor proxy.
Nombre de usuario: introduzca un nombre de usuario que el proxy reconozca.
Contrasea: introduzca la contrasea vlida para el usuario especificado.
Usuario con Permisos
El mdulo de Usuario avanzado otorga privilegios de administracin a nivel de
punto final, lo que permite al usuario de punto final acceder y modificar los
ajustes de la poltica mediante una consola local, a travs de la interfaz de
Bitdefender Endpoint Security Tools.
Si quiere que determinados puntos finales tengan privilegios de usuario
avanzado, primero tiene que incluir este mdulo en el agente de seguridad

Polticas de Seguridad 82
instalado en los puntos finales objetivo. A continuacin, tiene que configurar
los ajustes de Usuario avanzado en la poltica aplicada a estos puntos finales:

Importante
El mdulo de Usuario avanzado solo est disponible para sistemas operativos
soportados de servidor y equipos de escritorio Windows.

1. Active la opcin de Usuario avanzado.


2. Defina una contrasea de Usuario avanzado en los campos que aparecen
a continuacin.
A los usuarios que accedan al modo de Usuario avanzado desde el punto
final local se les pedir que introduzcan la contrasea indicada.
Para acceder al mdulo de Usuario avanzado, los usuarios deben hacer clic
con el botn derecho en el icono de Bitdefender de la bandeja del sistema
y seleccionar Usuario avanzado en el men contextual. Despus de proporcionar
la contrasea en la ventana de inicio de sesin, se mostrar una consola que
contiene los ajustes de la poltica aplicada actualmente, donde el usuario del
punto final podr ver y modificar los ajustes de la poltica.

Nota
Solo se puede acceder localmente a ciertas caractersticas de seguridad,
relacionadas con los mdulos Antimalware, Cortafuego, Control de contenidos
y Control de dispositivos, a travs de la consola de Usuario avanzado.

Para revertir los cambios realizados en el modo de Usuario avanzado:


En Control Center, abra la plantilla de poltica asignada al punto final con
privilegios de Usuario avanzado y haga clic en Guardar. De esta manera, se
volvern a aplicar los ajustes originales al punto final objetivo.
Asigne una nueva poltica al punto final con privilegios de Usuario avanzado.
Inicie sesin en el punto final local, abra la consola de Usuario avanzado y
haga clic en Resincronizar.
Para encontrar fcilmente los puntos finales con polticas modificadas en el
modo de Usuario avanzado:
En la pgina Red, haga clic en el men Filtros y seleccione la opcin
Modificado por Usuario avanzado de la pestaa Poltica.

Polticas de Seguridad 83
En la pgina Red, haga clic en el punto final que le interese para mostrar la
ventana Informacin. Si la poltica se modific en el modo de Usuario
avanzado, se mostrar una notificacin en la pestaa General de la seccin
Poltica.

Importante
El mdulo de Usuario avanzado est diseado especficamente para solucionar
problemas y permite al administrador de la red ver y cambiar con facilidad los
ajustes de polticas en equipos locales. La asignacin de privilegios de Usuario
avanzado a otros usuarios en la empresa debe limitarse al personal autorizado,
para garantizar que las polticas de seguridad se aplican siempre en todos los
puntos finales de la red de la empresa.

Opciones
En esta seccin puede definir los siguientes ajustes:
Eliminar eventos con una antigedad superior a (das). El agente de seguridad
de Bitdefender mantiene un registro detallado de los eventos relacionados
con la actividad en el equipo (incluyendo tambin las actividades del equipo
monitorizadas por el Control de contenidos). Por omisin, los eventos se
eliminan del registro pasados 30 das. Si desea cambiar este intervalo,
seleccione una opcin diferente desde el men.
Enviar informes de bloqueos a Bitdefender. Seleccione esta opcin de forma
que, si el agente de seguridad se bloquea, los informes se enven a los
laboratorios de Bitdefender para su anlisis. Los informes ayudarn a
nuestros ingenieros a descubrir qu caus el problema y evitar que ste
vuelva a ocurrir. No s enviar informacin personal.

Comunicacin
En esta seccin puede asignar una o varias mquinas de relay para los puntos
finales objetivo y, a continuacin, configurar las preferencias de proxy para la
comunicacin entre los puntos finales objetivo y GravityZone.

Asignacin de comunicacin con el punto final


Cuando hay varios agentes de relay disponibles en la red objetivo, puede asignar
a los equipos seleccionados uno o varios puntos finales de relay mediante polticas.
Para asignar puntos finales de relay a equipos objetivo:

Polticas de Seguridad 84
1. En la tabla de Asignacin de comunicacin de punto final, haga clic en el campo
Nombre. Se muestra la lista de puntos finales de relay detectados en su red.
2. Seleccione una entidad.

Polticas de equipos y mquinas virtuales - Ajustes de comunicacin

3. Haga clic en el botn Aadir del lateral derecho de la tabla.


El punto final de relay se aade a la lista. Todos los equipos objetivo se
comunicarn con Control Center mediante el punto final de relay especificado.
4. Siga los mismos pasos para aadir varios relays, si existen.
5. Puede configurar las prioridades de los puntos finales de relay mediante las
flechas arriba y abajo disponibles a la derecha de cada entidad. La
comunicacin con equipos objetivo se llevar a cabo a travs de la entidad
situada en la parte superior de la lista. Cuando no se pueda establecer la
comunicacin con esta entidad, se pasar a considerar la siguiente.
6. Para eliminar una entidad de la lista, haga clic en el botn Borrar
correspondiente del lateral derecho de la tabla.

Comunicacin entre puntos finales y relays con GravityZone


En esta seccin puede configurar las preferencias de proxy para la comunicacin
entre los puntos finales objetivo y las mquinas de relay asignadas, o entre los
puntos finales objetivo y GravityZone Control Center (cuando no se ha asignado
ningn relay):
Mantener los ajustes de la instalacin, para utilizar los mismos ajustes de proxy
definidos en el paquete de instalacin.

Polticas de Seguridad 85
Utilizar el proxy definido en la seccin General, para usar los ajustes de proxy
definidos en la poltica actual, en la seccin General > Ajustes.
No utilizar, cuando los puntos finales objetivo no se comunican con los
componentes de GravityZone a travs de proxy.

Comunicacin entre los puntos finales y los Servicios en la nube


En esta seccin puede configurar las preferencias de proxy para la comunicacin
entre los puntos finales objetivo y Bitdefender Cloud Services:
Mantener los ajustes de la instalacin, para utilizar los mismos ajustes de proxy
definidos en el paquete de instalacin.
Utilizar el proxy definido en la seccin General, para usar los ajustes de proxy
definidos en la poltica actual, en la seccin General > Ajustes.
No utilizar, cuando los puntos finales objetivo no se comunican con los
componentes de GravityZone a travs de proxy.

Actualizar
En esta seccin puede configurar el agente de seguridad de Bitdefender y los
ajustes de actualizacin de firmas de virus. Las actualizaciones son muy
importantes ya que permiten luchar contra las ltimas amenazas.

Polticas de equipos y mquinas virtuales - Opciones de actualizacin

Polticas de Seguridad 86
Actualizacin del Producto. El agente de seguridad de Bitdefender comprueba
automticamente si existen descargas e instala actualizaciones cada hora
(configuracin predeterminada). Las actualizaciones automticas se ejecutan
de forma silenciosa en segundo plano.
Recurrencia. Para cambiar la recurrencia de la actualizacin automtica,
elija una opcin diferente en el men y configrela segn sus necesidades
en los campos siguientes.
Posponer reinicio. Algunas actualizaciones necesitan reiniciar el sistema
para instalarse y funcionar adecuadamente. Al seleccionar esta opcin, el
programa seguir trabajando con los archivos antiguos hasta que se reinicie
el equipo, sin informar al usuario. Por el contrario, una notificacin de la
interfaz de usuario solicitar a ste el reinicio del sistema siempre que lo
requiera una actualizacin.
Si elige posponer el reinicio, puede establecer la hora adecuada a la que los
equipos se iniciarn de forma automtica si (todava) es necesario. Esto
puede ser muy til para los servidores. Si es necesario, seleccione Reiniciar
tras instalar las actualizaciones y especifique cundo es conveniente reiniciar
(diaria o semanalmente en un da determinado, a una hora determinada del
da).
Actualizacin de Firmas. El agente de seguridad de Bitdefender comprueba
automticamente la actualizacin de firmas cada hora (configuracin
predeterminada). Las actualizaciones automticas se ejecutan de forma
silenciosa en segundo plano. Para cambiar la recurrencia de la actualizacin
automtica, elija una opcin diferente en el men y configrela segn sus
necesidades en los campos siguientes.
Ubicacin de las Actualizaciones. La ubicacin de actualizacin por defecto
del agente de seguridad de Bitdefender es http://upgrade.bitdefender.com.
Puede especificar otras ubicaciones de actualizacin introduciendo la IP o el
nombre de host local de una o varias mquinas de relay en su red y, a
continuacin, configurar su prioridad mediante los botones arriba y abajo que
aparecen al pasar el ratn por encima. Si la primera ubicacin de actualizacin
no est disponible, se usa la siguiente y as sucesivamente.
Para establecer una direccin de actualizacin local:
1. Introduzca la direccin del servidor de actualizacin local en el campo Aadir
direccin. Use una de estas sintaxis:

Polticas de Seguridad 87
update_ server_ip:port
update_ server_name:port
El puerto predeterminado es 7074.
2. Si los equipos cliente se conectan al servidor de actualizacin local a travs
de un servidor proxy, seleccione Usar proxy.
3. Haga clic en el botn Aadir del lateral derecho de la tabla.
4. Utilice las flechas de Arriba y Abajo de la columna Accin para
establecer la prioridad de las ubicaciones de actualizacin definidas. Si la
primera ubicacin de actualizacin no est disponible, se comprueba la
siguiente y as sucesivamente.
Para eliminar una ubicacin de la lista, haga clic en el botn Eliminar
correspondiente. Aunque puede eliminar la direccin de actualizacin
predeterminada, no es recomendable que lo haga.

5.2.2. Antimalware
El mdulo Antimalware protege al sistema contra todo tipo de amenazas de malware
(virus, troyanos, spyware, rootkits, adware y otros). La proteccin se divide en dos
categoras:
Anlisis On-access: evita que nuevas amenazas de malware se introduzcan en
el sistema.
Anlisis bajo demanda: permite detectar y eliminar malware que ya reside en
su sistema.
Cuando detecte un virus u otro malware, el agente de seguridad de Bitdefender
intentar eliminar automticamente el cdigo malware del archivo infectado y
reconstruir el archivo original. Esta operacin se conoce como desinfeccin. Los
archivos que no pueden desinfectarse se trasladan a la cuarentena para aislar la
infeccin. Cuando un virus est aislado en la cuarentena no puede hacer dao
alguno, al no poder ejecutarse ni leerse.
Los usuarios avanzados pueden configurar exclusiones de anlisis si no desean
que se analicen ciertos archivos o tipos de archivo.
Los ajustes se organizan en las siguientes categoras:
On-Access
Bajo demanda

Polticas de Seguridad 88
Configuracin
Servidores de seguridad

On-Access
En esta seccin puede configurar los dos componentes de la proteccin
antimalware en tiempo real:
Anlisis en tiempo real
Control avanzado de amenazas

Polticas de mquinas virtuales y equipos - Ajustes on-access

Anlisis en tiempo real


El anlisis on-access evita que entren en el sistema nuevas amenazas de malware
gracias al anlisis de los archivos locales y de red cuando se accede a ellos (al
abrirlos, moverlos, copiarlos o ejecutarlos), al anlisis de los sectores de arranque
y al de las aplicaciones potencialmente no deseadas (APND).
Para configurar el anlisis on-access:
1. Utilice el conmutador para activar o desactivar el anlisis on-access

Aviso
Si desactiva el anlisis on-access, los puntos finales sern vulnerables al malware.

2. Para una configuracin rpida, haga clic en el nivel de seguridad que mejor se
ajuste a sus necesidades (Agresivo, Normal o Tolerante). Use la descripcin
del lateral derecho de la escala como gua para su eleccin.
3. Puede configurar en detalle las opciones de anlisis mediante la seleccin del
nivel de proteccin Personalizado y haciendo clic en el enlace Opciones.

Polticas de Seguridad 89
Aparecer la ventana Ajustes de anlisis on-access con diversas opciones
organizadas en dos pestaas, General y Avanzado. Se describen a continuacin
las opciones desde la primera pestaa a la ltima:
Ubicacin de archivos. Use estas opciones para especificar qu tipos de
archivos desea que sean analizados. Las preferencias de anlisis pueden
configurarse de forma independiente para los archivos locales (almacenados
en el punto final local) o archivos de red (almacenados en los recursos
compartidos de la red). Si se instala la proteccin antimalware en todos los
equipos de la red, puede desactivar el anlisis de archivos de red para
permitir un acceso a la red ms rpido.
Puede ajustar el agente de seguridad para analizar todos los archivos a los
que se acceda (con independencia de su extensin), solamente archivos de
aplicacin o extensiones de archivo especficas que considere peligrosas.
Analizando todos los archivos proporciona una mejor proteccin, mientras
analizando solo aplicaciones puede ser utilizado para mejorar el rendimiento
del sistema.

Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques de
malware que otro tipo de archivos. Para ms informacin, dirjase a Tipos
de archivos de aplicacin (p. 224).

Si desea que slo se analicen extensiones especficas, elija Extensiones


definidas por el usuario desde el men y luego introduzca las extensiones
en el campo de edicin, pulsando Intro despus de cada extensin.
De cara a un mejor rendimiento del sistema, puede tambin excluir del
anlisis a los archivos grandes. Marque la casilla de verificacin Tamao
mximo (MB) e indique el lmite de tamao para los archivos que se
analizarn. Utilice esta opcin con prudencia, dado que el malware tambin
puede afectar a los archivos grandes.
Analizar. Seleccione la casilla de verificacin correspondiente para activar
las opciones de anlisis deseadas.
Solo los archivos nuevos o modificados. Analizando solo archivos nuevos
y cambiados, mejorar considerablemente el rendimiento general del
sistema con una mnima compensacin en seguridad.
Sectores de arranque. Para analizar el sector de arranque del sistema.
Este sector del disco duro contiene el cdigo necesario para iniciar el
proceso de arranque. Cuando un virus infecta el sector de arranque, la

Polticas de Seguridad 90
unidad podra volverse inaccesible y ser incapaz de iniciar su sistema y
acceder a sus datos.
En busca de keyloggers. Los Keyloggers registran lo que escribe en el
teclado y envan informes por Internet a alguien con malas intenciones
(hacker). El hacker puede encontrar informacin personal entre los datos
robados, como nmeros de cuentas bancarias o contraseas, pudiendo
utilizarlos para su propio beneficio.
En busca de aplicaciones potencialmente no deseadas (APND). Una
aplicacin potencialmente no deseada (APND) es un programa que podra
haberse instalado en el PC contra su voluntad y que a veces acompaa
a software freeware. Estos programas pueden instalarse sin el
consentimiento del usuario (tambin llamados adware) o incluirse por
defecto en el kit de instalacin. Los efectos potenciales de estos
programas incluyen la visualizacin de ventanas emergentes, la
instalacin de barras de herramientas no deseadas en el navegador por
defecto o la ejecucin de diversos procesos en segundo plano y la
disminucin del rendimiento del PC.
Archivos. Seleccione esta opcin si desea activar el anlisis on-access
de los archivos comprimidos. Analizar dentro de archivos es una proceso
lento, requiere muchos recursos, por esta razn no lo recomendamos
para la proteccin en tiempo real. Los archivos comprimidos que
contienen archivos infectados no representan una amenaza inmediata
para la seguridad del sistema. El malware puede afectar al sistema slo
si el archivo infectado se extrae del archivo comprimido y se ejecuta sin
tener activada la proteccin de anlisis on-access.
Si decide utilizar esta opcin, puede configurar las siguientes opciones
y optimizacin:
Tamao de archivo mximo (MB). Puede establecer un lmite mximo
de tamao aceptado para los archivos analizados en tiempo real.
Seleccione la casilla correspondiente e introduzca el tamao mximo
del archivo (en MB).
Profundidad de archivo mxima (niveles). Marque la casilla de
verificacin correspondiente y elija la profundidad de archivo mxima
desde el men. Para el mejor rendimiento elija el valor ms bajo; para
la mxima proteccin seleccione el ms alto.
Acciones del Anlisis. Dependiendo del tipo de archivo detectado, las
siguientes acciones se realizan automticamente:

Polticas de Seguridad 91
Accin predeterminada para archivos infectados. Los archivos detectados
como infectados encajan con una firma de malware en la base de datos
de firmas de malware de Bitdefender. El agente de seguridad de
Bitdefender puede eliminar normalmente el cdigo malware de un archivo
infectado y reconstruir el archivo original. Esta operacin se conoce
como desinfeccin.
Si se detecta un archivo infectado, el agente de seguridad de Bitdefender
intentar desinfectarlo automticamente. Si falla la desinfeccin, el
archivo se mueve a la cuarentena con el fin de contener la infeccin.

Importante
Para tipos particulares de malware, la desinfeccin no es posible porque
el archivo detectado es completamente malicioso. En estos casos, el
archivo infectado es borrado del disco.

Accin predeterminada para archivos sospechosos. Los archivos


detectados como sospechosos por el anlisis heurstico. Dado que
B-HAVE es una tecnologa de anlisis heurstico, el agente de seguridad
de Bitdefender no puede estar seguro de que el archivo est realmente
infectado con malware. Los archivos sospechosos no pueden ser
desinfectados, porque no hay una rutina de desinfeccin disponible.
Cuando se detecte un archivo sospechoso, los usuarios no podrn
acceder a ese archivo para evitar una posible infeccin.
Aunque no se recomienda, puede cambiar las acciones predeterminadas.
Puede definir dos acciones por cada tipo de archivo. Dispone de las
siguientes opciones:
Bloquear acceso
Bloquear el acceso a los archivos detectados.

Importante
Para puntos finales de Mac se lleva a cabo la accin de Mover a la
cuarentena en lugar de Denegar acceso.

Desinfectar
Elimina el cdigo de malware de los archivos infectados. Se recomienda
siempre mantener esta como la primera accin a aplicar en los archivos
infectados.

Polticas de Seguridad 92
Eliminar
Elimina los archivos detectados del disco, sin mostrar advertencia
alguna. Se aconseja que evite utilizar esta accin.
Mover a cuarentena
Mueva los archivos detectados desde su ubicacin actual a la carpeta
de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni
abrirse; en consecuencia, desaparece el riesgo de resultar infectado.
Puede administrar los archivos de cuarentena desde la pgina
Cuarentena de la consola.

Control avanzado de amenazas


Bitdefender Advanced Threat Control es una tecnologa de deteccin proactiva
innovadora que utiliza avanzados mtodos heursticos para detectar nuevas
amenazas potenciales en tiempo real.
Advanced Threat Control monitoriza continuamente las aplicaciones que se estn
ejecutando en el punto final, en busca de acciones indicativas de malware. Cada
una de estas acciones se punta y se calcula una puntuacin global para cada
proceso. Cuando la puntuacin general de un proceso alcanza un valor dado, el
proceso se considera peligroso. Advanced Threat Control tratar automticamente
de desinfectar el archivo detectado. Si la rutina de desinfeccin fracasa, Advanced
Threat Control eliminar el archivo. Para ms informacin, vaya a nuestro sitio
Web y lea el documento tcnico sobre Advanced Threat Control.

Nota
Antes de aplicar la accin de desinfeccin, se enva una copia del archivo a la
cuarentena con el fin de que pueda restaurarlo posteriormente, en caso de tratarse
de un falso positivo. Esta accin se puede configurar mediante la opcin Copiar
archivos a la cuarentena antes de aplicar la accin de desinfeccin disponible en la
pestaa Antimalware > Ajustes de los ajustes de poltica. Esta opcin est activada
por defecto en las plantillas de poltica.

Para configurar el Advanced Threat Control:


1. Utilice el conmutador para activar o desactivar Advanced Threat Control.

Aviso
Si desactiva Advanced Threat Control, los equipos sern vulnerables al malware
desconocido.

Polticas de Seguridad 93
2. La accin por defecto para las aplicaciones infectadas detectadas por Advanced
Threat Control es desinfectar. Para establecer otra accin por defecto, use el
men disponible.
3. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades
(Agresivo, Normal o Tolerante). Use la descripcin del lateral derecho de la
escala como gua para su eleccin.

Nota
A medida que aumente el nivel de proteccin, Advanced Threat Control necesitar
menos indicios de comportamiento afn al malware para informar de un proceso.
Esto conducir a un nmero mayor de aplicaciones objeto de informe, y al mismo
tiempo, un aumento de falsos positivos (aplicaciones limpias detectadas como
maliciosas).
Es muy recomendable crear reglas de exclusin para las aplicaciones ms
conocidas o usadas, con lo que se evitan falsos positivos (deteccin incorrecta
de aplicaciones legtimas). Acceda a la pestaa Antimalware > Ajustes y configure
las reglas de exclusin de procesos ATC/IDS para las aplicaciones de confianza.

Polticas de equipos y mquinas virtuales - Exclusin de procesos ATC/IDS

Bajo demanda
En esta seccin puede aadir y configurar las tareas de anlisis antimalware que
se ejecutarn regularmente en los equipos objetivo segn la programacin que
especifique.

Polticas de Seguridad 94
Polticas de equipos y mquinas virtuales - Tareas de anlisis bajo demanda

El anlisis se realiza de forma silenciosa en segundo plano. El usuario tendr


constancia de que se est realizando un proceso de anlisis mediante un icono
que aparecer en la bandeja del sistema.
Aunque no es obligatorio, se recomienda programar un anlisis completo del
sistema que se ejecute semanalmente en todos los puntos finales. Analizar los
puntos finales regularmente es una medida de seguridad proactiva que puede
ayudar a detectar y bloquear malware que pudiera superar las funciones de
proteccin en tiempo real.
Aparte de los anlisis normales, tambin puede configurar la deteccin automtica
y el anlisis de unidades de almacenamiento externas.

Administracin de tareas de anlisis


La tabla de Tareas de anlisis le informa de las tareas de anlisis existentes,
ofrecindole importante informacin de cada una de ellas:
Nombre de tarea y tipo.
Programa basado en que la tarea se ejecute regularmente (recurrencia).
Hora en la que se ejecut la tarea por primera vez.
Puede aadir y configurar los siguientes tipos de tareas de anlisis:
Quick Scan utiliza el anlisis en la nube para detectar malware ejecutndose
en el sistema. Ejecutar un Anlisis Rpido normalmente toma menos de un

Polticas de Seguridad 95
minuto y utiliza una fraccin de los recursos del sistema que un anlisis de
virus regular.
Quick Scan es una tarea de anlisis por defecto con opciones preconfiguradas
que no se pueden cambiar. Puede aadir solo una tarea de Quick Scan para
una misma poltica.
Anlisis completo analiza el punto final por completo en busca de todo tipo de
malware que pueda amenazar su seguridad, como virus, spyware, adware,
rootkits y otros.
El Anlisis completo es una tarea de anlisis por defecto con opciones
preconfiguradas que no se pueden cambiar. Puede aadir solo una tarea de
Anlisis completo para una misma poltica.
Anlisis personalizado le permite elegir las ubicaciones concretas a analizar y
configurar las opciones de anlisis.
Anlisis de red es un tipo de anlisis personalizado que permite asignar un solo
punto final administrado para que analice unidades de red y, a continuacin,
configurar las opciones de anlisis y las ubicaciones concretas que deben
analizarse. Para las tareas de anlisis de red, tiene que introducir las
credenciales de una cuenta de usuario con permisos de lectura/escritura en
las unidades de red objetivo, para que el agente de seguridad pueda acceder y
llevar a cabo acciones en estas unidades de red.
La tarea de anlisis de red recurrente se enviar solo al punto final seleccionado
para realizar el anlisis (analizador). Si el punto final seleccionado no est
disponible, se aplicarn los ajustes de anlisis locales.

Nota
Puede crear tareas de anlisis de red solo dentro de una poltica que ya se aplique
a un punto final que se pueda utilizar como analizador.

Adems de las tareas de anlisis predeterminadas (que no puede eliminar ni


duplicar), puede crear todas las tareas de anlisis de red y personalizadas que
desee.
Para crear y configurar una nueva tarea de anlisis de red o personalizada, haga
clic en el botn Aadir a la derecha de la tabla. Para modificar la configuracin
de una tarea de anlisis existente, haga clic en el nombre de esa tarea. Consulte
el siguiente tema para saber cmo configurar las opciones de tareas.

Polticas de Seguridad 96
Para eliminar una tarea de la lista, seleccione la tarea y haga clic en el botn
Borrar del lateral derecho de la tabla.

Configurando una Tarea de Anlisis


Las opciones para las tareas de anlisis se organizan en tres pestaas:
General: establezca el nombre de la tarea y el programa para ejecutarla.
Opciones: escoja un perfil de anlisis para una configuracin rpida de sus
ajustes y defina los ajustes para un anlisis personalizado.
Objetivo: seleccione los archivos y carpetas que hay que analizar y defina las
exclusiones del anlisis.
Se describen a continuacin las opciones desde la primera pestaa a la ltima:

Polticas de equipos y mquinas virtuales - Configuracin de los ajustes generales de las tareas de
anlisis bajo demanda

Detalles. Elija un nombre descriptivo para la tarea para poder identificar


fcilmente de qu se trata. Al elegir un nombre, tenga en cuenta el objetivo de
la tarea de anlisis y posiblemente la configuracin de anlisis.
Programador. Utilice las opciones de programacin para configurar el programa
de anlisis. Puede configurar el anlisis para que se ejecute cada pocas horas,
das o semanas, empezando a una hora y fecha especfica.

Polticas de Seguridad 97
Tenga en cuenta que los equipos deben estar encendidos a la hora programada.
Un anlisis programado no se ejecutar en su momento adecuado si la mquina
est apagada, hibernada o en modo suspensin, o si no ha iniciado sesin
ningn usuario. En tales situaciones, el anlisis se aplazar hasta la prxima
vez.

Nota
El anlisis programado se ejecutar a la hora local del punto final objetivo. Por
ejemplo, si el inicio del anlisis est programado para las 6:00 PM y el punto final
se halla en una franja horaria distinta que Control Center, el anlisis empezar a
las 6:00 PM (hora del punto final).

Opciones de anlisis. Haga clic en el nivel de seguridad que mejor se adapte a


sus necesidades (Agresivo, Normal o Tolerante). Use la descripcin del lateral
derecho de la escala como gua para su eleccin.
Las opciones de anlisis de la seccin Ajustes se configuran automticamente,
basndose en el perfil seleccionado. Sin embargo, si lo desea, puede
configurarlas en detalle. Para hacer esto, marque la casilla de verificacin
Personalizado y dirjase a la seccin Opciones.

Tarea de anlisis - Configuracin de un anlisis personalizado

Tipos archivo. Use estas opciones para especificar qu tipos de archivos desea
que sean analizados. Puede ajustar Endpoint Security para analizar todos los
archivos (con independencia de su extensin), archivos de aplicacin solamente
o extensiones de archivo especficas que considere peligrosas. Analizando
todos los archivos se proporciona una mejor proteccin, mientras que analizar

Polticas de Seguridad 98
solo aplicaciones puede ser utilizado solamente para realizar un anlisis ms
rpido.

Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques de
malware que otro tipo de archivos. Para ms informacin, dirjase a Tipos de
archivos de aplicacin (p. 224).

Si desea que slo se analicen extensiones especficas, elija Extensiones


definidas por el usuario desde el men y luego introduzca las extensiones en
el campo de edicin, pulsando Intro despus de cada extensin.
Archivos. Los archivos comprimidos que contienen archivos infectados no
representan una amenaza inmediata para la seguridad del sistema. El malware
puede afectar al sistema slo si el archivo infectado es extrado del archivo
comprimido y ejecutado sin tener la proteccin en tiempo real activada. Sin
embargo, recomendamos utilizar esta opcin con el fin de detectar y eliminar
cualquier amenaza potencial, incluso si esta no es una amenaza inmediata.

Nota
El anlisis de los archivos comprimidos incrementa el tiempo de anlisis y requiere
ms recursos del sistema.

Analizar el interior de los comprimidos. Seleccione esta opcin si desea


comprobar los archivos comprimidos en busca de malware. Si decide utilizar
esta opcin, puede configurar las siguientes opciones y optimizacin:
Limitar tamao de archivo a (MB). Puede establecer un lmite de tamao
aceptado mximo para los archivos a analizar. Seleccione la casilla
correspondiente e introduzca el tamao mximo del archivo (en MB).
Mxima profundidad de archivo (niveles). Marque la casilla de verificacin
correspondiente y elija la profundidad de archivo mxima desde el men.
Para el mejor rendimiento elija el valor ms bajo; para la mxima
proteccin seleccione el ms alto.
Analizar archivos de correo. Seleccione esta opcin si desea habilitar el
anlisis archivos de mensajes de correo y bases de datos de correo,
incluyendo formatos de archivo tales como .eml, .msg, .pst, .dbx, .mbx, .tbb
y otros.

Polticas de Seguridad 99
Nota
Tenga en cuenta que el anlisis de adjuntos de correo hace un uso intensivo
de los recursos y puede afectar al rendimiento de su sistema.

Varios. Seleccione la casilla de verificacin correspondiente para activar las


opciones de anlisis deseadas.
Analizar los sectores de arranque. Para analizar el sector de arranque del
sistema. Este sector del disco duro contiene el cdigo necesario para iniciar
el proceso de arranque. Cuando un virus infecta el sector de arranque, la
unidad podra volverse inaccesible y ser incapaz de iniciar su sistema y
acceder a sus datos.
Analizar registro. Seleccione esta opcin para analizar las claves de registro.
El Registro de Windows es una base de datos que almacena los ajustes de
configuracin y opciones para los componentes del sistema operativo
Windows, adems de para las aplicaciones instaladas.
Analizar en busca de Rootkits. Seleccione esta opcin para analizar en
busca de rootkits y objetos ocultos que utilicen este tipo de software.
Analizar en busca de keyloggers. Seleccione esta opcin para analizar su
sistema en busca de aplicaciones keylogger.
Analizar memoria. Seleccione esta opcin para analizar programas que se
ejecuten en la memoria de su sistema.
Analizar cookies. Seleccione esta opcin para analizar las cookies
almacenadas por los navegadores en el punto final.
Analizar archivos nuevos y modificados. Analizando solo archivos nuevos
y cambiados, mejorar considerablemente el rendimiento general del sistema
con una mnima compensacin en seguridad.
Analizar en busca de aplicaciones potencialmente no deseadas (APND). Una
aplicacin potencialmente no deseada (APND) es un programa que podra
haberse instalado en el PC contra su voluntad y que a veces acompaa a
software freeware. Estos programas pueden instalarse sin el consentimiento
del usuario (tambin llamados adware) o incluirse por defecto en el kit de
instalacin. Los efectos potenciales de estos programas incluyen la
visualizacin de ventanas emergentes, la instalacin de barras de
herramientas no deseadas en el navegador por defecto o la ejecucin de

Polticas de Seguridad 100


diversos procesos en segundo plano y la disminucin del rendimiento del
PC.
Acciones. Dependiendo del tipo de archivo detectado, las siguientes acciones
se realizan automticamente:
Accin predeterminada para archivos infectados. Los archivos detectados
como infectados encajan con una firma de malware en la base de datos de
firmas de malware de Bitdefender. Endpoint Security puede eliminar
normalmente el cdigo malware de un archivo infectado y reconstruir el
archivo original. Esta operacin se conoce como desinfeccin.
Si se detecta un archivo infectado, Endpoint Security intentar desinfectarlo
automticamente. Si falla la desinfeccin, el archivo se mueve a la
cuarentena con el fin de contener la infeccin.

Importante
Para tipos particulares de malware, la desinfeccin no es posible porque el
archivo detectado es completamente malicioso. En estos casos, el archivo
infectado es borrado del disco.

Accin predeterminada para archivos sospechosos. Los archivos detectados


como sospechosos por el anlisis heurstico. Dado que B-HAVE es una
tecnologa de anlisis heurstico, Endpoint Security no puede asegurar que
el archivo est realmente infectado con malware. Los archivos sospechosos
no pueden ser desinfectados, porque no hay una rutina de desinfeccin
disponible.
Las tareas de anlisis se configuran de forma predeterminada para ignorar
los archivos sospechosos. Quiz desee cambiar la accin predeterminada
para mover archivos sospechosos a la cuarentena. Los archivos en
cuarentena se envan peridicamente para su anlisis a los laboratorios de
Bitdefender. Si se confirma la presencia de malware, se publica una firma
para permitir eliminar el malware.
Accin predeterminada para rootkits. Los rootkits representan un software
especializado utilizado para ocultar archivos del sistema operativo. Aunque
no son dainos por su naturaleza, los rootkits se usan normalmente para
ocultar malware o para encubrir la presencia de un intruso en el sistema.
Los rootkits detectados y archivos ocultos se ignoran de forma
predeterminada.

Polticas de Seguridad 101


Aunque no se recomienda, puede cambiar las acciones predeterminadas. Puede
indicar la segunda accin a realizar en caso que la primera falle, y diferentes
acciones para cada categora. Seleccione, en los mens correspondientes, la
primera y segunda accin a realizar para cada tipo de archivo detectado. Dispone
de las siguientes opciones:
Ninguna accin
No se realizar ninguna accin sobre los archivos detectados. Estos
archivos solo aparecern en el log de anlisis.
Desinfectar
Elimina el cdigo de malware de los archivos infectados. Se recomienda
siempre mantener esta como la primera accin a aplicar en los archivos
infectados.
Eliminar
Elimina los archivos detectados del disco, sin mostrar advertencia alguna.
Se aconseja que evite utilizar esta accin.
Mover a cuarentena
Mueva los archivos detectados desde su ubicacin actual a la carpeta de
cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse;
en consecuencia, desaparece el riesgo de resultar infectado. Puede
administrar los archivos de cuarentena desde la pgina Cuarentena de la
consola.
Objetivo del Anlisis. Aada a la lista todas las ubicaciones que desee analizar
en los equipos objetivo.
Para aadir un nuevo archivo o carpeta a analizar:
1. Elija desde el men desplegable una ubicacin predefinida o introduzca las
Rutas especficas que quiere analizar.
2. Especifique la ruta del objeto a analizar en el campo de edicin.
Si ha escogido una ubicacin predefinida, complete la ruta segn sea
necesario. Por ejemplo, para analizar la carpeta Archivos de
programa completa, es suficiente con seleccionar la ubicacin
predefinida correspondiente desde el men desplegable. Para analizar
una carpeta especfica desde Archivos de programa, debe completar
la ruta aadiendo una barra invertida (\) y el nombre de la carpeta.

Polticas de Seguridad 102


Si ha elegido Rutas especficas, escriba la ruta completa del objeto a
analizar. Se aconseja utilizar variables de sistema (donde sea adecuado)
para asegurar que la ruta es vlida en todos los equipos objetivo.
3. Haga clic en el botn Aadir correspondiente.
Para editar una ubicacin existente, haga clic en ella. Para eliminar una ubicacin
de la lista, mueva el cursor sobre ella y haga clic en el botn Borrar
correspondiente.
Para las tareas de anlisis de red, tiene que introducir las credenciales de una
cuenta de usuario con permisos de lectura/escritura en las unidades de red
objetivo, para que el agente de seguridad pueda acceder y llevar a cabo acciones
en estas unidades de red.
Exclusiones. Puede, o bien utilizar las exclusiones definidas en la seccin
Antimalware > Exclusiones de la poltica actual, o bien definir exclusiones
personalizadas para la tarea de anlisis actual. Para obtener ms informacin
sobre excepciones, consulte Exclusiones (p. 105).

Anlisis de dispositivos
Puede configurar Endpoint Security para que detecte y analice automticamente
dispositivos de almacenamiento externo cuando se conectan al punto final. La
deteccin de dispositivos se dividen en una de estas categoras:
Cds/DVDs
Dispositivos de almacenamiento USB, como lpices flash y discos duros
externos.
Unidades de red mapeadas
Dispositivos con ms datos almacenados de una cierta cantidad.
Los anlisis de dispositivo intentan automticamente desinfectar los archivos
detectados como infectados o moverlos a la cuarentena si no es posible la
desinfeccin. Tenga en cuenta que no puede llevarse a cabo ninguna accin en
archivos infectados detectados en CDs/DVDs o en unidades de red mapeadas con
acceso de slo lectura.

Nota
Durante el anlisis de un dispositivo, el usuario puede acceder a cualquier informacin
de ste.

Polticas de Seguridad 103


Si las ventanas emergentes de alerta estn habilitadas en la seccin General > Ver,
se le pregunta al usuario si analizar o no el dispositivo detectado en vez de
comenzar automticamente el anlisis.
Cuando ha comenzado el anlisis de un dispositivo:
Una ventana emergente de notificacin informa al usuario sobre el anlisis del
dispositivo, siempre y cuando las ventanas emergentes de notificacin estn
habilitadas en la seccin General > Ver.
Una vez que el anlisis ha finalizado, el usuario debe comprobar las amenazas
detectadas, de haberlas.
Seleccione la opcin Anlisis de dispositivo para habilitar la deteccin y anlisis
automticos de dispositivos de almacenamiento. Para configurar el anlisis de
dispositivo individualmente para cada tipo de dispositivo, utilice las siguientes
opciones:
Medio CD/DVD
Dispositivos de almacenamiento USB
Unidades de red mapeadas
No analizar dispositivos cuyos datos superen los (MB). Utilice esta opcin para
saltarse automticamente el anlisis de un dispositivo detectado si la cantidad
de informacin almacenada excede el tamao especificado. Introduzca el
tamao limite (en megabytes) en el campo correspondiente. Cero significa que
no hay restriccin de tamao.

Nota
Est opcin se aplica slo para CDs/DVDs y dispositivos de almacenamiento
USB.

Configuracin
En esta seccin puede configurar los ajustes de la cuarentena y las reglas de
exclusin de anlisis.
Configuracin de ajustes de la cuarentena
Configurar exclusiones de anlisis

Polticas de Seguridad 104


Cuarentena
Puede configurar las siguientes opciones para los archivos en cuarentena de los
puntos finales objetivo:
Eliminar ficheros ms antiguos de (das). Por defecto, los archivos con
antigedad superior a 30 das se eliminan automticamente. Si desea cambiar
este intervalo, seleccione una opcin diferente desde el men.
Enviar archivos en cuarentena a Bitdefender Labs cada (horas). Por defecto,
los archivos en cuarentena se envan automticamente a Bitdefender Labs
cada hora. Puede modificar el intervalo de tiempo en el que se envan los
archivos en cuarentena (por defecto, una hora). Los investigadores de malware
de Bitdefender analizarn los archivos de muestra. Si se confirma la presencia
de malware, se publica una firma para permitir eliminar el malware.
Volver a analizar la cuarentena tras actualizar las firmas malware. Mantenga
seleccionada esta opcin para analizar automticamente los archivos en
cuarentena despus de cada actualizacin de firmas malware. Los ficheros
desinfectados sern trasladados automticamente a su ubicacin original.
Copiar los archivos a la cuarentena antes de aplicar la accin de desinfeccin.
Seleccione esta opcin para evitar la prdida de datos en caso de falsos
positivos, copiando todos los archivos identificados como infectados a la
cuarentena antes de aplicar la accin de desinfeccin. Posteriormente podr
restaurar los archivos no infectados desde la pgina Cuarentena.

Exclusiones
El agente de seguridad de Bitdefender puede excluir del anlisis ciertos tipos de
objetos. Tambin se pueden definir exclusiones personalizadas, en funcin de sus
necesidades concretas. En esta seccin, puede configurar el uso de diferentes
tipos de exclusiones disponibles en el agente de seguridad de Bitdefender.
Las exclusiones incorporadas estn activadas por defecto y se incluyen en el
agente de seguridad de Bitdefender.
Si desea analizar todo tipo de objetos, puede optar por desactivar las exclusiones
incorporadas, pero esta opcin tendr un impacto considerable sobre el
rendimiento de la mquina y aumentar el tiempo de anlisis.
Si desea excluir determinados objetos del anlisis, puede activar la opcin
Exclusiones personalizadas y configurar las exclusiones segn sus necesidades.

Polticas de Seguridad 105


Las exclusiones se pueden aplicar al anlisis on-access, bajo demanda o a
ambos. Existen cuatro tipos de exclusiones basadas en el objeto de la exclusin:

Polticas de equipos y mquinas virtuales - Exclusiones personalizadas

Exclusiones de archivo: el archivo especificado solamente se excluye del


anlisis.
Exclusiones de carpeta: todos los archivos dentro de una carpeta especfica
y todas sus subcarpetas se excluyen del anlisis.
Exclusiones de extensiones: todo los archivos que tengan la extensin
especificada se excluirn del anlisis.
Exclusiones de procesos: cualquier objeto al que acceda el proceso excluido
ser tambin excluido del anlisis. Tambin puede configurar exclusiones
del proceso para las tecnologas de Advanced Threat Control y del Sistema
de deteccin de intrusos.

Importante
Las exclusiones de anlisis son para utilizarlas en circunstancias especiales o
seguir las recomendaciones de Microsoft o de Bitdefender. Lea este artculo para
consultar una lista actualizada de exclusiones recomendadas por Microsoft. Si
dispone de un archivo de prueba de EICAR que use para probar la proteccin
antimalware peridicamente, debera excluirlo del anlisis on-access.

Para configurar una regla de exclusin personalizada:

Polticas de Seguridad 106


1. Seleccione el tipo de exclusin desde el men.
2. Dependiendo del tipo de exclusin, especifique el objeto a excluir de la forma
siguiente:
Exclusiones de archivos, carpeta y proceso. Debe especificar la ruta al
objeto excluido en los equipos objetivo.
a. Elija en el men una ubicacin predefinida o bien introduzca una ruta
concreta.
b. Si ha escogido una ubicacin predefinida, complete la ruta segn sea
necesario. Por ejemplo, para excluir la carpeta Archivos de
programa completa, es suficiente con seleccionar la ubicacin
predefinida correspondiente desde el men. Para excluir una carpeta
especfica de Archivos de programa, debe completar la ruta
aadiendo una barra invertida (\) y el nombre de la carpeta. Para
procesar exclusiones debe aadir tambin el nombre del archivo
ejecutable de la aplicacin.
c. Si desea aadir una ruta determinada, introduzca la ruta completa
del objeto que quiere excluir. Se aconseja utilizar variables del sistema
(donde sea preciso) para asegurar que la ruta es vlida en todos los
equipos objetivo.
Exclusiones de extensiones. Especifique una o ms extensiones de
archivo a excluir del anlisis, separndolas con un punto y coma (;).
Puede introducir las extensiones con o sin el punto precedente. Por
ejemplo, introduzca txt para excluir archivos de texto.

Nota
Antes de excluir las extensiones, infrmese para ver cules son objetivos
normales del malware y cules no.

3. Seleccione los tipos de anlisis a los que se aplicar la regla. Algunas


exclusiones pueden ser relevantes slo para el anlisis on-access y algunas
slo para el anlisis bajo demanda, mientras que otras pueden ser
recomendables para ambos.
Pueden configurarse exclusiones de proceso para el anlisis on-access y
las tecnologas de Advanced Threat Control y Sistema de deteccin de
intrusos.

Polticas de Seguridad 107


Importante
Por favor, tenga en cuenta que las exclusiones del anlisis bajo demanda no
se aplicarn al anlisis contextual. El anlisis contextual se inicia haciendo
clic con el botn derecho en un archivo o carpeta y seleccionando Analizar
con Bitdefender Endpoint Security Tools.

4. Haga clic en el botn Aadir. La nueva regla se aadir a la lista.


Para eliminar una regla de la lista, haga clic en el botn Borrar
correspondiente.

Importacin y exportacin de exclusiones


Para exportar exclusiones personalizadas:
1. Seleccione la exclusin y haga clic en Exportar.
2. Se descarga un archivo CSV.
Para importar exclusiones personalizadas:
1. Haga clic en Importar. Se abre la ventana Importar exclusiones de polticas.
2. Seleccione el archivo CSV y haga clic en Aadir.
3. La tabla se rellena con las entradas vlidas.

Servidores de seguridad
En esta seccin puede establecer que los puntos finales objetivo se comuniquen
con GravityZone a travs de una o varias mquinas Security Server instaladas en
su red. Tambin puede configurar los ajustes de comunicacin entre las mquinas
Security Server seleccionadas y GravityZone Control Center.

Nota
Puede que su licencia de producto no incluya esta caracterstica.

Asignacin de Security Server


Configuracin de Security Server

Polticas de Seguridad 108


Polticas de equipos y mquinas virtuales - Servidores de seguridad

Asignacin de Security Server


Puede seleccionar varios appliances de Security Server y configurar sus prioridades.
En este caso, el Security Server de mayor prioridad analizar los puntos finales
objetivo. Cuando no est disponible ese Security Server, se redirigir el trfico de
anlisis al segundo Security Server y as sucesivamente.
Para configurar la asignacin de los Security Server para los puntos finales objetivo:
1. Haga clic en el campo Servidor de seguridad. Se mostrar la lista de Security
Server detectados.
2. Seleccione un Security Server.
3. Haga clic en el botn Aadir del lateral derecho de la tabla. El Security Server
se aade a la lista. El Security Server especificado analizar todos los puntos
finales objetivo.
4. Siga los mismos pasos para aadir varios appliances de Security Server, si
existen.
5. Puede configurar las prioridades de los appliances de Security Server mediante
las flechas arriba y abajo disponibles a la derecha de cada entidad.
6. Para eliminar un Security Server de la lista, haga clic en el botn Borrar
correspondiente del lateral derecho de la tabla.

Polticas de Seguridad 109


Tambin puede configurar los siguientes ajustes para las mquinas Security Server
seleccionadas:
Limite el nmero de anlisis bajo demanda simultneos. La ejecucin de varias
tareas de anlisis bajo demanda en mquinas virtuales que compartan el mismo
datastore puede crear tormentas de antivirus. Para evitar esto:
1. Active la opcin Limitar el nmero de anlisis bajo demanda simultneos
para permitir que se ejecute solo un nmero determinado de tareas de
anlisis al mismo tiempo.
2. Seleccione la opcin que define el nmero mximo de tareas de anlisis
bajo demanda simultneas permitido. Puede seleccionar una de de las
siguientes opciones:
Bajo, donde N = MAX(a;b)
Medio, donde N = 2 x MAX(a;b)
Alto, donde N = 4 x MAX(a;b)
Personal. En este caso, debe introducir el valor para el nmero mximo
de tareas de anlisis bajo demanda simultneas permitidas en el campo
correspondiente.

Nota
N = nmero mximo permitido de tareas de anlisis bajo demanda
simultneas
La funcin MAX(a;b) devuelve el nmero mximo de slots de anlisis
disponibles en el Security Server, donde:
a = 4 representa el nmero por defecto de slots de anlisis bajo
demanda
b = vCPUs - 1
vCPUs = nmero de CPUs virtuales asignadas al Security Server

Por ejemplo: Para un Security Server con 12 CPUs y un lmite Alto de anlisis
simultneos, tenemos:
N = 4 x MAX(4 ; 12-1) = 4 x 11 = 44 tareas de anlisis bajo demanda
simultneas.
Usar SSL: active esta opcin si desea cifrar la conexin entre los puntos finales
objetivo y los appliances Security Server especificados.

Polticas de Seguridad 110


Comunicacin entre los Servidores de seguridad y GravityZone
En esta seccin puede definir sus preferencias de proxy para la comunicacin
entre las mquinas Security Server seleccionadas y GravityZone Control Center.
Mantener los ajustes de la instalacin, para utilizar los mismos ajustes de proxy
definidos en el paquete de instalacin.
Utilizar el proxy definido en la seccin General, para usar los ajustes de proxy
definidos en la poltica actual, en la seccin General > Ajustes.
No utilizar, cuando los puntos finales objetivo no se comunican con los
componentes de Bitdefender a travs de proxy.

5.2.3. Cortafueg.
El Cortafuego protege el punto final de los intentos de conexin entrantes y salientes
no autorizados.
La funcionalidad del cortafuego se basa en los perfiles de red. Los perfiles se basan
en niveles de confianza, que han de definirse para cada red.
El cortafuego detecta cualquier nueva conexin, compara la informacin del
adaptador para esa conexin con la informacin de los perfiles existentes y aplica
el perfil correcto. Para obtener ms informacin sobre cmo se aplican los detalles,
vea Configuracin de la red (p. 114).

Importante
El mdulo de Cortafuego solo est disponible para estaciones de trabajo Windows.

Los ajustes se organizan en las siguientes categoras:


General
Configuracin
Reglas

General
En este apartado puede activar o desactivar el cortafuego de Bitdefender y modificar
la configuracin general.

Polticas de Seguridad 111


Polticas de equipos y mquinas virtuales - Ajustes generales del cortafuego

Cortafueg. Utilice el conmutador para activar o desactivar el cortafuego.

Aviso
Si desactiva la proteccin del cortafuego, los equipos sern vulnerables a los
ataques de la red y de Internet.

Bloquear anlisis de puertos. Los anlisis de puertos son una herramienta


frecuentemente utilizada por los hackers para averiguar los puertos abiertos
en su equipo. Si encuentran un puerto vulnerable o inseguro, pueden intentar
entrar en su equipo sin su autorizacin.
Permitir Conexin Compartida a Internet (ICS). Seleccione esta opcin para
configurar el cortafuego para que permita el trfico de conexin compartida a
Internet.

Nota
Esta opcin no activa automticamente ICS en el sistema del usuario.

Monitorizar conexiones Wi-Fi. El agente de seguridad de Bitdefender puede


informar a los usuarios conectados a una red Wi-Fi de cundo se une un nuevo
equipo a la red. Para mostrar dichas notificaciones en la pantalla del usuario,
seleccione esta opcin.
Registrar nivel de detalle. El agente de seguridad de Bitdefender mantiene un
registro de eventos relacionados con el uso del mdulo Cortafuego
(activar/desactivar cortafuego, bloqueo del trfico, modificacin de la
configuracin) o generados por las actividades detectadas por este mdulo

Polticas de Seguridad 112


(anlisis de puertos, bloqueo de intentos de conexin o de trfico segn las
reglas). Elija una opcin desde el nivel de detalle del registro para especificar
cunta informacin debera incluir el registro.
Sistema de deteccin de intrusos. El Sistema de deteccin de intrusiones
monitoriza el sistema en busca de actividades sospechosas (por ejemplo,
intentos no autorizados de modificacin de archivos de Bitdefender, inyecciones
DLL, intentos de keyloggers, etc.).
Para configurar el sistema de deteccin de intrusos:
1. Marque la casilla de verificacin para activar o desactivar el Sistema de
deteccin.
2. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades
(Agresivo, Normal o Tolerante). Use la descripcin del lateral derecho de la
escala como gua para su eleccin.
Para evitar que una aplicacin legitima sea detectada por el Sistema de
deteccin de intrusos, aada una regla de exclusin de proceso ATC/IDS para
esa aplicacin en la seccin Antimalware > Ajustes > Exclusiones
personalizadas.

Configuracin
El cortafuego aplica automticamente un perfil basado en el nivel de confianza.
Puede tener diferentes niveles de confianza para conexiones de red, dependiendo
de la arquitectura de la red o del tipo de adaptador utilizado para establecer la
conexin de red. Por ejemplo, si tiene subredes dentro de la red de su empresa,
puede establecer un nivel de confianza para cada subred.
Los ajustes aparecen detallados en las siguientes tablas:
Redes
Adaptadores

Polticas de Seguridad 113


Polticas - Ajustes del cortafuego

Configuracin de la red
Si desea que el cortafuego aplique diferentes perfiles a varios segmentos de red
de su empresa, debe especificar las redes gestionadas en la tabla Redes. Rellene
los campos de la tabla Redes como se describe a continuacin:
Nombre. Introduzca el nombre que identifique la red en la lista.
Tipo. Seleccione desde el men el tipo de perfil asignado a la red.
El agente de seguridad de Bitdefender aplica automticamente uno de los cuatro
perfiles de red para cada conexin de red detectada en el punto final, con el fin
de definir las opciones bsicas de filtrado del trfico. Los tipos de perfiles son:
Red de confianza. Desactiva el cortafuego para los adaptadores
correspondientes.
Redes domsticas/oficina. Permite todo el trfico entrante y saliente entre
equipos de la red local, mientras que se filtra el resto del trfico.
Red pblica. Se filtrar todo el trfico.
Red insegura. Bloquea completamente el trfico de red y de Internet a travs
de los adaptadores correspondientes.
Identificacin. Seleccione en el men el mtodo a travs del cual el agente de
seguridad de Bitdefender identificar la red. La red puede identificarse mediante
tres mtodos: DNS, Puerta de enlace y Red.
DNS: identifica todos los puntos finales mediante el DNS especificado.

Polticas de Seguridad 114


Puerta de enlace: identifica todos los puntos finales que se comunican a
travs de la puerta de enlace especificada.
Red: identifica todos los puntos finales del segmento de red especificado,
definido por su direccin de red.
MAC. Utilice este campo para especificar la direccin MAC de un servidor DNS
o de una puerta de enlace que delimite la red, dependiendo del mtodo de
identificacin seleccionado.
Debe introducir la direccin MAC en formato hexadecimal, con separacin de
guiones (-) o dos puntos (:). Por ejemplo, tanto 00-50-56-84-32-2b como
00:50:56:84:32:2b son direcciones vlidas.
IP. Utilice este campo para definir la direccin IP especfica en una red. El
formato de IP depende del mtodo de identificacin como se indica a
continuacin:
Red. Introduzca el nmero de red en formato CIDR. Por ejemplo,
192.168.1.0/24, donde 192.168.1.0 es la direccin de red y /24 es la
mscara de red.
Puerta de enlace. Introduzca la direccin IP de la puerta de enlace.
DNS. Introduzca la direccin IP de la MV del servidor DNS.
Tras definir una red, haga clic en el botn Aadir en el lateral derecho de la tabla
para aadirlo a la lista.

Ajustes de adaptadores
Si se detecta una red que no est definida en la tabla Redes, el agente de seguridad
de Bitdefender detecta el tipo de adaptador de red y aplica el consiguiente perfil a
la conexin.
Los campos de la tabla Adaptadores se describen a continuacin:
Tipo. Muestra el tipo de adaptadores de red. El agente de seguridad de
Bitdefender puede detectar tres tipos de adaptadores predefinidos: Cableado,
Inalmbrico y Virtual (Virtual Private Network).
Tipo de red. Describe el perfil de red asignado a un tipo de adaptador especfico.
Los perfiles de red se describen en la seccin Ajustes de red. Hacer clic en el
campo tipo de red le permite cambiar la configuracin.

Polticas de Seguridad 115


Si selecciona Dejar que decida Windows, para cualquier nueva conexin de red
detectada una vez aplicada la poltica, el agente de seguridad de Bitdefender
aplica un perfil de cortafuego basado en la clasificacin de la red en Windows,
ignorando los ajustes de la tabla Adaptadores.
Si la deteccin basada en Windows Network Manager falla, se intenta una
deteccin bsica. Se utiliza un perfil genrico cuando el perfil de red se considera
Pblico y los ajustes de ocultacin se configuran como Activos.
Si la direccin IP del dominio en el que se encuentra el equipo est en una de
las redes asociadas al adaptador, entonces el nivel de confianza se considera
Hogar/Oficina y los ajustes de ocultacin se establecen como Oficina. Si los
equipos no estn en un dominio, esta condicin no es aplicable.
Visibilidad de la red. El modo oculto hace que su equipo sea invisible al software
malintencionado y a los hackers de la red o Internet. Configure la invisibilidad
de la red segn sea necesario para cada tipo de adaptador seleccionando una
de las siguientes opciones:
Activado. El equipo es invisible para la red local e Internet.
Desactivado. Cualquier usuario de la red local o Internet puede hacer ping
y detectar el equipo.
Oficina. El equipo no puede ser detectado desde Internet. Cualquiera desde
la red local puede hacer ping y detectar el equipo.

Reglas
En esta seccin puede configurar el acceso de la aplicacin a la red y las normas
de trfico de datos establecidas por el cortafuegos. Tenga en cuenta que los ajustes
disponibles se aplican slo a los perfiles Home/Office y Pblico.

Polticas de Seguridad 116


Polticas de equipos y mquinas virtuales - Ajustes de reglas del cortafuego

Configuracin
Puede configurar los siguientes ajustes:
Nivel de proteccin. El nivel de proteccin seleccionado define la lgica para
la toma de decisiones utilizada cuando las aplicaciones solicitan acceso a los
servicios de red o Internet. Tiene las siguientes opciones a su disposicin:
Juego de reglas y permitir
Aplique las reglas de Cortafuego existentes y permita automticamente
todos los intentos de conexin. Para cada nuevo intento de conexin, se
crea una regla y se aade al conjunto de reglas.
Juego de reglas y preguntar
Aplique las reglas de cortafuego existentes y consulte al usuario por la
accin a aplicar para los restantes intentos de conexin. Se muestra en la
pantalla del usuario una ventana de alerta con informacin detallada sobre
los intentos de conexin desconocidos. Para cada nuevo intento de
conexin, se crea una regla y se aade al conjunto de reglas.
Juego de reglas y rechazar
Aplique las reglas de cortafuego existentes y rechace automticamente
los restantes intentos de conexin. Para cada nuevo intento de conexin,
se crea una regla y se aade al conjunto de reglas.
Juego de reglas, archivos conocidos y permitir
Aplicar las reglas de cortafuego existentes, permite automticamente los
intentos de conexin llevados a cabo por aplicaciones conocidas y permite

Polticas de Seguridad 117


el resto de intentos de conexin desconocidos. Para cada nuevo intento
de conexin, se crea una regla y se aade al conjunto de reglas.
Juego de reglas, archivos conocidos y preguntar
Aplicar las reglas de cortafuego existentes, permite automticamente los
intentos de conexin llevados a cabo por aplicaciones conocidas y consulta
al usuario la accin a realizar para el resto de intentos de conexin
desconocidos. Se muestra en la pantalla del usuario una ventana de alerta
con informacin detallada sobre los intentos de conexin desconocidos.
Para cada nuevo intento de conexin, se crea una regla y se aade al
conjunto de reglas.
Juego de reglas, archivos conocidos y rechazar
Aplicar las reglas de cortafuego existentes, permite automticamente los
intentos de conexin llevados a cabo por aplicaciones conocidas y rechaza
los intentos de las desconocidas. Para cada nuevo intento de conexin, se
crea una regla y se aade al conjunto de reglas.

Nota
Los archivos conocidos representan una gran coleccin de aplicaciones fiables
y seguras, que es compilada y mantenida constantemente por Bitdefender.

Crear reglas agresivas. Con esta opcin seleccionada, el cortafuego crear


reglas para cada uno de los procesos que abran la aplicacin que solicita el
acceso a la red o Internet.
Crear reglas para aplicaciones bloqueadas por IDS. Al seleccionar esta opcin,
el cortafuego crear automticamente una regla Denegar siempre que el Sistema
de deteccin de intrusiones bloquee una aplicacin.
Monitorizar cambios de procesos. Seleccione esta opcin si desea que se
compruebe cada aplicacin que intente conectarse a Internet, siempre que
haya cambiado desde la adicin de la regla que controla su acceso a Internet.
Si se ha modificado la aplicacin, se crear una nueva regla segn el nivel de
proteccin existente.

Nota
Normalmente, las aplicaciones cambian despus de actualizarse. Sin embargo,
tambin existe el riesgo que las aplicaciones sufran cambios a causa del malware,
con el objetivo de infectar el equipo local y los otros equipos de la red.

Polticas de Seguridad 118


Las aplicaciones firmadas suelen ser aplicaciones de confianza con un alto
grado de seguridad. Puede marcar la casilla Ignorar los procesos firmados para
permitir automticamente el acceso a Internet a aquellas aplicaciones firmadas
que hayan sufrido algn cambio.

Reglas
La tabla Reglas enumera las reglas de cortafuego, proporcionando informacin
importante sobre cada una de ellas:
Nombre de la regla o aplicacin a la que se refiere.
Protocolo sobre el que se aplica la regla.
Accin de la regla (permitir o rechazar paquetes).
Acciones que puede llevar a cabo en la regla.
Prioridad de reglas.

Nota
Estas son las reglas de cortafuego impuestas explcitamente por la poltica. Pueden
configurarse reglas adicionales en los equipos como resultado de aplicar la
configuracin del cortafuegos.

Varias reglas de cortafuego predefinidas le ayudan a permitir o rechazar fcilmente


los tipos de trfico ms habituales. Elija la opcin deseada desde el men Permiso.
ICMP / ICMPv6 entrante
Permitir o rechazar mensajes ICMP / ICMPv6. Los mensajes ICMP son
frecuentemente usados por los hackers para llevar a cabo ataques contra las
redes de equipos. Por defecto, este tipo de trfico es rechazada.
Conexiones de escritorio remoto entrantes
Permitir o denegar el acceso de otros equipos a travs de conexiones de
Escritorio Remoto. Por defecto, este tipo de trfico est permitido.
Enviar emails
Permitir o denegar el envo de correos electrnicos a travs de SMTP. Por
defecto, este tipo de trfico est permitido.
Navegacin Web HTTP
Permitir o denegar la navegacin Web HTTP. Por defecto, este tipo de trfico
est permitido.

Polticas de Seguridad 119


Impresin en otra red
Permita o deniegue el acceso a impresoras en otra red local. Por defecto, este
tipo de trfico es rechazada.
Trfico HTTP / FTP del Explorador de Windows
Permitir o denegar el trfico HTTP y FTP desde el Explorador de Windows. Por
defecto, este tipo de trfico es rechazada.
Adems de las reglas predeterminadas, puede crear reglas de cortafuego
adicionales para otras aplicaciones instaladas en los puntos finales. Esta
configuracin, sin embargo, est reservada para administradores con slidos
conocimientos de redes
Para crear y configurar una nueva regla, haga clic en el botn Aadir de la zona
superior de la tabla. Consulte el siguiente tema para obtener ms informacin.
Para eliminar una regla, seleccinela y haga clic en el botn Eliminar de la zona
superior de la tabla.

Nota
No puede editar ni modificar las reglas de cortafuego predeterminadas.

Configuracin de reglas personalizadas


Puede configurar dos tipos de reglas para el cortafuego:
Reglas basadas en aplicaciones. Ese tipo de reglas se aplican a software
especfico que puede encontrar en los equipos cliente.
Reglas basadas en conexiones. Este tipo de reglas se aplican a cualquier
aplicacin o servicio que utiliza una conexin especfica.
Para crear y configurar una nueva regla, haga clic en el botn Aadir de la zona
superior de la tabla, y seleccione el tipo de regla deseado en el men. Para editar
una regla existente, haga clic en el nombre de la regla.
Puede configurar las siguientes opciones:
Nombre de la regla. Escriba el nombre con el que mostrar la regla en la tabla
de reglas (por ejemplo, el nombre de la aplicacin a la que se aplica la regla).
Ruta de aplicacin (slo para reglas basadas en aplicaciones). Debe especificar
la ruta al archivo ejecutable de la aplicacin en los equipos objetivos.
Elija desde el men una ubicacin predefinida y complete la ruta segn sea
necesario. Por ejemplo, para una aplicacin instalada en la carpeta

Polticas de Seguridad 120


Archivos de programa%, seleccione %ProgramFiles y complete la
ruta aadiendo una barra invertida (\) y el nombre de la carpeta de la
aplicacin.
Escriba la ruta completa en el campo de edicin. Se aconseja utilizar
variables de sistema (donde sea adecuado) para asegurar que la ruta es
vlida en todos los equipos objetivo.
Lnea de comando (slo para reglas basadas en aplicaciones). Si slo desea
aplicar la regla cuando la aplicacin especificada se abra con un comando
concreto de la interfaz de lnea de comandos de Windows, escriba el comando
correspondiente en el campo de texto editable. De lo contrario, djelo vaco.
Application MD5 (slo para reglas basadas en aplicaciones). Si desea que la
regla analice la integridad de la informacin del archivo de la aplicacin
basndose en el cdigo hash MD5 de la misma, introdzcalo en el campo de
edicin. De lo contrario, deje el campo vaco.
Direccin local. Indique la direccin IP local y el puerto a los que se aplicar la
regla. Si dispone de ms de un adaptador de red, puede desactivar la casilla
Cualquiera e introducir una direccin IP especfica. De igual forma, para filtrar
las conexiones de un puerto o rango de puertos especfico, desmarque la casilla
de verificacin Cualquiera e introduzca el puerto o rango de puertos deseado
en el campo correspondiente.
Direccin remota. Indique la direccin IP remota y el puerto a los que aplicar
la regla. Para filtrar el trfico entrante y saliente de un equipo especfico,
desmarque la casilla Cualquiera e introduzca su direccin IP.
Aplicar regla slo a los equipos conectados directamente. Puede filtrar el acceso
basndose en la direccin Mac.
Protocolo. Seleccione el protocolo IP al que se aplica la regla.
Si desea aplicar la regla a todos los protocolos, seleccione la casilla
Cualquiera.
Si desea aplicar la regla para TCP, seleccione TCP.
Se desea aplicar la regla para UDP, seleccione UDP.
Si slo desea aplicar la regla a un protocolo concreto, seleccione ese
protocolo desde el men Otro.

Polticas de Seguridad 121


Nota
Los nmeros de los protocolos IP estn asignados por la Internet Assigned
Numbers Authority (IANA). Puede encontrar una lista completa de los nmeros
asignados a los protocolos IP en
http://www.iana.org/assignments/protocol-numbers.

Direccin. Seleccione la direccin del trfico a la que se aplica la regla.

Direccin Descripcin
Saliente La regla se aplicar slo para el trfico saliente.
Entrante La regla se aplicar slo para el trfico entrante.
Ambos La regla se aplicar en ambas direcciones.

Versin de IP. Seleccione la versin de IP (IPv4, IPv6 o cualquiera) a la que se


aplica la regla.
Red. Seleccione el tipo de red al que se aplica la regla.
Permisos. Seleccione uno de los permisos disponibles:

Permisos Descripcin
Permitir Se permitir el acceso de la aplicacin especificada a la red /
Internet bajo las condiciones indicadas.
Bloquear Se bloquear el acceso de la aplicacin especificada a la red /
Internet bajo las condiciones indicadas.

Haga clic en Guardar para aadir la regla.


Utilice las flechas situadas a la derecha de la tabla para establecer la prioridad de
cada una de las reglas que cre. La regla con mayor prioridad es la ms prxima
al principio de la lista.

5.2.4. Control Contenido


Utilice el mdulo Control de contenido para configurar sus preferencias en lo
referente al filtrado de contenidos y la proteccin de datos para la actividad del
usuario incluyendo la navegacin Web, el correo electrnico y las aplicaciones de
software. Puede restringir o permitir el acceso Web y el uso de aplicaciones,

Polticas de Seguridad 122


configurar el anlisis del trfico, el antiphishing y las reglas de proteccin de datos.
Por favor, tenga en cuenta que la configuracin del Control de contenido se aplica
a todos los usuarios que inician sesin en los equipos de destino.

Importante
El mdulo de Control de contenidos solo est disponible para estaciones de trabajo
Windows.

Los ajustes se organizan en las siguientes categoras:


Trfico
Web
Proteccin de datos
Aplicaciones

Trfico
Configure las preferencias de seguridad del trfico mediante los ajustes de los
siguientes apartados:
Opciones
Anlisis trfico
Exclusiones de anlisis de trfico

Polticas de equipos y mquinas virtuales - Control de contenidos - Trfico

Polticas de Seguridad 123


Opciones
Analizar SSL. Seleccione esta opcin si desea que los mdulos de proteccin
del agente de seguridad de Bitdefender inspeccionen el trfico Web de capa de
conexin segura (SSL).
Mostrar barra de herramientas del navegador. La barra de herramientas de
Bitdefender informa a los usuarios sobre la clasificacin de las pginas Web
que estn visitando. La barra de herramientas de Bitdefender no es la barra de
herramientas tpica de su navegador. La nica cosa que agrega al navegador
es un pequeo control de arrastre en la parte superior de cada pgina
Web. Haciendo clic en el control de arrastre se abre la barra de herramientas.
Dependiendo de cmo clasifique Bitdefender la pgina Web, se muestra una
de siguientes valoraciones en el lado izquierdo de la barra de herramientas:
Aparece el mensaje "Esta pgina no es segura" sobre un fondo rojo.
El mensaje "se aconseja precaucin" aparece sobre un fondo naranja.
Aparece el mensaje "Esta pgina es segura" sobre un fondo verde.
Asesor de bsqueda del navegador. El Asesor de bsqueda, valora los resultados
de las bsquedas de Google, Bing y Yahoo!, as como enlaces a Facebook y
Twitter, colocando un icono delante de cada resultado: Iconos utilizados y su
significado:
No debera visitar esta pgina web.
Esta pgina Web puede albergar contenido peligroso. Tenga cuidado si desea
visitarla.
Esta pgina es segura.

Anlisis trfico
Los mensajes de correo y el trfico Web entrantes se analizan en tiempo real para
evitar que se descargue malware en el punto final. Los mensajes de correo salientes
se analizan para evitar que el malware infecte otros puntos finales. Analizando el
trfico web debe ralentizar el navegador web un poco, pero bloquear el malware
que viene de Internet, incluyendo descargas nos autorizadas.
Cuando se encuentra un email infectado, se reemplaza automticamente con un
email estndar que informa al destinatario del mensaje infectado original. Si una
pgina Web contiene o distribuye malware se bloquea automticamente. En su

Polticas de Seguridad 124


lugar se muestra una pgina de advertencia especial para informar al usuario de
que la pgina Web solicitada es peligrosa.
Aunque no se recomienda, puede desactivar el anlisis del trfico Web y del correo
para incrementar el rendimiento del sistema. Esto no supone una amenaza
importante mientras el anlisis on-access de los archivos locales permanezca
activado.

Exclusiones de anlisis de trfico


Puede escoger evitar el anlisis en busca de malware para determinado trfico
mientras las opciones de anlisis de trfico permanecen habilitadas.
Para definir una exclusin de anlisis de trfico:
1. Seleccione el tipo de exclusin desde el men.
2. Dependiendo del tipo de exclusin, defina la entidad de trfico a excluir del
anlisis de la siguiente manera:
IP. Introduzca la direccin IP para la que no desea analizar ni el trfico
entrante ni el saliente.
URL. Excluye del anlisis la direccin Web especificada. Para definir la
exclusin de anlisis de una URL:
Introduzca una URL determinada, como por ejemplo
www.ejemplo.com/ejemplo.html
Haga uso de caracteres comodn para definir patrones de direcciones
Web:
Asterisco (*) sustituye a cero o ms caracteres.
Signo de interrogacin (?) se sustituye por exactamente un carcter.
Puede usar varios signos de interrogacin para definir cualquier
combinacin de un nmero especfico de caracteres. Por ejemplo,
??? sustituye cualquier combinacin de exactamente tres caracteres.
En la siguiente tabla, puede encontrar distintos ejemplos de sintaxis para
especificar direcciones Web.

Sintaxis: Aplicacin de excepciones


www.ejemplo* Cualquier sitio Web o pgina Web que comience
por www.ejemplo (sin importar la extensin del
dominio).

Polticas de Seguridad 125


Sintaxis: Aplicacin de excepciones
La exclusin no se aplicar a los subdominios
del sitio Web especificado, como por ejemplo
subdominio.ejemplo.com.
*ejemplo.com Cualquier sitio Web que acabe en ejemplo.com,
incluyendo pginas y subdominios del mismo.
*cadena* Cualquier sitio Web o pgina Web que cuya
direccin contenga la cadena especificada.
*.com Cualquier sito Web que tenga una extensin de
dominio .com, incluyendo pginas y subdominios
del mismo. Utilice esta sintaxis para excluir del
anlisis dominios enteros de nivel superior.
www.ejemplo?.com Cualquier direccin Web que comience con
www.ejemplo?.com, donde ? puede
reemplazarse por cualquier carcter. Estos sitios
Web podran incluir: www.ejemplo1.com o
www.ejemploA.com.

Aplicacin. Excluye del anlisis la aplicacin o proceso especificado. Para


definir una exclusin de anlisis de una aplicacin:
Introduzca la ruta completa de la aplicacin. Por ejemplo, C:\Archivos
de programa\Internet Explorer\iexplore.exe
Utilice variables de entorno para especificar la ruta de la aplicacin. Por
ejemplo: %programfiles%\Internet Explorer\iexplore.exe
Utilice caracteres comodn para especificar cualesquiera aplicaciones
cuyo nombre coincida con determinado patrn. Por ejemplo:
c*.exe corresponde a todas las aplicaciones que empiecen por "c"
(chrome.exe).
??????.exe corresponde a todas las aplicaciones cuyo nombre
tenga seis caracteres (chrome.exe, safari.exe, etc.).
[^c]*.exe corresponde a cualquier aplicacin excepto las que
empiecen por "c".
[^ci]*.exe corresponde a cualquier aplicacin excepto las que
empiecen por "c" o por "i".

Polticas de Seguridad 126


3. Haga clic en el botn Aadir del lateral derecho de la tabla.
Para eliminar una entidad de la lista, pulse el botn Eliminar correspondiente.

Web
En este apartado puede configurar las preferencias de seguridad para la navegacin
Web.
Los ajustes se organizan en los siguientes apartados:
Control de acceso Web
Antiphishing

Control de acceso Web


El Control de acceso Web le ayuda a permitir o bloquear el acceso Web a usuarios
o aplicaciones durante intervalos de tiempo especficos.
Las pginas Web bloqueadas por el Control de acceso no se muestran en el
navegador. En su lugar, se muestra una pgina Web predeterminada informando
al usuario de que el Control de acceso Web ha bloqueado la pgina Web solicitada.

Polticas de equipos y mquinas virtuales - Control de contenidos - Web

Use el conmutador para activar o desactivar el Control de acceso Web.


Tiene tres opciones de configuracin:
Seleccione Permitir para conceder siempre el acceso Web.
Seleccione Bloquear para denegar siempre el acceso Web.
Seleccione Planificar para habilitar restricciones de tiempo en cuanto al acceso
Web segn una planificacin detallada.

Polticas de Seguridad 127


Ya elija permitir o bloquear el acceso Web, puede definir excepciones a estas
acciones para categoras Web completas o solo para direcciones Web concretas.
Haga clic en Ajustes para configurar su planificacin y excepciones al acceso Web
como se indica a continuacin:
Programador
Para restringir el acceso a Internet semanalmente en ciertos periodos del da:
1. Seleccione de la cuadrcula los intervalos temporales durante los cuales
quiere bloquear el acceso a Internet.
Puede hacer clic en celdas individuales, o puede hacer clic y arrastrar para
cubrir mayores periodos. Haga clic de nuevo en la celda para invertir la
seleccin.
Para empezar una seleccin nueva, haga clic en Permitir todo o Bloquear
todo en funcin del tipo de restriccin que desee establecer.
2. Haga clic en Guardar.

Nota
El agente de seguridad de Bitdefender realizar actualizaciones cada hora, ya
est bloqueado el acceso Web o no.

Categoras
El Filtro de categoras Web filtra dinmicamente el acceso a sitios Web
basndose en su contenido. Puede utilizar el filtro de categoras Web para
definir excepciones a la accin de control de acceso Web seleccionada (permitir
o bloquear) para categoras Web completas (como juegos, contenido para
adultos o redes online).
Para configurar el Filtro de categoras Web:
1. Active el Filtro de categoras Web.
2. Para una configuracin rpida, haga clic en uno de los perfiles predefinidos
(Agresivo, Normal o Tolerante). Use la descripcin del lateral derecho de la
escala como gua para su eleccin. Puede ver las acciones predefinidas
para las categoras Web disponibles desplegando la seccin Reglas Web
situada debajo.
3. Si no le satisfacen los ajustes predeterminados, puede definir un filtro
personalizado:
a. Seleccione Personalizado.

Polticas de Seguridad 128


b. Haga clic en Reglas Web para desplegar la seccin correspondiente.
c. Busque en la lista la categora que quiera y escoja la accin deseada
en el men.
4. Tambin puede escoger Tratar las Categoras Web como excepciones para
el Acceso Web si desea ignorar los ajustes de Acceso Web existentes y
aplicar solo el Filtro de categoras Web.
5. Haga clic en Guardar.

Nota
Permitir categoras Web especficas tambin se tiene en cuenta durante los
intervalos de tiempo en los que el acceso Web est bloqueado por el Control
de acceso Web.
Permitir permisos funciona solo cuando el acceso Web est bloqueado por
el Control de acceso Web, mientras que Bloquear permisos funciona solo
cuando el Control de acceso Web permite el acceso Web.
Puede anular el permiso de la categora para direcciones Web individuales
aadindolas con el permiso contrario en Control de acceso Web > Ajustes
> Exclusiones. Por ejemplo, si el Filtro de categoras bloquea una direccin
Web, aada una regla Web para esa direccin con el premiso establecido
como Permitir.

Exclusiones
Tambin puede definir reglas Web para bloquear o permitir explcitamente
ciertas direcciones Web, anulando los ajustes del Control de acceso Web
existentes. As, por ejemplo, los usuarios podrn acceder a pginas Web
especficas incluso cuando la navegacin Web est bloqueada por el Control
de acceso Web.
Para crear una regla Web:
1. Active la opcin de Usar excepciones.
2. Introduzca la direccin que quiera permitir o bloquear en el campo
Direcciones Web.
3. Seleccione Permitir o Bloquear del men Permiso.
4. Haga clic en el botn Aadir del lateral derecho de la tabla para aadir
la direccin a la lista de excepciones.
5. Haga clic en Guardar.

Polticas de Seguridad 129


Para modificar una regla Web:
1. Haga clic en la direccin Web que desee modificar.
2. Modifique la URL existente.
3. Haga clic en Guardar.
Para eliminar una regla Web, haga clic en el botn Eliminar correspondiente.

Antiphishing
La proteccin Antiphishing bloquea automticamente las pginas Web de phishing
conocidas para evitar que los usuarios puedan revelar sin darse cuenta informacin
confidencial a impostores online. En lugar de la pgina Web de phishing, se muestra
en el navegador una pgina de advertencia especial para informar al usuario de
que la pgina Web solicitada es peligrosa.
Seleccione Antiphishing para activar la proteccin antiphishing. Puede afinar ms
todava Antiphishing configurando los siguientes ajustes:
Proteccin contra fraude. Seleccione esta opcin si desea ampliar la proteccin
a otros tipos de estafas adems del phishing. Por ejemplo, los sitios Web que
representan empresas falsas, que no solicitan directamente informacin privada,
pero en cambio intentan suplantar a empresas legtimas y lograr un beneficio
engaando a la gente para que hagan negocios con ellos.
Proteccin contra phishing. Mantenga esta opcin seleccionada para proteger
a los usuarios frente a los intentos de phishing.
Si una pgina Web legtima se detecta incorrectamente como de phishing y es
bloqueada, puede aadirla a la lista blanca para permitir que los usuarios puedan
acceder a ella. La lista debera contener nicamente sitios Web en los que confe
plenamente.
Para gestionar las excepciones antiphishing:
1. Haga clic en Exclusiones.
2. Introduzca la direccin Web y pulse el botn Aadir.
Si desea excluir un sitio Web completo, escriba el nombre de dominio, como
por ejemplo http://www.sitioweb.com y, si desea excluir solamente una
pgina Web, escriba la direccin Web exacta de esa pgina.

Nota
No se aceptan comodines para la definicin de URLs.

Polticas de Seguridad 130


3. Para eliminar una excepcin de la lista, haga clic en el botn Eliminar
correspondiente.
4. Haga clic en Guardar.

Proteccin de datos
La Proteccin de datos evita la divulgacin no autorizada de informacin sensible
basndose en las reglas definidas por el administrador.

Polticas de equipos y mquinas virtuales - Control de contenidos - Proteccin de datos

Puede crear reglas para proteger cualquier informacin personal o confidencial,


como:
Informacin personal del cliente
Nombres y detalles clave de los productos y tecnologas en desarrollo
Informacin de contacto de los ejecutivos de la empresa
La informacin protegida puede incluir nombres, nmeros de telfono, informacin
de tarjetas de crdito o cuentas bancarias, direcciones de e-mail y otros.
Bitdefender Endpoint Security Tools analiza la Web y el trfico de correo saliente
en busca de determinadas cadenas de caracteres (por ejemplo, un nmero de
tarjeta de crdito) basndose en las reglas de proteccin que haya definido. Si se
produce una coincidencia, el sitio Web correspondiente o el mensaje de correo se
bloquea para evitar que se enve informacin protegida. Al usuario se le informa
inmediatamente de la accin tomada por Bitdefender Endpoint Security Tools a
travs de una pgina Web de alerta o de un mensaje de correo electrnico.

Polticas de Seguridad 131


Para configurar la Proteccin de datos:
1. Use la casilla de verificacin para activar la Proteccin de datos.
2. Cree reglas de proteccin de datos para toda la informacin sensible que quiera
proteger. Para crear una regla:
a. Haga clic en el botn Aadir en la parte superior de la tabla. Se muestra
una ventana de configuracin.
b. Escriba el nombre con el que mostrar la regla en la tabla de reglas. Elija un
nombre descriptivo de forma que usted o el administrador puedan fcilmente
identificar para qu se utiliza la regla.
c. Seleccione el tipo de datos que desee proteger.
d. Introduzca los datos que desee proteger (por ejemplo, el nmero de telfono
de un ejecutivo de la empresa o el nombre interno de un nuevo producto en
el que trabaja la empresa). Se acepta cualquier combinacin de palabras,
nmeros o cadenas compuestas de caracteres alfanumricos y especiales
(como @, # o $).
Asegrese de introducir por lo menos cinco caracteres para evitar errores
en los bloqueos de e-mails y pginas Web.

Importante
Los datos suministrados se almacenan cifrados en los puntos finales
protegidos, pero puede verlos en su cuenta de Control Center. Para mayor
seguridad, no introduzca toda la informacin que desea proteger. En este
caso debe desmarcar la opcin Coincidir slo palabras completas.

e. Configure las opciones de anlisis del trfico como sea necesario.


Analizar HTTP - analiza el trfico HTTP (web) y bloquea los datos
salientes que coinciden con los datos de la regla.
Analizar SMTP - analiza el trfico SMTP (mail) y bloquea los mensajes
salientes que coinciden con los datos de la regla.
Puede elegir entre aplicar las reglas slo si los datos de la regla coinciden
completamente con las palabras, o si los datos de la regla y la cadena de
texto detectada coinciden en maysculas y minsculas.
f. Haga clic en Guardar. La nueva regla se aadir a la lista.

Polticas de Seguridad 132


3. Configure las exclusiones en las reglas de proteccin de datos para que los
usuarios puedan enviar todava datos confidenciales a los sitios Web y
destinatarios autorizados. Las exclusiones pueden aplicarse globalmente (a
todas las reglas) o solo a reglas especficas. Para aadir una exclusin:
a. Haga clic en el botn Aadir en la parte superior de la tabla. Se muestra
una ventana de configuracin.
b. Escriba la direccin de email o Web a la que los usuarios pueden enviar
datos protegidos.
c. Seleccione el tipo de exclusin (direccin Web o de e-mail).
d. En la tabla de Reglas, seleccione la regla o reglas de proteccin de datos a
las que aplicar esta exclusin.
e. Haga clic en Guardar. La nueva regla de exclusin se aadir a la lista.

Nota
Si se enva un email que contenga informacin bloqueada a mltiples receptores, lo
recibirn aquellos para los cuales se hayan definido exclusiones.

Para eliminar una regla o una excepcin de la lista, haga clic en el botn Borrar
correspondiente del lateral derecho de la tabla.

Aplicaciones
En esta seccin puede configurar el Control de aplicaciones, que le ayuda a bloquear
por completo o restringir el acceso de los usuarios a las aplicaciones en sus
equipos. Los juegos, el software multimedia o las aplicaciones de mensajera, as
como otros tipos de software, pueden bloquearse a travs de este componente.

Polticas de equipos y mquinas virtuales - Control de contenidos - Aplicaciones

Para configurar el Control de aplicacin:

Polticas de Seguridad 133


1. Active la opcin Control de aplicaciones.
2. Especifique las aplicaciones a las que desea restringir el acceso. Para restringir
el acceso a una aplicacin:
a. Haga clic en el botn Aadir en la parte superior de la tabla. Se muestra
una ventana de configuracin.
b. Debe especificar la ruta al archivo ejecutable de la aplicacin en los equipos
objetivos. Existen dos formas de hacer esto:
Elija desde el men una ubicacin predefinida y complete la ruta segn
sea necesario en el campo de edicin. Por ejemplo, para una aplicacin
instalada en la carpeta Archivos de programa, seleccione
%ProgramFiles y complete la ruta aadiendo una barra invertida (\) y
el nombre de la carpeta de la aplicacin.
Escriba la ruta completa en el campo de edicin. Se aconseja utilizar
variables del sistema (donde sea preciso) para asegurar que la ruta es
vlida en todos los equipos objetivo.
c. Programador de acceso. Programar el acceso a aplicaciones semanalmente
en ciertos periodos del da:
Seleccione en la cuadrcula los intervalos temporales durante los cuales
desee bloquear el acceso a la aplicacin. Puede hacer clic en celdas
individuales, o puede hacer clic y arrastrar para cubrir mayores periodos.
Haga clic de nuevo en la celda para invertir la seleccin.
Para empezar una seleccin nueva, haga clic en Permitir todo o Bloquear
todo en funcin del tipo de restriccin que desee establecer.
Haga clic en Guardar. La nueva regla se aadir a la lista.
Para eliminar una regla, seleccinela y haga clic en el botn Eliminar de la zona
superior de la tabla. Para modificar una regla existente, haga clic en ella para abrir
su ventana de configuracin.

5.2.5. Control de dispositivos


El mdulo de control de dispositivos permite evitar la fuga de datos confidenciales
y las infecciones de malware a travs de dispositivos externos conectados a los
puntos finales. Para ello, aplica polticas con reglas de bloqueo y exclusiones a
una amplia gama de tipos de dispositivos.

Importante
El mdulo de Control de dispositivos est disponible solo para sistemas operativos
Windows de servidor y de escritorio compatibles (no est disponible para Linux y
Mac OS).

Polticas de Seguridad 134


Para utilizar el mdulo de control de dispositivos, en primer lugar es necesario
incluirlo en el agente de seguridad instalado en los puntos finales objetivo y, a
continuacin, activar la opcin Control de dispositivos en la poltica aplicada a
estos puntos finales. Despus de esto, cada vez que se conecte un dispositivo a
un punto final administrado, el agente de seguridad enviar informacin sobre este
evento a Control Center, incluyendo el nombre del dispositivo, su clase, el ID, y la
fecha y hora de conexin.
Con el Control de dispositivos puede administrar los permisos para los siguientes
tipos de dispositivos:
Dispositivos Bluetooth
Dispositivos CDROM
Unidades de disquete
IEEE 1284.4
IEEE 1394
Dispositivos de imgenes
Modems
Unidades de cinta
Windows Portable
Puertos COM/LPT
Raid SCSI
Impresoras
Adaptadores de Red
Adaptadores de red inalmbrica
Almacenamiento interno y externo
El Control de dispositivos permite administrar permisos de dispositivos de la
siguiente manera:
Definir reglas de permisos
Definir exclusiones de permisos

Reglas
La seccin Reglas permite definir los permisos para los dispositivos conectados
a los puntos finales objetivo.
Para establecer los permisos para el tipo de dispositivo que desee:
1. Acceda a Control de dispositivos > Reglas.
2. Haga clic en el nombre del dispositivo en la tabla correspondiente.

Polticas de Seguridad 135


3. Seleccione un tipo de permiso entre las opciones disponibles. Tenga en cuenta
que el conjunto de permisos a su disposicin puede variar en funcin del tipo
de dispositivo:
Permitido: el dispositivo se puede utilizar en el punto final objetivo.
Bloqueado: el dispositivo no se puede utilizar en el punto final objetivo. En
este caso, cada vez que se conecte el dispositivo al punto final, el agente
de seguridad presentar una notificacin informndole de que el dispositivo
ha sido bloqueado.
De solo lectura: solo se podrn usar las funciones de lectura del dispositivo.
Personalizado: defina permisos diferentes para cada tipo de puerto del
mismo dispositivo, como por ejemplo Firewire, ISA Plug & Play, PCI, PCMCIA,
USB, etc. En este caso, se muestra la lista de componentes disponibles para
el dispositivo seleccionado, y puede establecer los permisos que desee para
cada componente.
Por ejemplo, para Almacenamiento externo, puede bloquear solamente USB
y permitir que se utilicen todos los dems puertos.

Polticas de equipos y mquinas virtuales - Control de dispositivos - Reglas

Exclusiones
Tras establecer las reglas de permisos para diferentes tipos de dispositivos, puede
que desee excluir ciertos tipos de productos o dispositivos de estas reglas.
Puede definir exclusiones de dispositivos:

Polticas de Seguridad 136


Por ID de dispositivo (o ID de hardware), para indicar dispositivos individuales
que desee excluir.
Por ID de producto (o PID), para indicar una gama de dispositivos producidos
por el mismo fabricante.
Para definir exclusiones de reglas de dispositivos:
1. Acceda a Control de dispositivos > Exclusiones.
2. Active la opcin de Exclusiones.
3. Haga clic en el botn Aadir en la parte superior de la tabla.
4. Seleccione el mtodo que quiere utilizar para aadir exclusiones.
Manualmente. En este caso es necesario introducir cada ID de dispositivo
o ID de producto que desee excluir, lo que supone que tenga a mano la lista
de ID apropiados:
a. Seleccione el tipo de exclusin (por ID de producto o ID de dispositivo).
b. En el campo Excepciones, introduzca los ID que desea excluir.
c. En el campo descripcin, introduzca un nombre que le ayude a identificar
el dispositivo o el conjunto de dispositivos.
d. Seleccione el tipo de permiso para los dispositivos especificados
(Permitido o Bloqueado).
e. Haga clic en Guardar.
De dispositivos detectados. En este caso puede seleccionar los ID de
dispositivos o ID de producto que desea excluir de una lista con todos los
dispositivos detectados en su red (solo en lo que se refiere a los puntos
finales administrados):
a. Seleccione el tipo de exclusin (por ID de producto o ID de dispositivo).
b. En la tabla Exclusiones, seleccione los ID que desea excluir:
Para los ID de dispositivo, seleccione en la lista cada uno de los
dispositivos que desea excluir.
Para los ID de producto, al seleccionar un dispositivo excluir todos
los dispositivos que tengan el mismo ID de producto.
c. En el campo descripcin, introduzca un nombre que le ayude a identificar
el dispositivo o el conjunto de dispositivos.
d. Seleccione el tipo de permiso para los dispositivos especificados
(Permitido o Bloqueado).
e. Haga clic en Guardar.

Polticas de Seguridad 137


Importante
Los dispositivos ya conectados a puntos finales durante la instalacin de
Bitdefender Endpoint Security Tools solo se detectarn despus de reiniciar
los puntos finales correspondientes.

Todas las exclusiones de dispositivos aparecern en la tabla Exclusiones.


Para eliminar una exclusin:
a. Seleccinela en la tabla.
b. Haga clic en el botn Eliminar de la parte superior de la tabla.

Polticas de equipos y mquinas virtuales - Control de dispositivos - Exclusiones

5.2.6. Relay
Esta seccin le permite definir los ajustes de actualizacin y comunicacin de
puntos finales objetivo con funcin de relay.
Los ajustes se organizan en las siguientes categoras:
Comunicacin
Actualizar

Comunicacin
La pestaa Comunicacin contiene las preferencias de proxy para la comunicacin
entre los puntos finales de relay y los componentes de GravityZone.
De ser necesario, puede configurar de forma independiente la comunicacin entre
los puntos finales de relay objetivo y Bitdefender Cloud Services / GravityZone
Control Center mediante los siguientes ajustes:

Polticas de Seguridad 138


Mantener los ajustes de la instalacin, para utilizar los mismos ajustes de proxy
definidos en el paquete de instalacin.
Utilizar el proxy definido en la seccin General, para usar los ajustes de proxy
definidos en la poltica actual, en la seccin General > Ajustes.
No utilizar, cuando los puntos finales objetivo no se comunican con los
componentes de Bitdefender a travs de proxy.

Actualizar
Esta seccin le permite definir los ajustes de actualizacin de puntos finales
objetivo con funcin de relay:
En la seccin Actualizacin puede configurar los siguientes ajustes:
El intervalo de tiempo en que los puntos finales de relay comprueban si hay
actualizaciones.
La carpeta ubicada en el punto final de relay donde se descargan y reflejan
las actualizaciones de producto y de firmas. Si desea definir una carpeta
de descarga determinada, introduzca su ruta completa en el campo
correspondiente.

Importante
Se recomienda definir una carpeta dedicada para las actualizaciones de
producto y de firmas. No debe elegir una carpeta que contenga archivos
personales o del sistema.

La ubicacin de actualizacin por defecto para los agentes de relay es


http://upgrade.bitdefender.com. Puede especificar otras ubicaciones de
actualizacin introduciendo la IP o el nombre de host local de una o varias
mquinas de relay en su red y, a continuacin, configurar su prioridad mediante
los botones arriba y abajo que aparecen al pasar el ratn por encima. Si la
primera ubicacin de actualizacin no est disponible, se usa la siguiente y as
sucesivamente.
Para definir una ubicacin de actualizacin personalizada:
1. Active la opcin Definir ubicaciones de actualizacin personalizadas.
2. Introduzca la direccin del nuevo servidor de actualizaciones en el campo
Aadir ubicacin. Use una de estas sintaxis:
update_ server_ip:port

Polticas de Seguridad 139


update_ server_name:port
El puerto predeterminado es 7074.
3. Si el punto final de relay se comunica con el servidor local de actualizaciones
a travs de un servidor proxy, seleccione Usar proxy. Se tendrn en cuenta
los ajustes de proxy definidos en la seccin General > Ajustes.
4. Haga clic en el botn Aadir del lateral derecho de la tabla.
5. Utilice las flechas de Arriba y Abajo de la columna Accin para
establecer la prioridad de las ubicaciones de actualizacin definidas. Si la
primera ubicacin de actualizacin no est disponible, se comprueba la
siguiente y as sucesivamente.
Para eliminar una ubicacin de la lista, haga clic en el botn Eliminar
correspondiente. Aunque puede eliminar la direccin de actualizacin
predeterminada, no es recomendable que lo haga.

5.2.7. Proteccin de Exchange


Security for Exchange viene con ajustes altamente configurables, que protegen
los servidores de Microsoft Exchange contra amenazas como el malware, el spam
y el phishing. Con la Proteccin de Exchange instalada en su servidor de correo,
puede filtrar tambin mensajes de correo electrnico que contengan adjuntos o
contenidos considerados peligrosos segn las polticas de seguridad de su
empresa.
Para mantener el rendimiento del servidor en los niveles normales, los filtros de
Security for Exchange procesan el trfico de correo electrnico por el siguiente
orden:
1. Filtrado antispam
2. Control de contenidos > Filtrado de contenidos
3. Control de contenidos > Filtrado de adjuntos
4. Filtrado antimalware
Los ajustes de Security for Exchange se organizan en las siguientes secciones:
General
Antimalware
Antispam
Control Contenido

Polticas de Seguridad 140


General
En esta seccin puede crear y administrar grupos de cuentas de correo electrnico,
definir la antigedad de los elementos en cuarentena y prohibir a determinados
remitentes.

Grupos de usuarios
Control Center permite la creacin de grupos de usuarios para aplicar distintas
polticas de anlisis y filtrado a diferentes categoras de usuarios. Por ejemplo,
puede crear polticas adecuadas para el departamento de TI, para el equipo de
ventas o para los directivos de la empresa.
Los grupos de usuarios estn disponibles en general a nivel de empresa,
independientemente de la poltica o del usuario que los creara.
Para crear un grupo de usuarios:
1. Haga clic en el botn Aadir en la parte superior de la tabla. Se muestra la
ventana de informacin.
2. Introduzca el nombre del grupo, la descripcin y las direcciones de correo
electrnico de los usuarios.

Nota
En caso de tener una lista de direcciones de correo electrnico muy larga,
puede copiar y pegar la lista desde un archivo de texto.
Lista de separadores aceptados: espacio, coma, punto y coma, e intro.

3. Haga clic en Guardar.


Los grupos personalizados se pueden modificar. Haga clic en el nombre del grupo
para abrir la ventana de configuracin en la que puede cambiar los detalles del
grupo o modificar la lista de usuarios.
Para eliminar un grupo personalizado de la lista, seleccinelo y haga clic en el
botn Eliminar de la parte superior de la tabla.

Configuracin
Eliminar archivos en cuarentena de ms de (das). Por defecto, los archivos de
ms de 15 das se eliminan automticamente. Si desea cambiar este intervalo,
escriba un valor diferente en el campo correspondiente.

Polticas de Seguridad 141


Lista negra de conexin. Con esta opcin activada, Exchange Server rechaza
todos los mensajes de correo electrnico de los remitentes presentes en la
lista negra.
Para crear una lista negra:
1. Haga clic en el enlace Modificar elementos en la lista negra.
2. Introduzca las direcciones de correo electrnico que desee bloquear. Al
editar la lista, tambin puede utilizar los siguientes caracteres comodn para
definir un dominio de correo electrnico completo o un patrn de direcciones
de correo electrnico:
Asterisco (*); sustituye a cero, uno o ms caracteres.
Signo de interrogacin (?); sustituye a cualquier carcter individual.
Por ejemplo, si introduce *@boohouse.com, se bloquearn todas las
direcciones de correo electrnico de boohouse.com.
3. Haga clic en Guardar.

Comprobacin de IP de dominio (antispoofing)


Utilice este filtro para evitar que los spammers falseen la direccin de correo
electrnico del remitente y hagan que el mensaje parezca que lo ha enviado alguien
de confianza (spoofing). Puede especificar las direcciones IP autorizadas para
enviar correo electrnico desde sus dominios de correo electrnico y, si es
necesario, para otros dominios de correo electrnico conocidos. Si un mensaje de
correo electrnico parece ser de un dominio incluido en la lista, pero la direccin
IP del remitente no corresponde con ninguna de las direcciones IP indicadas, se
rechaza el mensaje.

Aviso
No utilice este filtro si est usando un host inteligente, un servicio de filtrado de
correo electrnico alojado o una solucin de filtrado de correo electrnico de puerta
de enlace con sus servidores de Exchange.

Importante
El filtro solo comprueba las conexiones de correo electrnico no autenticadas.
Mejores prcticas:
Se recomienda utilizar este filtro solo en servidores de Exchange conectados
directamente a Internet. Por ejemplo, si tiene servidores de transporte

Polticas de Seguridad 142


perimetral y de transporte de concentradores, configure este filtro solo en los
perimetrales.
Aada a su lista de dominios todas las direcciones IP internas a las que se
permita enviar correo electrnico a travs de conexiones SMTP no
autenticadas. Estas pueden incluir sistemas de notificacin automtica y
equipos de red como impresoras, etc.
En una configuracin de Exchange que utilice grupos de disponibilidad de
base de datos, aada tambin a la lista de sus dominios las direcciones IP de
todos sus servidores de transporte de concentradores y buzones.
Tenga cuidado si desea configurar direcciones IP autorizadas para dominios
de correo electrnico externos concretos que no administre. Si no puede
mantener al da la lista de direcciones IP, se rechazarn los mensajes de correo
electrnico de esos dominios. Si utiliza una copia de seguridad de MX, debe
aadir a todos los dominios de correo electrnico externos configurados las
direcciones IP desde las que la copia de seguridad de MX reenva mensajes
de correo electrnico a su servidor de correo primario.

Para configurar el filtrado antispoofing, siga los pasos descritos en este documento:
1. Marque la casilla de verificacin Comprobacin de IP de dominio (antispoofing)
para activar el filtro.
2. Haga clic en el botn Aadir en la parte superior de la tabla. Aparece la
ventana de configuracin.
3. Introduzca el dominio de correo electrnico en el campo correspondiente.
4. Indique el rango de direcciones IP autorizadas para el dominio especificado
anteriormente, utilizando el formato CIDR (IP/mscara de red).
5. Haga clic en el botn Aadir del lateral derecho de la tabla. Las direcciones
IP se aaden a la tabla.
6. Para eliminar un rango de IP de la lista, haga clic en el botn Eliminar
correspondiente del lateral derecho de la tabla.
7. Haga clic en Guardar. El dominio se aade al filtro.
Para eliminar un dominio de correo electrnico del filtro, seleccinelo en la tabla
de antispoofing y haga clic en el botn Eliminar de la parte superior de la tabla.

Polticas de Seguridad 143


Antimalware
El mdulo Antimalware protege los servidores de correo de Exchange contra todo
tipo de amenazas de malware (virus, troyanos, spyware, rootkits, adware, etc.)
tratando de detectar los elementos infectados o sospechosos e intentando
desinfectarlos o aislar la infeccin, segn las acciones especificadas.
El anlisis antimalware se realiza a dos niveles:
Nivel de transporte
Almacn de Exchange

Anlisis de nivel de transporte


Bitdefender Endpoint Security Tools se integra con los agentes de transporte de
correo para analizar todo el trfico de correo electrnico.
Por defecto, el anlisis de nivel de transporte est activado. Bitdefender Endpoint
Security Tools filtra el trfico de correo electrnico y, de ser necesario, informa a
los usuarios de las acciones adoptadas aadiendo un texto al cuerpo del mensaje.
Utilice la casilla de verificacin de Filtrado antimalware para desactivar o volver a
activar esta caracterstica.
Para configurar el texto de la notificacin, haga clic en el enlace Ajustes. Tiene las
siguientes opciones a su disposicin:
Aadir un pie a los mensajes analizados. Marque esta casilla de verificacin
para aadir una frase al pie de los mensajes analizados. Para cambiar el texto
predeterminado, introduzca su mensaje en el cuadro de texto que aparece
debajo.
Texto de sustitucin. Se puede adjuntar un archivo de notificacin para los
mensajes de correo electrnico cuyos adjuntos hayan sido eliminados o puestos
en cuarentena. Para modificar los textos de notificacin predeterminados,
introduzca su mensaje en los cuadros de texto correspondientes.
El filtrado antimalware se basa en reglas. Los mensajes de correo electrnico que
llegan al servidor de correo electrnico se cotejan con las reglas de filtrado
antimalware, por orden de prioridad, hasta que cumplan una regla. El mensaje de
correo electrnico se procesa entonces segn las opciones especificadas por esa
regla.
Administracin de las reglas de filtrado

Polticas de Seguridad 144


Puede ver todas las reglas existentes que figuran en la tabla, junto con informacin
sobre su prioridad, estado y mbito de aplicacin. Las reglas se clasifican por
prioridad, teniendo la primera regla la mayor prioridad.
Cualquier poltica antimalware tiene una regla por defecto que se activa en cuanto
se habilita el filtrado antimalware. Lo que necesita saber sobre la regla por defecto:
No puede copiar, desactivar ni eliminar la regla por defecto.
Solo se pueden modificar los ajustes del anlisis y las acciones.
La prioridad de la regla por defecto es siempre la menor.
Creando Reglas
Dispone de dos alternativas para la creacin de reglas de filtrado:
Parta de los ajustes por defecto siguiendo estos pasos:
1. Haga clic en el botn Aadir de la parte superior de la tabla para abrir
la ventana de configuracin.
2. Configure los ajustes de la regla. Para obtener ms informacin relativa
a las opciones, consulte Opciones de reglas.
3. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.
Utilice un clon de una regla personalizada como plantilla siguiendo estos
pasos:
1. Seleccione la regla que desee de la tabla.
2. Haga clic en el botn Clonar de la parte superior de la tabla.
3. Ajuste las opciones de la regla segn sus necesidades.
4. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.
Modificacin de reglas
Para modificar una regla existente:
1. Haga clic en el nombre de la regla para abrir la ventana de configuracin.
2. Introduzca los nuevos valores para las opciones que desee modificar.
3. Haga clic en Guardar. Los cambios surten efecto tras guardar la poltica.
Establecimiento de la prioridad de la regla
Para cambiar la prioridad de una regla:
1. Seleccione la regla que desea mover.
2. Utilice los botones Arriba o Abajo de la parte superior de la tabla para
aumentar o disminuir la prioridad de la regla.
Eliminacin de reglas
Puede eliminar una o varias reglas personalizadas a la vez. Lo que tiene que
hacer es:
1. Marque la casilla de verificacin de las reglas que desee eliminar.

Polticas de Seguridad 145


2. Haga clic en el botn Eliminar de la parte superior de la tabla. Una vez
que se elimina una regla, no puede recuperarla.
Opciones de reglas
Tiene las siguientes opciones a su disposicin:
General. En esta seccin debe establecer un nombre para la regla, pues de lo
contrario no podr guardarla. Marque la casilla de verificacin Activa si desea
que la regla entre en vigor tras guardar la poltica.
mbito de aplicacin de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrnico, mediante el
establecimiento de las siguientes opciones acumulativas del mbito de
aplicacin:
Aplicar a (direccin). Seleccione la direccin del trfico de correo electrnico
a la que se aplica la regla.
Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botn Especfico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botn Especfico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su seleccin.
Si desea aplicar la regla solo en caso de que todos los destinatarios estn
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.

Nota
Las direcciones de los campos Cc y Bcc tambin se consideran destinatarios.

Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzn.

Opciones. Configure las opciones de anlisis para mensajes de correo


electrnico que cumplan la regla:
Tipos de archivos analizados. Utilice esta opcin para especificar los tipos
de archivo que desee analizar. Puede optar por analizar todos los archivos
(con independencia de su extensin), solamente archivos de aplicacin o

Polticas de Seguridad 146


extensiones de archivo concretas que considere peligrosas. Analizar todos
los archivos aporta la mayor proteccin, mientras que se recomienda analizar
solo las aplicaciones para un anlisis ms rpido.

Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques de
malware que otro tipo de archivos. Para ms informacin, dirjase a Tipos
de archivos de aplicacin (p. 224).

Si desea analizar solo los archivos con determinadas extensiones, tiene dos
alternativas:
Extensiones definidas por el usuario, donde debe proporcionar solo las
extensiones que se analizarn.
Todos los archivos, excepto extensiones concretas, donde debe introducir
solo las extensiones que no se analizarn.
Tamao mximo del adjunto/cuerpo del mensaje (MB). Marque esta casilla
de verificacin e introduzca un valor en el campo correspondiente para
establecer el tamao mximo aceptado de un archivo adjunto o del cuerpo
del mensaje de correo electrnico que se va a analizar.
Profundidad de archivo mxima (niveles). Marque la casilla de verificacin
y elija la profundidad mxima del archivo comprimido en el campo
correspondiente. Cuanto menor sea el nivel de profundidad, mayor ser el
rendimiento, pero menor el grado de proteccin.
Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificacin para buscar aplicaciones maliciosas o
potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el
comportamiento de diversos productos de software y reducir el rendimiento
del sistema.
Acciones. Puede especificar diferentes acciones para que el agente de seguridad
las aplique automticamente a los archivos, en funcin del tipo de deteccin.
The detection type separates the files into three categories:
Archivos infectados. Estos archivos coinciden con una firma de malware
en la base de datos de firmas de malware de Bitdefender.
Archivos sospechosos. El anlisis heurstico detecta estos archivos como
sospechosos. Dado que B-HAVE es una tecnologa de anlisis heurstico,
Bitdefender Endpoint Security Tools no puede asegurar que el archivo est
realmente infectado con malware.

Polticas de Seguridad 147


Archivos no analizables. Estos archivos no se pueden analizar. Los archivos
que no se pueden analizar incluyen, pero no se limitan, a los archivos
protegidos con contrasea, cifrados o sobrecomprimidos.
Para cada tipo de deteccin, dispone de una accin por defecto o principal y
de una accin alternativa por si falla la principal. Aunque no es recomendable,
puede cambiar estas acciones mediante los mens correspondientes. Elija la
accin a adoptar:
Desinfectar. Elimina el cdigo de malware de los archivos infectados y
reconstruye el archivo original. Para tipos particulares de malware, la
desinfeccin no es posible porque el archivo detectado es completamente
malicioso. Se recomienda siempre mantener esta como la primera accin
a aplicar en los archivos infectados. Los archivos sospechosos no pueden
ser desinfectados, porque no hay una rutina de desinfeccin disponible.
Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrnico detectado con un
cdigo de error 550 SMTP. En todos los dems casos, el mensaje de correo
electrnico se borra sin ninguna advertencia. Se aconseja que evite utilizar
esta accin.
Eliminar archivo. Elimina los archivos adjuntos problemticos sin ninguna
advertencia. Se aconseja que evite utilizar esta accin.
Reemplazar archivo. Elimina los archivos problemticos e inserta un archivo
de texto que comunica al usuario las acciones adoptadas.
Mover archivo a la cuarentena. Mueve los archivos detectados a la carpeta
de cuarentena e inserta un archivo de texto que comunica al usuario las
acciones adoptadas. Los archivos en cuarentena no pueden ejecutarse ni
abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede
administrar los archivos de la cuarentena desde la pgina Cuarentena.

Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la particin donde est instalado el agente
de seguridad. El tamao de la cuarentena depende del nmero de elementos
almacenados y de su tamao.

No realizar ninguna accin. No se realizar ninguna accin sobre los archivos


detectados. Estos archivos solo aparecern en el log de anlisis. Las tareas
de anlisis se configuran de forma predeterminada para ignorar los archivos
sospechosos. Quiz desee cambiar la accin predeterminada para mover
archivos sospechosos a la cuarentena.

Polticas de Seguridad 148


Por defecto, cuando un mensaje de correo electrnico coincide con el mbito
de aplicacin de una regla, se procesa exclusivamente de conformidad con
la regla, sin cotejarlo con ninguna otra regla restante. Si desea seguir
cotejando las otras reglas, deje sin marcar la casilla de verificacin Si las
condiciones de la regla coinciden, detener el proceso de ms reglas.
Exclusiones
Si desea que las reglas de filtrado ignoren determinado trfico de correo electrnico,
puede definir exclusiones de anlisis. Para crear una exclusin:
1. Expanda la seccin Exclusiones para las reglas antimalware.
2. Haga clic en el botn Aadir de la barra de herramientas de esta seccin para
abrir la ventana de configuracin.
3. Configure los ajustes de la exclusin. Para obtener ms informacin sobre las
opciones, consulte Opciones de reglas.
4. Haga clic en Guardar.

Anlisis del almacn de Exchange


La Proteccin de Exchange utiliza Exchange Web Services (EWS) de Microsoft
para permitir analizar el buzn de Exchange y bases de datos de carpetas pblicas.
Puede configurar el mdulo antimalware para ejecutar tareas de anlisis bajo
demanda peridicamente en las bases de datos objetivo, segn la programacin
que especifique.

Nota
El anlisis bajo demanda est disponible nicamente para servidores de Exchange
con el rol de buzn instalado.
Tenga en cuenta que el anlisis bajo demanda aumenta el consumo de recursos
y, dependiendo de las opciones y del nmero de objetos que haya que analizar,
puede tardar un tiempo considerable en completarse.

El anlisis bajo demanda exige una cuenta de administrador de Exchange (cuenta


de servicio) para suplantar a los usuarios de Exchange y recuperar los objetos
objetivo que hay que analizar de los buzones de los usuarios y las carpetas pblicas.
Se recomienda crear una cuenta dedicada a tal fin.
La cuenta de administrador de Exchange debe cumplir los siguientes requisitos:
Es miembro del grupo de Administracin de la organizacin (Exchange 2016,
2013 y 2010)

Polticas de Seguridad 149


Ser miembro del grupo de Administradores de la organizacin de Exchange
(Exchange 2007).
Tener un buzn asignado.
Habilitacin del anlisis bajo demanda
1. En la seccin Tareas de anlisis, haga clic en el enlace Aadir credenciales.
2. Introduzca el nombre de usuario y contrasea de la cuenta de servicio.
3. Si el correo electrnico difiere del nombre de usuario, necesitar proporcionar
tambin la direccin de correo electrnico de la cuenta de servicio.
4. Escriba la URL de Exchange Web Services (EWS), necesaria cuando no funciona
la deteccin automtica de Exchange.

Nota
El nombre de usuario debe incluir el nombre de dominio, con el formato
usuario@dominio o dominio\usuario.
No olvide actualizar las credenciales en Control Center siempre que cambien.

Administracin de tareas de anlisis


La tabla de tareas de anlisis muestra todas las tareas programadas y proporciona
informacin sobre sus objetivos y recurrencia.
Para crear tareas con el fin de analizar el Almacn de Exchange:
1. En la seccin Tareas de anlisis, haga clic en el botn Aadir de la parte
superior de la tabla para abrir la ventana de configuracin.
2. Configure los ajustes de la tarea segn se describe en la siguiente seccin.
3. Haga clic en Guardar. La tarea se aade a la lista y entra en vigor una vez que
se guarda la poltica.
Puede modificar una tarea en cualquier momento haciendo clic en el nombre de
la misma.
Para eliminar tareas de la lista, seleccinelas y haga clic en el botn Eliminar de
la parte superior de la tabla.
Ajustes de tareas de anlisis
Las tareas tienen una serie de ajustes que se describen a continuacin:
General. Escriba un nombre descriptivo para la tarea.

Polticas de Seguridad 150


Nota
Puede ver el nombre de la tarea en la lnea de tiempo de Bitdefender Endpoint
Security Tools.

Programador. Utilice las opciones de programacin para configurar el programa


de anlisis. Puede configurar el anlisis para que se ejecute cada pocas horas,
das o semanas, empezando a una hora y fecha especfica. Con bases de datos
grandes, la tarea de anlisis puede tardar mucho tiempo y es posible que afecte
al rendimiento del servidor. En tales casos, puede configurar la tarea para que
se detenga tras un tiempo determinado.
Objetivo. Seleccione los contenedores y objetos que desea analizar. Puede
optar por analizar los buzones, las carpetas pblicas o ambos. Adems de los
correos electrnicos, puede optar por analizar otros objetos como Contactos,
Tareas, Citas y Elementos para exponer. Adems, puede establecer las siguientes
restricciones a los contenidos que se analizarn:
Solo los mensajes no ledos.
Solo los elementos con adjuntos.
Solo los elementos nuevos recibidos en un intervalo de tiempo determinado.
Por ejemplo, puede elegir analizar solo los mensajes de correo electrnico de
los buzones de los usuarios recibidos en los ltimos siete das.
Marque la casilla de verificacin Exclusiones si desea definir excepciones de
anlisis. Para crear una excepcin, utilice los campos del encabezado de la
tabla de la siguiente manera:
1. Seleccione el tipo de repositorio en el men.
2. Dependiendo del tipo de repositorio, indique el objeto que haya que excluir:

Tipo de repositorio Formato de objeto


Buzn de Correo Direccin de correo:
Carpeta pblica Ruta de la carpeta, a partir de la raz
Base de Datos La identidad de la base de datos

Nota
Para obtener la identidad de la base de datos, utilice el comando shell de
Exchange:
Get-MailboxDatabase | fl name,identity

Polticas de Seguridad 151


Solo puede indicar los elementos uno a uno. Si tiene varios elementos del
mismo tipo, debe definir tantas reglas como elementos tenga.
3. Haga clic en el botn Aadir de la parte superior de la tabla para guardar
la excepcin y aadirla a la lista.
Para eliminar una regla de excepcin de la lista, haga clic en el botn Eliminar
correspondiente.
Opciones. Configure las opciones de anlisis para mensajes de correo
electrnico que cumplan la regla:
Tipos de archivos analizados. Utilice esta opcin para especificar los tipos
de archivo que desee analizar. Puede optar por analizar todos los archivos
(con independencia de su extensin), solamente archivos de aplicacin o
extensiones de archivo concretas que considere peligrosas. Analizar todos
los archivos aporta la mayor proteccin, mientras que se recomienda analizar
solo las aplicaciones para un anlisis ms rpido.

Nota
Los archivos de aplicaciones son mucho ms vulnerables a los ataques de
malware que otro tipo de archivos. Para ms informacin, dirjase a Tipos
de archivos de aplicacin (p. 224).

Si desea analizar solo los archivos con determinadas extensiones, tiene dos
alternativas:
Extensiones definidas por el usuario, donde debe proporcionar solo las
extensiones que se analizarn.
Todos los archivos, excepto extensiones concretas, donde debe introducir
solo las extensiones que no se analizarn.
Tamao mximo del adjunto/cuerpo del mensaje (MB). Marque esta casilla
de verificacin e introduzca un valor en el campo correspondiente para
establecer el tamao mximo aceptado de un archivo adjunto o del cuerpo
del mensaje de correo electrnico que se va a analizar.
Profundidad de archivo mxima (niveles). Marque la casilla de verificacin
y elija la profundidad mxima del archivo comprimido en el campo
correspondiente. Cuanto menor sea el nivel de profundidad, mayor ser el
rendimiento, pero menor el grado de proteccin.
Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificacin para buscar aplicaciones maliciosas o
potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el

Polticas de Seguridad 152


comportamiento de diversos productos de software y reducir el rendimiento
del sistema.
Acciones. Puede especificar diferentes acciones para que el agente de seguridad
las aplique automticamente a los archivos, en funcin del tipo de deteccin.
El tipo de deteccin divide los archivos en tres categoras:
Archivos infectados. Estos archivos coinciden con una firma de malware
en la base de datos de firmas de malware de Bitdefender.
Archivos sospechosos. El anlisis heurstico detecta estos archivos como
sospechosos. Dado que B-HAVE es una tecnologa de anlisis heurstico,
Bitdefender Endpoint Security Tools no puede asegurar que el archivo est
realmente infectado con malware.
Archivos no analizables. Estos archivos no se pueden analizar. Los archivos
que no se pueden analizar incluyen, pero no se limitan, a los archivos
protegidos con contrasea, cifrados o sobrecomprimidos.
Para cada tipo de deteccin, dispone de una accin por defecto o principal y
de una accin alternativa por si falla la principal. Aunque no es recomendable,
puede cambiar estas acciones mediante los mens correspondientes. Elija la
accin a adoptar:
Desinfectar. Elimina el cdigo de malware de los archivos infectados y
reconstruye el archivo original. Para tipos particulares de malware, la
desinfeccin no es posible porque el archivo detectado es completamente
malicioso. Se recomienda siempre mantener esta como la primera accin
a aplicar en los archivos infectados. Los archivos sospechosos no pueden
ser desinfectados, porque no hay una rutina de desinfeccin disponible.
Rechazar/Eliminar mensaje de correo electrnico. El mensaje de correo
electrnico se elimina sin ninguna advertencia. Se aconseja que evite utilizar
esta accin.
Eliminar archivo. Elimina los archivos adjuntos problemticos sin ninguna
advertencia. Se aconseja que evite utilizar esta accin.
Reemplazar archivo. Elimina los archivos problemticos e inserta un archivo
de texto que comunica al usuario las acciones adoptadas.
Mover archivo a la cuarentena. Mueve los archivos detectados a la carpeta
de cuarentena e inserta un archivo de texto que comunica al usuario las
acciones adoptadas. Los archivos en cuarentena no pueden ejecutarse ni
abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede
administrar los archivos de la cuarentena desde la pgina Cuarentena.

Polticas de Seguridad 153


Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la particin donde est instalado el agente
de seguridad. El tamao de la cuarentena depende del nmero y del tamao
de los mensajes de correo electrnico almacenados.

No realizar ninguna accin. No se realizar ninguna accin sobre los archivos


detectados. Estos archivos solo aparecern en el log de anlisis. Las tareas
de anlisis se configuran de forma predeterminada para ignorar los archivos
sospechosos. Quiz desee cambiar la accin predeterminada para mover
archivos sospechosos a la cuarentena.
Por defecto, cuando un mensaje de correo electrnico coincide con el mbito
de aplicacin de una regla, se procesa exclusivamente de conformidad con
la regla, sin cotejarlo con ninguna otra regla restante. Si desea seguir
cotejando las otras reglas, deje sin marcar la casilla de verificacin Si las
condiciones de la regla coinciden, detener el proceso de ms reglas.

Antispam
El mdulo Antispam ofrece proteccin multicapa contra el spam y el phishing
mediante una combinacin de varios filtros y motores para determinar si los
mensajes de correo electrnico son spam o no.

Nota
El filtrado antispam est disponible para:
Exchange Server 2016/2013 con rol de transporte perimetral o de buzn.
Exchange Server 2010/2007 con rol de transporte perimetral o de transporte
de concentradores.
Si tiene roles tanto de transporte perimetral como de concentradores en su
organizacin de Exchange, se recomienda activar el filtrado antispam en el servidor
con el rol de transporte perimetral.

El filtrado de spam se activa automticamente para los mensajes de correo


electrnico entrantes. Utilice la casilla de verificacin de Filtrado antispam para
desactivar o volver a activar esta caracterstica.

Filtros Antispam
Los mensajes se cotejan con las reglas de filtrado antispam segn los grupos de
remitentes y destinatarios, por orden de prioridad, hasta que cumpla una regla. El

Polticas de Seguridad 154


mensaje de correo electrnico se procesa entonces de acuerdo con las opciones
de la regla y se adoptan las acciones sobre el spam detectado.
Algunos filtros antispam son configurables y es posible controlar si utilizarlos o
no. Esta es la lista de filtros opcionales:
Filtro de juego de caracteres. Muchos mensajes de spam estn escritos en
cirlico o en caracteres asiticos. El Filtro de juego de caracteres detecta este
tipo de mensajes y los marca como SPAM.
Contenido etiquetado como sexualmente explcito. El spam con contenido
sexual debe incluir la advertencia SEXUALLY-EXPLICIT: (sexualmente explcito)
en la lnea de asunto. Este filtro detecta correos marcados como
SEXUALLY-EXPLICIT: (sexualmente explcito) en la lnea de asunto y los marca
como SPAM.
Filtro de URL. Casi todos los mensajes de spam incluyen enlaces a varias
pginas Web. Por lo general, estas pginas contienen ms publicidad y ofrecen
la posibilidad de comprar cosas. A veces, tambin se usan para el phishing.
Bitdefender mantiene una base de datos de este tipo de enlaces. El Filtro de
URL busca todos los enlaces a URLs de los mensajes en su base de datos. Si
se produce una coincidencia, el mensaje se marca como SPAM.
Lista blackhole en tiempo real (RBL). Se trata de un filtro que permite buscar
el servidor de correo del remitente en servidores RBL de terceros. El filtro utiliza
los servidores de protocolo DNSBL y RBL para filtrar el spam basndose en la
reputacin de los servidores de correo de los remitentes.
La direccin del servidor de correo se extrae del encabezado del mensaje y se
comprueba su validez. Si la direccin pertenece a una clase privada (10.0.0.0,
172.16.0.0 a 172.31.0.0 o 192.168.0.0 a 192.168.255.0), se ignora.
Se lleva acabo una comprobacin de DNS sobre el dominio
d.c.b.a.rbl.ejemplo.com, donde d.c.b.a es la direccin IP inversa del
servidor y rbl.ejemplo.com es el servidor RBL. Si el DNS responde que el
dominio es vlido, significa que la IP aparece en el servidor RBL y se proporciona
la puntuacin del servidor. Esta puntuacin va de 0 a 100, de acuerdo con el
nivel de confianza que se le otorgue al servidor.
Se consultarn todos los servidores RBL introducidos en la lista y se determinar
una puntuacin media a partir de la puntuacin obtenida en cada uno de ellos.
Cuando la puntuacin llega a 100, no se llevan a cabo ms consultas.

Polticas de Seguridad 155


Si la puntuacin del filtro RBL es 100 o superior, el mensaje se considera spam
y se adopta la accin especificada. En caso contrario, se calcula una puntuacin
de spam en base a la puntuacin del filtro RBL y se aade a la puntuacin
general de spam del mensaje.
Filtro heurstico. Desarrollado por Bitdefender, el filtro heurstico detecta spam
nuevo y desconocido. El filtro se entrena automticamente con gran cantidad
de mensajes de correo electrnico no deseados (spam) en los laboratorios
antispam de Bitdefender. Durante el entrenamiento, aprende a distinguir entre
spam y mensajes legtimos y a reconocer el nuevo spam atendiendo a las
similitudes, a menudo muy sutiles, con los mensajes examinados previamente.
Este filtro est diseado para mejorar la deteccin basada en firmas, al tiempo
que se reduce mucho el nmero de falsos positivos.
Consulta a la nube de Bitdefender. Bitdefender mantiene en la nube una base
de datos constantemente actualizada de "huellas" de correo electrnico no
deseado. Se enva una consulta con la huella del mensaje a los servidores en
la nube para comprobar sobre la marcha si el mensaje es spam. Incluso si no
se encuentra la huella o firma en la base de datos, se comprueba con otras
consultas recientes y, siempre que se cumplan determinadas condiciones, el
mensaje se marca como spam.

Administracin de las reglas antispam


Puede ver todas las reglas existentes que figuran en la tabla, junto con informacin
sobre su prioridad, estado y mbito de aplicacin. Las reglas se clasifican por
prioridad, teniendo la primera regla la mayor prioridad.
Cualquier poltica antispam tiene una regla por defecto que se activa en cuanto se
habilita el mdulo. Lo que necesita saber sobre la regla por defecto:
No puede copiar, desactivar ni eliminar la regla por defecto.
Solo se pueden modificar los ajustes del anlisis y las acciones.
La prioridad de la regla por defecto es siempre la menor.
Creando Reglas
Para crear una regla:
1. Haga clic en el botn Aadir de la parte superior de la tabla para abrir la
ventana de configuracin.
2. Configure los ajustes de la regla. Para obtener ms informacin sobre las
opciones, consulte Opciones de reglas (p. 157).
3. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.

Polticas de Seguridad 156


Modificacin de reglas
Para modificar una regla existente:
1. Haga clic en el nombre de la regla para abrir la ventana de configuracin.
2. Introduzca los nuevos valores para las opciones que desee modificar.
3. Haga clic en Guardar. Si la regla est activa, los cambios surten efecto tras
guardar la poltica.
Establecimiento de la prioridad de la regla
Para cambiar una prioridad de la regla, seleccione la regla que desee y utilice
las flechas Arriba y Abajo de la parte superior de la tabla. Solo puede
mover las reglas una a una.
Eliminacin de reglas
Si ya no quiere volver a utilizar una regla, seleccinela y haga clic en el botn
Eliminar de la parte superior de la tabla.

Opciones de reglas
Tiene las siguientes opciones a su disposicin:
General. En esta seccin debe establecer un nombre para la regla, pues de lo
contrario no podr guardarla. Marque la casilla de verificacin Activa si desea
que la regla entre en vigor tras guardar la poltica.
mbito de aplicacin de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrnico, mediante el
establecimiento de las siguientes opciones acumulativas del mbito de
aplicacin:
Aplicar a (direccin). Seleccione la direccin del trfico de correo electrnico
a la que se aplica la regla.
Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botn Especfico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botn Especfico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su seleccin.
Si desea aplicar la regla solo en caso de que todos los destinatarios estn
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.

Polticas de Seguridad 157


Nota
Las direcciones de los campos Cc y Bcc tambin se consideran destinatarios.

Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzn.

Ajustes. Haga clic en el nivel de seguridad que mejor se adapte a sus


necesidades (Agresivo, Normal o Tolerante). Use la descripcin del lateral
derecho de la escala como gua para su eleccin.
Adems, puede activar varios filtros. Para obtener informacin detallada sobre
estos filtros, consulte Filtros Antispam (p. 154).

Importante
El filtro RBL requiere configuracin adicional. Puede configurar el filtro despus
de haber creado o editado la regla. Para obtener ms informacin,
consulteConfiguracin del filtro RBL (p. 159)

En el caso de las conexiones autenticadas, puede elegir si se omite o no el


anlisis antispam.
Acciones. Hay diversas acciones que puede adoptar respecto a los mensajes
de correo electrnico detectados. Cada accin tiene, a su vez, varias opciones
posibles o acciones secundarias. Se describen a continuacin:
Acciones principales:
Entregar mensaje de correo electrnico. El mensaje de correo electrnico
no deseado llega a los buzones de los destinatarios.
Mensaje de correo electrnico en cuarentena. El mensaje de correo
electrnico se cifra y se guarda en la carpeta de cuarentena del Exchange
Server, sin entregarse a los destinatarios. Puede administrar los
mensajes de correo electrnico en cuarentena desde la pgina
Cuarentena.
Redirigir el mensaje de correo electrnico a. El mensaje no se entrega
a los destinatarios originales sino a un buzn indicado en el campo
correspondiente.
Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrnico detectado con
un cdigo de error 550 SMTP. En todos los dems casos, el mensaje de
correo electrnico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta accin.

Polticas de Seguridad 158


Acciones secundarias:
Integrar con Exchange SCL. Aade un encabezado al mensaje de correo
electrnico no deseado, dejando que sean Exchange Server o Microsoft
Outlook quienes adopten las acciones de acuerdo con el mecanismo
de Nivel de confianza contra correo no deseado (SCL).
Etiquetar el asunto del mensaje de correo electrnico como. Puede
aadir una etiqueta al asunto del mensaje para ayudar a los usuarios a
filtrar los mensajes detectados en su cliente de correo electrnico.
Aadir un encabezado al mensaje de correo electrnico. Se aade un
encabezado a los mensajes de correo electrnico detectados como
spam. Puede modificar el nombre del encabezado y su valor
introduciendo los valores deseados en los campos correspondientes.
Ms adelante, puede utilizar este encabezado de correo electrnico para
crear filtros adicionales.
Guardar el mensaje de correo electrnico en disco. Se guarda una copia
del mensaje de correo electrnico no deseado como archivo en la carpeta
especificada. Indique la ruta absoluta de la carpeta en el campo
correspondiente.

Nota
Esta opcin solo es compatible con mensajes de correo electrnico en
formato MIME.

Archivar en cuenta. Se entrega una copia del mensaje detectado en la


direccin de correo electrnico especificada. Esta accin aade la
direccin de correo electrnico especificada a la lista CCO del mensaje.
Por defecto, cuando un mensaje de correo electrnico coincide con el mbito
de aplicacin de una regla, se procesa exclusivamente de conformidad con la
regla, sin cotejarlo con ninguna otra regla restante. Si desea seguir cotejando
las otras reglas, deje sin marcar la casilla de verificacin Si las condiciones de
la regla coinciden, detener el proceso de ms reglas.

Configuracin del filtro RBL


Si desea utilizar el filtro RBL, debe proporcionar una lista de servidores RBL.
Para configurar el filtro:
1. En la pgina Antispam, haga clic en el enlace Ajustes para abrir la ventana de
configuracin.

Polticas de Seguridad 159


2. Proporcione la direccin IP del servidor DNS que desea consultar y el intervalo
de tiempo de espera de consulta en los campos correspondientes.
3. Por cada servidor RBL:
a. Introduzca el nombre del servidor o la direccin IP y el nivel de confianza
que ha asignado a dicho servidor en los campos del encabezado de la tabla.
b. Haga clic en el botn Aadir en la parte superior de la tabla.
4. Haga clic en Guardar.

Configuracin de la lista blanca de remitentes


En el caso de remitentes de correo electrnico conocidos, puede evitar el consumo
innecesario de recursos del servidor mediante su inclusin en las listas de
remitentes de confianza o, por el contrario, de remitentes que no sean de fiar. De
este modo, el servidor de correo aceptar o rechazar siempre los mensajes de
correo electrnico procedentes de estos remitentes. Por ejemplo, si tiene una
frecuente comunicacin por correo electrnico con un colaborador, puede aadirlo
a la lista blanca para asegurarse de que recibe todos sus mensajes.
Para crear una lista blanca de remitentes de confianza:
1. Haga clic en el enlace Lista blanca para abrir la ventana de configuracin.
2. Marque la casilla de verificacin Lista blanca de remitentes.
3. Introduzca la direccin de correo electrnico en el campo correspondiente. Al
editar la lista, tambin puede utilizar los siguientes caracteres comodn para
definir un dominio de correo electrnico completo o un patrn de direcciones
de correo electrnico:
Asterisco (*); sustituye a cero, uno o ms caracteres.
Signo de interrogacin (?); sustituye a cualquier carcter individual.
Por ejemplo, si introduce *.gov se aceptarn todos los correos electrnicos
procedentes del dominio .gov.
4. Haga clic en Guardar.

Nota
Para incluir en la lista negra a remitentes de spam conocidos, utilice la opcin Lista
negra de conexin de la seccin Proteccin de Exchange > General > Ajustes.

Polticas de Seguridad 160


Control Contenido
Utilice el Control de contenidos para mejorar la proteccin del correo electrnico
mediante el filtrado de todo el trfico de correo electrnico que no cumpla las
polticas de su empresa (contenidos potencialmente sensibles o no deseados).
Para un control general del contenido del correo electrnico, este mdulo incorpora
dos opciones de filtrado del correo electrnico:
Filtro de Contenido
Filtro de Adjuntos

Nota
El filtrado de contenidos y el filtrado de adjuntos estn disponibles para:
Exchange Server 2016/2013 con rol de transporte perimetral o de buzn.
Exchange Server 2010/2007 con rol de transporte perimetral o de transporte de
concentradores.

Administracin de las reglas de filtrado


Los filtros de control de contenidos se basan en reglas. Se pueden definir reglas
distintas para diferentes usuarios y grupos de usuarios. Los mensajes de correo
electrnico que llegan al servidor de correo electrnico se cotejan con las reglas
de filtrado, por orden de prioridad, hasta que cumplan una regla. El mensaje de
correo electrnico se procesa entonces segn las opciones especificadas por esa
regla.
Las reglas de filtrado de contenidos preceden a las reglas de filtrado de archivos
adjuntos.
Las reglas de filtrado de contenidos y de adjuntos se incluyen en las tablas
correspondientes por orden de prioridad, teniendo la primera regla la mayor
prioridad. Se proporcionar la siguiente informacin para cada regla:
Prioridad
Nombre
Direccin del trfico.
Grupos de destinatarios y remitentes.
Creando Reglas
Dispone de dos alternativas para la creacin de reglas de filtrado:
Parta de los ajustes por defecto siguiendo estos pasos:

Polticas de Seguridad 161


1. Haga clic en el botn Aadir de la parte superior de la tabla para abrir la
ventana de configuracin.
2. Configure los ajustes de la regla. Para obtener ms informacin acerca de
las opciones concretas de filtrado de adjuntos y del contenido, consulte:
Opciones de reglas de filtrado de contenidos
Opciones de reglas de filtrado de adjuntos.
3. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.
Utilice un clon de una regla personalizada como plantilla siguiendo estos pasos:
1. Seleccione la regla deseada de la lista.
2. Haga clic en el botn Clonar de la parte superior de la tabla.
3. Ajuste las opciones de la regla conforme a sus necesidades.
4. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.
Modificacin de reglas
Para modificar una regla existente:
1. Haga clic en el nombre de la regla para abrir la ventana de configuracin.
2. Introduzca los nuevos valores para las opciones que desee modificar.
3. Haga clic en Guardar. Los cambios surten efecto tras guardar la poltica.
Establecimiento de la prioridad de la regla
Para cambiar la prioridad de una regla:
1. Seleccione la regla que desea mover.
2. Utilice los botones Arriba o Abajo de la parte superior de la tabla para
aumentar o disminuir la prioridad de la regla.
Eliminacin de reglas
Puede eliminar una o varias reglas personalizadas. Lo que tiene que hacer es:
1. Seleccione las reglas que desee eliminar.
2. Haga clic en el botn Eliminar de la parte superior de la tabla. Una vez que
se elimina una regla, no puede recuperarla.

Filtro de Contenido
El filtrado de contenidos le ayuda a filtrar el trfico de correo electrnico en funcin
de las cadenas de caracteres que haya definido previamente. Estas cadenas se
comparan con el asunto del mensaje o con el texto que contiene el cuerpo del
mismo. Utilizando el Filtro de Contenido, puede conseguir lo siguiente:

Polticas de Seguridad 162


Evite que los contenidos de correos no deseados lleguen a sus buzones de
Exchange Server.
Bloquee mensajes de correo electrnico salientes que contengan datos
confidenciales.
Archive mensajes de correo electrnico que cumplan las condiciones indicadas
en una cuenta de correo electrnico o en el disco. Por ejemplo, puede guardar
los mensajes de correo electrnico enviados a la direccin de soporte de su
empresa en una carpeta en su disco local.
Activacin del filtrado de contenidos
Si desea utilizar el filtrado de contenidos, marque la casilla de verificacin Filtrado
de contenidos.
Para crear y administrar reglas de filtrado de contenidos, consulte Administracin
de las reglas de filtrado (p. 161).
Opciones de reglas
General. En esta seccin debe establecer un nombre para la regla, pues de lo
contrario no podr guardarla. Marque la casilla de verificacin Activa si desea
que la regla entre en vigor tras guardar la poltica.
mbito de aplicacin de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrnico, mediante el
establecimiento de las siguientes opciones acumulativas del mbito de
aplicacin:
Aplicar a (direccin). Seleccione la direccin del trfico de correo electrnico
a la que se aplica la regla.
Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botn Especfico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botn Especfico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su seleccin.
Si desea aplicar la regla solo en caso de que todos los destinatarios estn
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.

Polticas de Seguridad 163


Nota
Las direcciones de los campos Cc y Bcc tambin se consideran destinatarios.

Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzn.

Ajustes. Configure las expresiones que hay que buscar en los mensajes de
correo electrnico como se describe a continuacin:
1. Elija la parte del mensaje de correo electrnico que se debe comprobar:
El asunto del mensaje, marcando la casilla de verificacin Filtrar por
asunto. Se filtrarn todos los mensajes de correo electrnico cuyo asunto
contenga alguna de las expresiones introducidas en la tabla
correspondiente.
El cuerpo del mensaje, marcando la casilla de verificacin Filtrar por
contenido del cuerpo. Se filtrarn todos los mensajes de correo
electrnico que contengan en su cuerpo alguna de las expresiones
definidas.
Tanto el asunto como el cuerpo, marcando ambas casillas de verificacin.
Se filtrarn todos los mensajes de correo electrnico cuyo asunto
coincida con cualquier regla de la primera tabla Y cuyo cuerpo contenga
cualquier expresin de la segunda tabla. Por ejemplo:
La primera tabla contiene las expresiones: boletn y semanal.La
segunda tabla contiene las expresiones: compras, precio y oferta.
Coincidira con la regla, y por tanto se filtrara, un mensaje de correo
electrnico con el asunto "Boletn mensual de su relojera favorita" y
cuyo cuerpo contuviera la frase "Tenemos el placer de presentar nuestra
ltima oferta con sensacionales relojes a precios irresistibles". Si el tema
fuera "Noticias de relojera", el mensaje no se filtrara.
2. Cree las listas de condiciones con los campos en el encabezado de la tabla.
Por cada condicin, siga estos pasos:
a. Seleccione el tipo de expresin que se debe usar en las bsquedas.
Puede escoger entre introducir la expresin textual exacta o crear
patrones de texto mediante expresiones regulares.

Nota
La sintaxis de las expresiones regulares se valida conforme a la gramtica
de ECMAScript. Por ejemplo, la expresin

Polticas de Seguridad 164


5[1-5]\d{2}([\s\-]?\d{4}){3} coincide con las tarjetas
bancarias cuyos nmeros comienzan entre cincuenta y uno cincuenta y
cinco, tienen diecisis dgitos en grupos de cuatro, y los grupos pueden
estar separados por un espacio o por un guin. Por lo tanto, se filtrara
cualquier mensaje de correo electrnico que contuviera un nmero de
tarjeta con el formato 5257-4938-3957-3948, 5257 4938 3957
3948 o 5257493839573948.

b. Introduzca la cadena de bsqueda en el campo Expresin.


c. Si quiere diferenciar las maysculas de las minsculas en las
comparaciones de texto, marque la casilla de verificacin Coincidir
maysculas y minsculas. Por ejemplo, con esa casilla de verificacin
marcada, Boletn no es lo mismo que boletn.
d. Si no desea que la expresin forme parte de otras palabras, marque la
casilla de verificacin Palabras completas. Por ejemplo, con la casilla
de verificacin marcada, la expresin El sueldo de Luis no coincide
con El sueldo de Luisa.
e. Haga clic en el botn Aadir del encabezado de la columna Accin
para aadir la condicin a la lista.
Acciones. Hay diversas acciones que puede adoptar respecto a los mensajes
de correo electrnico. Cada accin tiene, a su vez, varias opciones posibles o
acciones secundarias. Se describen a continuacin:
Acciones principales:
Entregar mensaje de correo electrnico. El mensaje de correo electrnico
detectado llega a los buzones de los destinatarios.
Cuarentena. El mensaje de correo electrnico se cifra y se guarda en la
carpeta de cuarentena de Exchange Server, sin entregarse a los
destinatarios. Puede administrar los mensajes de correo electrnico en
cuarentena desde la pgina Cuarentena.
Redirigir a. El mensaje no se entrega a los destinatarios originales sino
a un buzn indicado en el campo correspondiente.
Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrnico detectado con
un cdigo de error 550 SMTP. En todos los dems casos, el mensaje de
correo electrnico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta accin.

Polticas de Seguridad 165


Acciones secundarias:
Etiquetar el asunto del mensaje de correo electrnico como. Puede
aadir una etiqueta al asunto del mensaje detectado para ayudar a los
usuarios a filtrar los mensajes en su cliente de correo electrnico.
Aadir un encabezado a los mensajes de correo electrnico. Puede
aadir un nombre de encabezado y un valor a los encabezados del
mensaje de correo electrnico detectado introduciendo los valores
deseados en los campos correspondientes.
Guardar mensaje en disco. Se guarda una copia del mensaje de correo
electrnico detectado como archivo en la carpeta especificada del
servidor de Exchange. Si la carpeta no existe, se crear. Debe indicar la
ruta absoluta de la carpeta en el campo correspondiente.

Nota
Esta opcin solo es compatible con mensajes de correo electrnico en
formato MIME.

Archivar en cuenta. Se entrega una copia del mensaje detectado en la


direccin de correo electrnico especificada. Esta accin aade la
direccin de correo electrnico especificada a la lista CCO del mensaje.
Por defecto, cuando un mensaje de correo electrnico se ajusta a las
condiciones de una regla, deja de comprobarse respecto a las dems. Si desea
seguir procesando reglas, deje sin marcar la casilla de verificacin Si las
condiciones de la regla coinciden, detener el proceso de ms reglas.
Exclusiones
Si desea que se entregue el trfico de correo electrnico de remitentes o
destinatarios concretos, independientemente de las reglas de filtrado de contenidos,
puede definir exclusiones de filtrado.
Para crear una exclusin:
1. Haga clic en el enlace Exclusiones junto a la casilla de verificacin Filtrado de
contenidos. Esta accin abre la ventana de configuracin.
2. Introduzca las direcciones de correo electrnico de los remitentes o
destinatarios de confianza en los campos correspondientes. Cualquier mensaje
de correo electrnico que provenga de un remitente de confianza o que se enve
a un destinatario de confianza quedar excluido del filtrado. Al editar la lista,
tambin puede utilizar los siguientes caracteres comodn para definir un dominio
de correo electrnico completo o un patrn de direcciones de correo electrnico:

Polticas de Seguridad 166


Asterisco (*); sustituye a cero, uno o ms caracteres.
Signo de interrogacin (?); sustituye a cualquier carcter individual.
Por ejemplo, si introduce *.gov se aceptarn todos los correos electrnicos
procedentes del dominio .gov.
3. En el caso de mensajes de correo electrnico con varios destinatarios, puede
marcar la casilla de verificacin Excluir el mensaje de correo electrnico del
filtrado solo si todos los destinatarios son de confianza para aplicar la exclusin
solo si todos los destinatarios del mensaje se encuentran en la lista de
destinatarios de confianza.
4. Haga clic en Guardar.

Filtro de Adjuntos
El mdulo de filtrado de adjuntos proporciona opciones de filtrado para los archivos
adjuntos a los mensajes de correo electrnico. Puede detectar adjuntos con
determinados patrones de nombre o de un cierto tipo. Gracias al filtrado de adjuntos
puede:
Bloquear adjuntos potencialmente peligrosos, como los archivos .vbs o .exe
o los mensajes de correo electrnico que los contengan.
Bloquear adjuntos con nombres ofensivos o los mensajes de correo electrnico
que los contengan.
Activacin del filtrado de adjuntos
Si desea utilizar el filtrado de adjuntos, marque la casilla de verificacin Filtrado
de adjuntos.
Para crear y administrar reglas de filtrado de adjuntos, consulte Administracin
de las reglas de filtrado (p. 161).
Opciones de reglas
General. En esta seccin debe establecer un nombre para la regla, pues de lo
contrario no podr guardarla. Marque la casilla de verificacin Activa si desea
que la regla entre en vigor tras guardar la poltica.
mbito de aplicacin de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrnico, mediante el
establecimiento de las siguientes opciones acumulativas del mbito de
aplicacin:
Aplicar a (direccin). Seleccione la direccin del trfico de correo electrnico
a la que se aplica la regla.

Polticas de Seguridad 167


Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botn Especfico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botn Especfico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su seleccin.
Si desea aplicar la regla solo en caso de que todos los destinatarios estn
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.

Nota
Las direcciones de los campos Cc y Bcc tambin se consideran destinatarios.

Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzn.

Ajustes. Indique los archivos que se permiten o prohben como adjuntos de


correo electrnico.
Puede realizar un filtrado de archivos adjuntos por tipo de archivo o por nombre
de archivo.
Para filtrar adjuntos por tipo de archivo, siga estos pasos:
1. Marque la casilla de verificacin Detectar por tipo de contenido.
2. Seleccione la opcin de deteccin que mejor se adapte a sus necesidades:
Solo las siguientes categoras, cuando tiene una lista limitada de
categoras de tipos de archivo prohibidos.
Todas, excepto las siguientes categoras, cuando tiene una lista limitada
de categoras de tipos de archivo permitidos.
3. Seleccione en la lista las categoras de tipos de archivo que le interesen.
Para ms informacin sobre las extensiones de cada categora, consulte
Tipos de archivo de filtrado de adjuntos (p. 225).
Si est interesado nicamente en ciertos tipos de archivo, marque la casilla
de verificacin Extensiones personalizadas e introduzca la lista de
extensiones en el campo correspondiente.

Polticas de Seguridad 168


4. Marque la casilla de verificacin Habilitar deteccin de tipo real de archivo
para comprobar los encabezados de archivos e identificar correctamente
el tipo de archivo adjunto al analizar las extensiones restringidas. Esto
implica que no es posible cambiar simplemente el nombre de una extensin
para burlar las polticas de filtrado de adjuntos.

Nota
La deteccin del tipo real de archivo puede consumir muchos recursos.

Para filtrar los adjuntos por su nombre, marque la casilla de verificacin Detectar
por nombre de archivo e introduzca los nombres de archivo que desee filtrar
en el campo correspondiente. Al editar la lista, tambin puede utilizar los
siguientes caracteres comodn para definir patrones:
Asterisco (*); sustituye a cero, uno o ms caracteres.
Signo de interrogacin (?); sustituye a cualquier carcter individual.
Por ejemplo, si introduce base de datos.*, se detectarn todos los archivos
con el nombre base de datos, independientemente de su extensin.

Nota
Si activa tanto la deteccin por tipo de contenido como por nombre de archivo
(sin deteccin de tipo real), el archivo debe cumplir simultneamente las
condiciones para ambos tipos de deteccin. Por ejemplo, ha seleccionado la
categora Multimedia e introducido el nombre de archivo prueba.pdf. En tal
caso, todos los mensajes de correo electrnico pasarn la regla, dado que los
archivos PDF no son archivos multimedia.

Seleccione la casilla de verificacin Analizar dentro de los archivos para evitar


que los archivos bloqueados se oculten en archivos comprimidos aparentemente
inofensivos y pasen as la regla de filtrado.
El anlisis es recursivo dentro de los archivos y, por defecto, llega hasta el
cuarto nivel de profundidad en el archivo comprimido. Puede optimizar el anlisis
tal como se describe aqu:
1. Marque la casilla de verificacin Profundidad de archivo mxima (niveles).
2. Seleccione un valor diferente en el men correspondiente. Para el mejor
rendimiento elija el valor ms bajo; para la mxima proteccin seleccione
el ms alto.

Polticas de Seguridad 169


Nota
Si ha elegido analizar los archivos comprimidos, se desactiva Analizar dentro de
los archivos y se analizan todos los archivos.

Acciones. Hay diversas acciones que puede adoptar respecto a los adjuntos
detectados o a los mensajes de correo electrnico que los contengan. Cada
accin tiene, a su vez, varias opciones posibles o acciones secundarias. Se
describen a continuacin:
Acciones principales:
Reemplazar archivo. Elimina los archivos detectados e inserta un archivo
de texto que comunica al usuario las acciones adoptadas.
Para configurar el texto de notificacin:
1. Haga clic en el enlace Ajustes junto a la casilla de verificacin Filtrado
de adjuntos.
2. Introduzca el texto de notificacin en el campo correspondiente.
3. Haga clic en Guardar.
Eliminar archivo. Elimina los archivos detectados sin ninguna
advertencia. Se aconseja que evite utilizar esta accin.
Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrnico detectado con
un cdigo de error 550 SMTP. En todos los dems casos, el mensaje de
correo electrnico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta accin.
Mensaje de correo electrnico en cuarentena. El mensaje de correo
electrnico se cifra y se guarda en la carpeta de cuarentena del Exchange
Server, sin entregarse a los destinatarios. Puede administrar los
mensajes de correo electrnico en cuarentena desde la pgina
Cuarentena.
Redirigir el mensaje de correo electrnico a. El mensaje no se entrega
a los destinatarios originales sino a una direccin de correo electrnico
que indique en el campo correspondiente.
Entregar mensaje de correo electrnico. Deja pasar el mensaje de correo
electrnico.
Acciones secundarias:
Etiquetar el asunto del mensaje de correo electrnico como. Puede
aadir una etiqueta al asunto del mensaje detectado para ayudar a los
usuarios a filtrar los mensajes en su cliente de correo electrnico.

Polticas de Seguridad 170


Aadir un encabezado al mensaje de correo electrnico. Puede aadir
un nombre de encabezado y un valor a los encabezados del mensaje
de correo electrnico detectado introduciendo los valores deseados en
los campos correspondientes.
Guardar el mensaje de correo electrnico en disco. Se guarda una copia
del mensaje de correo electrnico detectado como archivo en la carpeta
especificada del servidor de Exchange. Si la carpeta no existe, se crear.
Debe indicar la ruta absoluta de la carpeta en el campo correspondiente.

Nota
Esta opcin solo es compatible con mensajes de correo electrnico en
formato MIME.

Archivar en cuenta. Se entrega una copia del mensaje detectado en la


direccin de correo electrnico especificada. Esta accin aade la
direccin de correo electrnico especificada a la lista CCO del mensaje.
Por defecto, cuando un mensaje de correo electrnico coincide con el mbito
de aplicacin de una regla, se procesa exclusivamente de conformidad con la
regla, sin cotejarlo con ninguna otra regla restante. Si desea seguir cotejando
las otras reglas, deje sin marcar la casilla de verificacin Si las condiciones de
la regla coinciden, detener el proceso de ms reglas.
Exclusiones
Si desea que se entregue el trfico de correo electrnico de remitentes o
destinatarios concretos, independientemente de las reglas de filtrado de adjuntos,
puede definir exclusiones de filtrado.
Para crear una exclusin:
1. Haga clic en el enlace Exclusiones junto a la casilla de verificacin Filtrado de
adjuntos. Esta accin abre la ventana de configuracin.
2. Introduzca las direcciones de correo electrnico de los remitentes o
destinatarios de confianza en los campos correspondientes. Cualquier mensaje
de correo electrnico que provenga de un remitente de confianza o que se enve
a un destinatario de confianza quedar excluido del filtrado. Al editar la lista,
tambin puede utilizar los siguientes caracteres comodn para definir un dominio
de correo electrnico completo o un patrn de direcciones de correo electrnico:
Asterisco (*); sustituye a cero, uno o ms caracteres.
Signo de interrogacin (?); sustituye a cualquier carcter individual.

Polticas de Seguridad 171


Por ejemplo, si introduce *.gov se aceptarn todos los correos electrnicos
procedentes del dominio .gov.
3. En el caso de mensajes de correo electrnico con varios destinatarios, puede
marcar la casilla de verificacin Excluir el mensaje de correo electrnico del
filtrado solo si todos los destinatarios son de confianza para aplicar la exclusin
solo si todos los destinatarios del mensaje se encuentran en la lista de
destinatarios de confianza.
4. Haga clic en Guardar.

Polticas de Seguridad 172


6. PANEL DE MONITORIZACIN
El panel Control Center es una pantalla visual personalizable que proporciona una
rpida visin de conjunto de todos los puntos finales protegidos.
Los portlets del panel muestran diversa informacin de seguridad en tiempo real
utilizando tablas de fcil lectura, permitiendo as una identificacin rpida de
cualquier problema que pudiera requerir su atencin.

el Panel de control

Esto es lo que necesita saber sobre los portlets del panel de control:
Control Center viene con varios portlets de panel de control predefinidos.
Cada portlet del panel incluye un informe detallado en segundo plano, accesible
haciendo clic sobre el grfico.
Hay varios tipos de portlets que incluyen diversa informacin sobre la proteccin
de sus puntos finales, como el estado de actualizacin, el de malware, la
actividad del cortafuego, etc. Para obtener ms informacin sobre los tipos de
portlet del panel de control, consulte Tipos de informes disponibles (p. 178).

Panel de monitorizacin 173


La informacin que se muestra en los portlets se refiere solo a los puntos finales
de su cuenta. Puede personalizar el objetivo de cada portlet y las preferencias
mediante el comando Editar portlet.
Haga clic en los elementos de la leyenda, cuando existan, para ocultar o mostrar
la variable correspondiente en la grfica.
Los portlets se muestran en grupos de cuatro. Utilice las flechas situadas en
la parte inferior de la pgina para navegar por los grupos de portlets.
En varios tipos de informes, tiene la opcin de ejecutar de inmediato
determinadas tareas en puntos finales objetivo, sin tener que ir a la pgina Red
para ejecutar la tarea (por ejemplo, analizar puntos finales infectados o
actualizar puntos finales). Utilice el botn de la zona inferior del portlet para
llevar a cabo la accin disponible.
El panel de control es fcil de configurar basndose en las preferencias individuales.
Puede editar los ajustes del portlet, aadir portlets adicionales, eliminar u organizar
los portlets existentes.

6.1. Actualizacin de los datos del portlet


Para asegurarse de que el portlet muestra la ltima informacin, haga clic en el
icono Actualizar de su barra de ttulo.

6.2. Editar los ajustes de portlets


Algunos portlets ofrecen informacin de estado, mientras otros informan sobre
los sucesos de la seguridad en el ltimo periodo. Puede consultar y configurar el
periodo de informacin de un portlet haciendo clic en el icono Editar portlet en
su barra de ttulo.

6.3. Aadir un nuevo portlet


Puede aadir otros portlets para obtener la informacin que necesita.
Para aadir un nuevo portlet:
1. Vaya a la pgina Panel.
2. Haga clic en el botn Aadir de la parte superior de la consola. Se muestra
la ventana de configuracin.
3. En la pestaa Detalles, configure los detalles del portlet:
Tipo de informe explicativo
Nombre de portlet descriptivo

Panel de monitorizacin 174


El intervalo de tiempo para informar de los eventos
Para obtener ms informacin sobre los tipos de informe disponibles, consulte
Tipos de informes disponibles (p. 178).
4. En la pestaa Objetivos, seleccione los objetos de red y grupos a incluir.
5. Haga clic en Guardar.

6.4. Eliminar un Portlet


Puede eliminar fcilmente cualquier portlet haciendo clic en el icono Eliminar
en su barra de ttulo. Una vez eliminado el portlet, ya no puede recuperarlo. Sin
embargo, puede crear otro portlet exactamente con la misma configuracin.

6.5. Organizar portlets


Puede organizar los portlets del panel para que se ajusten mejor a sus necesidades.
Para organizar los portlets:
1. Vaya a la pgina Panel.
2. Haga clic en el botn Mover portlets de la parte superior de la consola. Se
muestra la ventana del mapa de portlets.
3. Arrastre y suelte cada portlet en la posicin deseada. Todos los dems portlets
entre las posiciones de los nuevos y los viejos se mueven conservando su
orden.

Nota
Solo puede mover los portlets en las posiciones ya ocupadas.

4. Haga clic en Guardar.

Panel de monitorizacin 175


Ventana de mover portlets

Panel de monitorizacin 176


7. USAR INFORMES
Control Center le permite crear y visualizar informes centralizados sobre el estado
de seguridad de los objetos de red administrados. Los informes pueden usarse
para mltiples propsitos, tales como:
Monitorizar y asegurar el cumplimiento de las polticas de seguridad de la
empresa.
Comprobar y evaluar el estado de seguridad de la red.
Identificar los problemas de seguridad, amenazas y vulnerabilidades de la red.
Monitorizar los incidentes de seguridad y la actividad malware.
Proporcionar una administracin superior con datos de fcil interpretacin
sobre la seguridad de la red.
Hay disponibles varios tipos de informes diferentes para que pueda conseguir
fcilmente la informacin que necesita. La informacin se presenta como grficos
y tablas interactivas de fcil lectura, que le permiten una comprobacin rpida del
estado de seguridad de la red e identificar incidencias en la seguridad.
Los informes pueden consolidar informacin de toda la red de objetos de red
administrados o nicamente de grupos concretos. De este modo, en un slo informe
puede encontrar la siguiente informacin:
Datos estadsticos sobre todos o grupos de elementos de red administrados.
Informacin detallada para cada objeto de red administrado.
La lista de equipos que cumplen un criterio especfico (por ejemplo, aquellos
que tienen desactivada la proteccin antimalware).
Algunos informes tambin le permiten solucionar rpidamente los problemas
encontrados en su red. Por ejemplo, puede actualizar sin esfuerzo todos los objetos
de red objetivo desde el informe, sin tener que acceder a la pgina Red y ejecutar
una tarea de actualizacin desde la misma.
Todos los informes programados estn disponibles en Control Center pero puede
guardarlos en su equipo o enviarlos por correo.
Los formatos disponibles incluyen Portable Document Format (PDF) y
Comma-Separated Values (CSV).

Usar informes 177


7.1. Tipos de informes disponibles
Estos son los tipos de informe disponibles para mquinas fsicas y virtuales:
Actividad antiphishing
Le informa sobre la actividad del mdulo Antiphishing de Bitdefender Endpoint
Security Tools. Puede ver el nmero de sitios Web de phishing bloqueados en
los puntos finales seleccionados y el usuario que haba iniciado sesin en el
momento de la ltima deteccin. Al hacer clic en los enlaces de la columna
sitios Web bloqueados, tambin puede ver las URLs de los sitios Web, cuntas
veces fueron bloqueados y cuando se produjo el ltimo evento de bloqueo.
Aplicaciones Bloqueadas
Le informa sobre la actividad de los siguientes mdulos: antimalware,
cortafuego, control de contenidos, ATC/IDS. Puede ver el nmero de
aplicaciones bloqueadas en los puntos finales seleccionados y el usuario que
haba iniciado sesin en el momento de la ltima deteccin. Para cada objetivo,
haciendo clic en el nmero correspondiente, puede ver informacin adicional
sobre las aplicaciones que han sido bloqueadas, el nmero de eventos activados
y la fecha y hora del ltimo evento de bloqueo.
Pginas Web Bloqueadas
Le informa sobre la actividad del mdulo de Control de acceso Web de
Bitdefender Endpoint Security Tools. Para cada objetivo, puede ver el nmero
de sitios Web bloqueados. Haciendo clic en este nmero puede consultar
informacin adicional, como por ejemplo:
URL del sitio Web y categora.
Nmero de intentos de acceso por sitio Web.
Fecha y hora del ltimo intento, adems del usuario que haba iniciado
sesin en el momento de la ltima deteccin.
Proteccin de datos
Le informa sobre la actividad del mdulo de Proteccin de datos de Bitdefender
Endpoint Security Tools. Puede ver el nmero de sitios Web y mensajes de
correo electrnico bloqueados en los puntos finales seleccionados, as como
el usuario que haba iniciado sesin en el momento de la ltima deteccin.
Actividad de control de dispositivos
Le informa sobre los eventos acontecidos al acceder a los puntos finales a
travs de los dispositivos monitorizados. Por cada punto final objetivo, puede

Usar informes 178


ver el nmero de eventos de solo lectura y accesos permitidos/bloqueados.
Si se han producido eventos, tiene a su disposicin informacin adicional
haciendo clic en los nmeros correspondientes. La informacin se refiere a:
Usuario que ha iniciado sesin en la mquina.
Tipo de dispositivo e ID.
Proveedor del dispositivos e ID del producto.
Fecha y hora del evento.
Estado de los mdulos de punto final
Proporciona una visin general del estado de los mdulos de proteccin de
Bitdefender Endpoint Security Tools para los puntos finales seleccionados.
Puede ver el motor de anlisis empleado en los puntos finales, qu mdulos
estn activos y cules deshabilitados o no instalados.
Estado de la proteccin de puntos finales
Le proporciona diversa informacin del estado de los puntos finales
seleccionados de su red.
Estado de proteccin antimalware
Estado de actualizacin de Bitdefender Endpoint Security Tools
Estado de actividad de la red (online/offline)
Estado de administracin
Puede aplicar filtros segn aspectos de la seguridad y estado para encontrar
la informacin que est buscando.
Actividad Cortafuego
Le informa sobre la actividad del mdulo de Cortafuego de Bitdefender Endpoint
Security Tools. Puede ver el nmero de intentos de trfico y anlisis de puertos
bloqueados en los puntos finales seleccionados, as como el usuario que haba
iniciado sesin en el momento de la ltima deteccin.
Licenciamiento
Le informa sobre la cobertura de la proteccin antimalware en su red. Se le
proporciona informacin relativa al tipo de licencias, uso y antigedad de las
empresas seleccionadas.

Usar informes 179


Nota
Este informe solo est disponible para las cuentas de usuario en empresas
partner.

Actividad de malware
Le proporciona informacin general sobre las amenazas de malware detectadas
durante un periodo de tiempo dado en los puntos finales seleccionados. Puede
ver:
Nmero de detecciones (archivos que se han encontrado infectados con
malware)
Nmero de infecciones resueltas (archivos que han sido desinfectados
correctamente o movidos a la cuarentena)
Nmero de infecciones sin resolver (archivos que no pudieron desinfectarse,
pero a los que se ha denegado el acceso; por ejemplo, un archivo infectado
almacenado en algn formato de archivo propietario)
El usuario que haba iniciado sesin en el momento de la ltima deteccin.
Por cada amenaza detectada, si hace clic en los enlaces disponibles en las
columnas de resultados de desinfeccin, podr ver la lista de los puntos finales
afectados y las rutas de los archivos. Por ejemplo, si hace clic en el nmero
de la columna Resueltos, ver los archivos y los puntos finales de los que se
elimin la amenaza.
Estado del Malware
Le ayuda a encontrar cuntos y cules de los puntos finales seleccionados
han sido afectados por malware en un periodo de tiempo especfico y cmo
se han tratado las amenazas. Tambin puede ver el usuario que haba iniciado
sesin en el momento de la ltima deteccin.
Los puntos finales se agrupan basndose en estos criterios:
Puntos finales sin detecciones (no se ha detectado ninguna amenaza de
malware en el periodo de tiempo especificado).
Puntos finales con problemas de malware solucionados (todos los archivos
detectados han sido desinfectados correctamente o movidos a la
cuarentena).
Puntos finales an infectados con malware (se ha rechazado el acceso a
alguno de los archivos detectados).

Usar informes 180


Por cada punto final, si hace clic en los enlaces disponibles en las columnas
de resultados de desinfeccin, podr ver la lista de amenazas y las rutas de
los archivos afectados.
Uso de licencia mensual
Proporciona informacin detallada concerniente al uso de la licencia por parte
de las empresas seleccionadas en un periodo de tiempo mensual.

Nota
Este informe solo est disponible para las cuentas de usuario en empresas
partner.

Estado de la Red
Le proporciona informacin detallada sobre el estado de seguridad general de
los puntos finales seleccionados. Los puntos finales se agrupan basndose
en estos criterios:
Estado de incidencias
Estado de administracin
Estado de infeccin
Estado de proteccin antimalware
Estado actualizacin de producto
Estado de licencia
Estado de la actividad de la red para cada punto final
(conectado/desconectado). Si el punto final est desconectado cuando se
genera el informe, ver la fecha y hora en la que Control Center lo vio
conectado por ltima vez.
Anlisis bajo demanda
Proporciona informacin acerca de los anlisis bajo demanda realizados en
los objetivos seleccionados. Un grfico circular muestra las estadsticas de
anlisis correctos y fallidos. La tabla debajo del grfico ofrece informacin
sobre el tipo de anlisis, incidente y ltimo anlisis con xito para cada punto
final.
Cumplimiento de poltica
Proporciona informacin sobre las polticas de seguridad aplicadas en los
objetivos seleccionados. Un grfico circular muestra el estado de la poltica.

Usar informes 181


En la tabla bajo el grfico, puede ver la poltica asignada a cada punto final,
as como la fecha y el usuario que la asign.
Audit. seguridad
Proporciona informacin sobre los eventos de seguridad que se produjeron
en un objetivo seleccionado. La informacin se refiere a los siguientes eventos:
deteccin de malware, aplicacin bloqueada, anlisis de puertos bloqueado,
trfico bloqueado, sitio Web bloqueado, dispositivo bloqueado, correo
electrnico bloqueado, proceso bloqueado
Estado del Servidor de seguridad
Le ayuda a evaluar el estado de los Security Server objetivo. Puede identificar
los problemas que podra tener cada Security Server con la ayuda de varios
indicadores de estado, como por ejemplo:
Estado de la mquina: informa de qu appliances de Security Server estn
detenidos.
Estado AV: indica si el mdulo Antimalware est activado o desactivado.
Estado de actualizacin: muestra si los appliances de Security Server estn
actualizados o si se han deshabilitado las actualizaciones.
Estado de carga: indica el nivel de carga de anlisis de un Security Server
segn se describe a continuacin:
Con escasa carga, cuando se utiliza menos del 5% de su capacidad de
anlisis.
Normal, cuando la carga de anlisis est equilibrada.
Sobrecargado, cuando la carga de anlisis supera el 90% de su
capacidad. En tal caso, compruebe las polticas de seguridad. Si todos
los Security Server asignados en una poltica estn sobrecargados,
necesita aadir otro Security Server a la lista. De lo contrario, compruebe
la conexin de red entre los clientes y los Security Server sin problemas
de carga.
Malware ms detectado
Le muestra las amenazas de malware ms detectadas en un periodo de tiempo
especfico entre los puntos finales seleccionados.

Nota
La tabla de detalles muestra todos los puntos finales infectados por el malware
detectado ms frecuentemente.

Usar informes 182


Las 10 empresas ms infectadas
Muestra las 10 empresas ms infectadas, segn su seleccin, por el nmero
total de detecciones en un determinado periodo de tiempo.

Nota
Este informe solo est disponible para las cuentas de usuario en empresas
partner.

Los 10 puntos finales ms infectados


Muestra los puntos finales ms infectados por el nmero total de detecciones
durante un periodo de tiempo especfico entre los puntos finales seleccionados.

Nota
La tabla de detalles muestra todo el malware detectado en los puntos finales
ms infectados.

Actualizacin
Le muestra el estado de actualizacin de la proteccin de Bitdefender Endpoint
Security Tools instalada en los objetivos seleccionados. El estado de
actualizacin se refiere a la versin del producto y versin del motor (firmas).
Mediante los filtros disponibles, puede descubrir fcilmente qu clientes se
han actualizado y cules no en las ltimas 24 horas.
Estado de actualizacin
Muestra los agentes de seguridad instalados en los objetivos seleccionados
y si hay disponible una solucin ms reciente.
En el caso de puntos finales que tengan instalados agentes de seguridad
antiguos, puede instalar rpidamente el agente de seguridad ms reciente
soportado haciendo clic en el botn Actualizar.

Nota
Este informe solo est disponible cuando se ha realizado una actualizacin de
la solucin GravityZone.

Exchange - Contenido y adjuntos bloqueados


Le proporciona informacin sobre los mensajes de correo electrnico o archivos
adjuntos que el Control de contenidos elimin de los servidores seleccionados
durante un intervalo de tiempo determinado. La informacin incluye:
Direcciones de correo electrnico del remitente y de los destinatarios.

Usar informes 183


Cuando el mensaje de correo electrnico tiene varios destinatarios, en lugar
de las direcciones de correo electrnico, el informe muestra el nmero de
destinatarios con un enlace a una ventana que contiene la lista de
direcciones de correo electrnico.
Asunto del mensaje de correo electrnico.
Tipo de deteccin, que indica qu filtro del Control de contenidos detect
la amenaza.
La accin adoptada tras la deteccin.
El servidor en el que se detect la amenaza.
Exchange - Adjuntos no analizables bloqueados
Le proporciona informacin acerca de los mensajes de correo electrnico que
contenan archivos adjuntos no analizables (sobrecomprimidos, protegidos
con contrasea, etc.) bloqueados en los servidores de correo de Exchange
seleccionados durante un perodo de tiempo determinado. Esta informacin
se refiere a:
Direcciones de correo electrnico del remitente y de los destinatarios.
Cuando el mensaje de correo electrnico se enva varios destinatarios, en
lugar de las direcciones de correo electrnico, el informe muestra el nmero
de destinatarios con un enlace a una ventana que contiene la lista de
direcciones de correo electrnico.
Asunto del mensaje de correo electrnico.
Las medidas adoptadas para eliminar los archivos adjuntos no analizables:
Mensaje de correo electrnico eliminado, lo que indica que se ha
eliminado todo el mensaje de correo electrnico.
Adjuntos eliminados, un nombre genrico para todas las acciones que
eliminan los archivos adjuntos del mensaje de correo electrnico, como
por ejemplo eliminar el archivo adjunto, moverlo a la cuarentena o
sustituirlo por un aviso.
Al hacer clic en el enlace de la columna Accin, puede ver informacin sobre
cada archivo adjunto bloqueado y la correspondiente medida adoptada.
Fecha y hora de deteccin.
El servidor en el que se detect el mensaje de correo electrnico.

Usar informes 184


Proteccin de Exchange - Actividad de anlisis de correo electrnico
Muestra estadsticas sobre las acciones adoptadas por el mdulo de Proteccin
de Exchange durante un intervalo de tiempo determinado.
Las acciones se agrupan por tipo de deteccin (malware, spam, adjunto
prohibido y contenido prohibido) y por servidor.
Las estadsticas se refieren a los siguientes estados de correo electrnico:
En cuarentena. Estos mensajes de correo electrnico se movieron a la
carpeta de cuarentena.
Eliminado/Rechazado. El servidor elimin o rechaz estos mensajes de
correo electrnico.
Redirigido. Estos mensajes de correo electrnico fueron redirigidos a la
direccin de correo electrnico proporcionada en la poltica.
Limpiado y entregado. Se eliminaron las amenazas de estos mensajes de
correo electrnico y pasaron los filtros.
Un mensaje de correo electrnico se considera limpiado cuando todos los
archivos adjuntos detectados se han desinfectado, puesto en cuarentena,
eliminado o reemplazado con texto.
Modificado y entregado. Se aadi la informacin de anlisis a los
encabezados de los mensajes de correo electrnico y estos pasaron los
filtros.
Entregado sin ninguna otra accin. La proteccin de Exchange ignor estos
mensajes de correo electrnico y pasaron los filtros.
Exchange - Actividad de malware
Le proporciona informacin acerca de los mensajes de correo electrnico con
amenazas de malware, detectados en los servidores de correo de Exchange
seleccionados durante un perodo de tiempo determinado. Esta informacin
se refiere a:
Direcciones de correo electrnico del remitente y de los destinatarios.
Cuando el mensaje de correo electrnico se enva varios destinatarios, en
lugar de las direcciones de correo electrnico, el informe muestra el nmero
de destinatarios con un enlace a una ventana que contiene la lista de
direcciones de correo electrnico.
Asunto del mensaje de correo electrnico.

Usar informes 185


Estado de correo electrnico despus del anlisis antimalware.
Al hacer clic en el enlace de estado, podr ver la informacin sobre el
malware detectado y la accin adoptada.
Fecha y hora de deteccin.
El servidor en el que se detect la amenaza.
Exchange - Uso de licencia mensual
Proporciona informacin detallada concerniente al uso de la licencia de Security
for Exchange por parte de su empresa en un periodo de tiempo determinado.
La tabla debajo del grfico ofrece detalles sobre el nombre de la empresa y la
clave de licencia, as como el mes y el nmero de buzones protegidos
pertenecientes a su empresa.
El nmero de licencias utilizadas sirve de enlace a una nueva ventana en la
que puede encontrar informacin de uso detallada, como dominios licenciados
en su empresa y sus buzones.
Exchange - Malware ms detectado
Le informa sobre las diez amenazas de malware detectadas ms
frecuentemente en los adjuntos de correo electrnico. Puede generar dos
vistas que contengan diferentes estadsticas. Una vista muestra el nmero de
detecciones segn los destinatarios afectados y la otra segn los remitentes.
Por ejemplo, GravityZone ha detectado un mensaje de correo electrnico con
un archivo adjunto infectado enviado a cinco destinatarios.
En la vista de destinatarios:
El informe muestra cinco detecciones.
Los detalles del informe muestran solo los destinatarios, no los
remitentes.
En la vista de remitentes:
El informe muestra una deteccin.
Los detalles del informe muestran solo el remitente, no los destinatarios.
Adems de los remitentes/destinatarios y el nombre del malware, el informe
le proporciona los siguientes datos:
El tipo de malware (virus, spyware, APND, etc.)
El servidor en el que se detect la amenaza.

Usar informes 186


Las medidas que ha adoptado el mdulo antimalware.
Fecha y hora de la ltima deteccin.
Exchange - Principales destinatarios de malware
Muestra los diez destinatarios de correo electrnico que han recibido ms
malware durante un intervalo de tiempo determinado.
Los datos del informe le proporcionan toda la lista de malware que afect a
estos destinatarios, junto con las medidas adoptadas.
Proteccin de Exchange - Principales destinatarios de malware
Muestra los diez principales destinatarios de correo electrnico segn el nmero
mensajes de spam o de phishing detectados durante un intervalo de tiempo
determinado. El informe ofrece tambin informacin sobre las acciones
aplicadas a los respectivos mensajes de correo electrnico.

7.2. Creando Informes


Puede crear dos categoras de informes:
Informes instantneos. Los informes instantneos se muestran
automticamente una vez generados.
Informes Programados. Los informes programados se pueden configurar para
que se ejecuten peridicamente, en una fecha y hora especificadas. La pgina
Informes muestra una lista de todos los informes programados.

Importante
Los informes instantneos se eliminan automticamente cuando cierra la pgina
del informe. Los informes programados se guardan y muestran en la pgina Informes.

Para crear un informe:


1. Dirjase a la pgina Informes.
2. Haga clic en el botn Aadir en la parte superior de la tabla. Se muestra una
ventana de configuracin.

Usar informes 187


Opciones de informe

3. Seleccione el tipo de informe deseado desde el men. Para ms informacin,


dirjase a Tipos de informes disponibles (p. 178).
4. Escriba un hombre descriptivo para el informe. Al elegir un nombre, tenga en
cuenta el tipo de informe y objetivo, y posiblemente las opciones del informe.
5. Configure la recurrencia del informe:
Seleccione Ahora para crear un informe instantneo.
Seleccione Programado para establecer que el informe se genere
automticamente en el intervalo de tiempo que desee:
Cada hora, en el intervalo especificado entre horas.
Diariamente. En este caso, tambin puede establecer la hora de inicio
(horas y minutos).
Semanalmente, en los das especificados de la semana y a la hora de
inicio seleccionada (horas y minutos).

Usar informes 188


Mensualmente, en los das especificados del mes y a la hora de inicio
seleccionada (horas y minutos).
6. Para la mayora de tipos de informe debe especificar el intervalo de tiempo al
que se refieren los datos que contienen. El informe mostrar nicamente
informacin sobre el periodo de tiempo seleccionado.
7. Varios tipos de informes ofrecen opciones de filtrado para ayudarle a encontrar
fcilmente la informacin en la que est interesado. Utilice las opciones de
filtrado en la seccin Mostrar para obtener nicamente la informacin deseada.
Por ejemplo, para un informe de Estado de actualizacin puede seleccionar ver
nicamente la lista de objetos de red que no se hayan actualizado, o los que
necesiten reiniciarse para completar la actualizacin.
8. Entregar. Para recibir un informe programado por correo electrnico, marque
la casilla de verificacin correspondiente. Introduzca las direcciones de correo
electrnico que desee en el campo de abajo.
9. Seleccionar objetivo. Desplcese hacia abajo para configurar el objetivo del
informe. Seleccione uno o varios grupos de puntos finales que desee incluir en
el informe.
10. Dependiendo de la recurrencia seleccionada, haga clic en Generar para crear
un informe instantneo o en Guardar para crear un informe programado.
El informe instantneo se mostrar inmediatamente tras hacer clic en
Generar. El tiempo requerido para crear los informes puede variar
dependiendo del nmero de objetos de red administrados. Por favor, espere
a que finalice la creacin del informe.
El informe programado se mostrar en la lista de la pgina Informes. Una
vez que se ha generado el informe, puede verlo haciendo clic en su enlace
correspondiente en la columna Ver informe de la pgina Informes.

7.3. Ver y administrar informes programados


Para ver y administrar los informes programados, dirjase a la pgina Informes.

Usar informes 189


La pgina Informes

Todos los informes programados se muestran en una tabla junto con informacin
til sobre los mismos:
Nombre y tipo del informe.
Recurrencia del informe.
ltima instancia generada.

Nota
Los informes programados solo estn disponibles para el usuario que los haya
creado.

Para ordenar los informes segn una columna especfica, haga clic en el
encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente
para cambiar el sentido de ordenacin.
Para encontrar fcilmente lo que est buscando, utilice los cuadros de bsqueda
o las opciones de filtrado bajo los encabezados de columna.
Para vaciar un cuadro de bsqueda, site el cursor sobre l y haga clic en el icono
Borrar.
Para asegurarse de que se est mostrando la informacin ms reciente, haga clic
en el botn Actualizar de la zona superior de la tabla.

7.3.1. Visualizando los Informes


Para ver un informe:
1. Dirjase a la pgina Informes.
2. Ordene informes por nombre, tipo o recurrencia para hallar fcilmente el informe
que busque.

Usar informes 190


3. Haga clic en el enlace correspondiente de la columna Ver informe para mostrar
el informe. Se mostrar la instancia ms reciente del informe.
Para ver todas las instancias de un informe, consulteGuardar Informes (p.
194)
Todos los informes constan de una seccin de resumen (la mitad superior de la
pgina del informe) y una seccin de detalles (la mitad inferior de la pgina del
informe).
La seccin de resumen le proporciona datos estadsticos (grficos circulares
y grficas) para todos los objetos de red objetivo, as como informacin general
sobre el informe, como el periodo del informe (si procede), objetivo del informe,
etc.
La seccin de detalles le proporciona informacin sobre cada objeto de red
objetivo.

Nota
Para configurar la informacin mostrada en el grfico, haga clic en los elementos
de la leyenda para mostrar u ocultar los datos seleccionados.
Haga clic en el rea del grfico (sector circular o barra) que le interese para ver
los detalles correspondientes en la tabla inferior.

7.3.2. Editar informes programados


Nota
Al editar un informe programado, cualquier actualizacin se aplicar al comienzo de
cada repeticin de informes. Los informes generados anteriormente no se vern
afectados por la edicin.

Para cambiar la configuracin de un informe programado:


1. Dirjase a la pgina Informes.
2. Haga clic en el nombre del informe.
3. Cambiar los ajustes del informe segn sea necesario. Puede cambiar lo
siguiente:
Nombre del informe. Elija un nombre descriptivo para el informe para poder
identificar fcilmente de qu se trata. Al elegir un nombre, tenga en cuenta

Usar informes 191


el tipo de informe y objetivo, y posiblemente las opciones del informe. Los
informes generados por un informe programado basan en l su nombre.
Recurrencia del informe (programacin). Puede programar el informe para
que se genere automticamente cada hora (en un intervalo de horas
determinado), todos los das (con una hora de inicio concreta), semanalmente
(en un da y hora de inicio especficos de la semana) o mensualmente (en
un da y hora de inicio concretos del mes). Dependiendo del programa
seleccionado, el informe incluir slo datos del ltimo da, semana o mes,
respectivamente.
Configuracin
Puede programar el informe para que se genere automticamente cada
hora (en un intervalo de horas determinado), todos los das (con una
hora de inicio concreta), semanalmente (en un da y hora de inicio
especficos de la semana) o mensualmente (en un da y hora de inicio
concretos del mes). Dependiendo del programa seleccionado, el informe
incluir slo datos del ltimo da, semana o mes, respectivamente.
El informe solo incluir datos del intervalo de tiempo seleccionado. Puede
cambiar el intervalo empezando con la siguiente repeticin.
La mayora de informes poseen opciones de filtrado para ayudarle a
encontrar fcilmente la informacin en la que est interesado. Cuando
visualiza el informe en la consola, toda la informacin est disponible,
independientemente de las opciones seleccionadas. Sin embargo, si
descarga o enva por correo el informe, solamente se incluir en el archivo
PDF el resumen del informe y la informacin seleccionada. Los detalles
del informe solo estarn disponibles en formato CSV.
Puede elegir recibir el informe por email.
Seleccionar objetivo. La opcin seleccionada indica el tipo de objetivo del
informe actual (ya sean grupos u objetos de red individuales). Haga clic en
el enlace correspondiente para ver el objetivo de informe actual. Para
cambiarlo, seleccione los objetos de red o grupos a incluir en el informe.
4. Haga clic en Guardar para aplicar los cambios.

Usar informes 192


7.3.3. Eliminar informes programados
Cuando ya no se necesita un informe programado, lo mejor es eliminarlo. Al eliminar
un informe programado se eliminarn todas las instancias que se hayan generado
automticamente hasta ese punto.
Para eliminar un informe programado:
1. Dirjase a la pgina Informes.
2. Seleccione el informe que desea eliminar.
3. Haga clic en el botn Eliminar de la parte superior de la tabla.

7.4. Adopcin de medidas en base a informes


Aunque la mayora de los informes se limitan a destacar los problemas de su red,
algunos de ellos tambin le ofrecen varias opciones para solucionar los problemas
encontrados con solo hacer clic en un botn.
Para solucionar los problemas que aparecen en el informe, haga clic en el botn
correspondiente de la Barra de herramientas de accin de encima de la tabla de
datos.

Nota
Necesita privilegios de Administracin de red para llevar a cabo estas acciones.

Estas son las opciones disponibles para cada informe:


Actualizacin
Actualizar. Actualiza la informacin mostrada en la tabla.
Actualizar. Actualiza los clientes objetivo a sus ltimas versiones
disponibles.
Estado del Malware
Analizar objetivos infectados. Ejecuta una tarea de Anlisis completo
preconfigurada en los objetivos que an se muestran como infectados.
Eliminar. Elimina los archivos infectados de los objetivos.
Actualizar. Actualiza la informacin mostrada en la tabla.

Usar informes 193


Estado de actualizacin
Actualizar. Reemplaza los clientes de punto final antiguos con la ltima
generacin de productos disponible.
Actualizar. Actualiza la informacin mostrada en la tabla.

7.5. Guardar Informes


Por omisin, los informes programados se guardan automticamente en Control
Center.
Si necesita que los informes estn disponibles durante periodos de tiempo ms
largos, puede guardarlos en su equipo. El resumen del informe estar disponible
en formato PDF, mientras que los detalles del informe estarn disponibles solo en
formato CSV.
Dispone de dos formas de guardar informes:
Aceptar
Descargar

7.5.1. Exportando los Informes


Para exportar el informe a su equipo:
1. Haga clic en el botn Exportar de la esquina inferior izquierda de la pgina del
informe.
2. Seleccione el formato del informe deseado:
Portable Document Format (PDF) o
Comma Separated Values (CSV)
3. Dependiendo de la configuracin de su navegador, puede que su archivo se
descargue automticamente a una ubicacin de descarga predeterminada, o
que aparezca una ventana de descarga en la que deber indicar la carpeta de
destino.

7.5.2. Descarga de informes


Un archivo de informe contiene tanto el resumen del informe como los detalles del
mismo.
Para descargar un archivo de informe:

Usar informes 194


1. Dirjase a la pgina Informes.
2. Seleccione el informe que desea guardar.
3. Haga clic en el botn Descargar y seleccione Instancia ltima para descargar
la ltima instancia generada del informe, o bien Archivo completo para descargar
un archivo que contenga todas las instancias.
Dependiendo de la configuracin de su navegador, puede que su archivo se
descargue automticamente a una ubicacin de descarga predeterminada, o
que aparezca una ventana de descarga en la que deber indicar la carpeta de
destino.

7.6. Enviar informes por correo


Puede enviar informes por e-mail con las siguientes opciones:
1. Para enviar por correo el informe que est viendo, haga clic en el botn Email
de la esquina inferior izquierda de la pgina del informe. El informe se enviar
a la direccin de correo asociada con su cuenta.
2. Para configurar el envo por e-mail de los informes planificados deseados:
a. Dirjase a la pgina Informes.
b. Haga clic en el nombre del informe deseado.
c. En Opciones > Entrega, seleccione Enviar por correo a.
d. Proporcione la direccin de e-mail deseada en el campo inferior. Puede
aadir tantas direcciones de e-mail como desee.
e. Haga clic en Guardar.

Nota
El archivo PDF enviado por e-mail solo incluir el resumen del informe y el
grfico. Los detalles del informe estarn disponibles en el archivo CSV.

7.7. Imprimiendo los Informes


Control Center no soporta actualmente la funcionalidad de un botn para imprimir.
Para imprimir un informe, primero debe guardarlo en su equipo.

Usar informes 195


8. CUARENTENA
La cuarentena es una carpeta cifrada que contiene archivos potencialmente
maliciosos, como pueden ser los sospechosos de malware, los infectados con
malware u otros archivos no deseados. Cuando un virus u otra forma de malware
est aislado en la cuarentena no puede hacer dao alguno, al no poder ejecutarse
ni leerse.
GravityZone mueve los archivos a la cuarentena segn las polticas asignadas a
los puntos finales. Por defecto, los archivos que no se pueden desinfectar se ponen
en cuarentena.
La cuarentena se guarda localmente en cada punto final.

8.1. Exploracin de la cuarentena


La pgina Cuarentena proporciona informacin detallada acerca de los archivos
en cuarentena de todos los puntos finales que usted administra.

La pgina Cuarentena

La pgina de cuarentena consiste en dos vistas:


Equipos y mquinas virtuales, para los archivos detectados directamente en
el sistema de archivos de los puntos finales.
Servidores de Exchange, para mensajes de correo electrnico y archivos
adjuntos a mensajes de correo electrnico detectados en los servidores de
correo de Exchange.
El selector de vistas de la zona superior de la pgina le permite pasar de una vista
a otra.

Cuarentena 196
La informacin sobre los archivos en cuarentena se muestra en una tabla.
Dependiendo del nmero de puntos finales administrados y del grado de infeccin,
la tabla de cuarentena puede albergar un gran nmero de entradas. La tabla puede
distribuirse en varias pginas (por defecto, nicamente se muestran 20 entradas
por pgina).
Para moverse por las pginas, use los botones de navegacin en la parte inferior
de la tabla. Para cambiar el nmero de entradas mostradas en una pgina,
seleccione una opcin desde el men junto a los botones de navegacin.
Para una mejor visibilidad de los datos que le interesen, puede utilizar los cuadros
de bsqueda de los encabezados de columna para filtrar los datos mostrados. Por
ejemplo, puede buscar una amenaza especfica detectada en la red o para un objeto
de red especfico. Tambin puede hacer clic en los encabezados de la columna
para ordenar la informacin por una columna determinada.
Para asegurarse de que se est mostrando la informacin ms reciente, haga clic
en el botn Actualizar de la zona superior de la tabla. Esto puede ser necesario
cuando dedique ms tiempo a la pgina.

8.2. Cuarentena de equipos y mquinas virtuales


Por defecto, los archivos en cuarentena se envan automticamente a los
laboratorios de Bitdefender con el fin de ser analizados por los investigadores de
malware de Bitdefender. Si se confirma la presencia de malware, se publica una
firma para permitir eliminar el malware.
Adems, los archivos en cuarentena se analizan tras cada actualizacin de firmas
malware. Los ficheros desinfectados sern trasladados automticamente a su
ubicacin original.
Estas caractersticas corresponden a cada poltica de seguridad de la pgina
Polticas y puede elegir si desea mantenerlas o desactivarlas. Para ms informacin,
dirjase a Cuarentena (p. 105).

8.2.1. Visualizacin de la informacin de la cuarentena


La tabla de cuarentena le proporciona la siguiente informacin:
El nombre del punto final en el que se detect la amenaza.
La IP del punto final en el que se detect la amenaza.
La ruta al archivo sospechoso o infectado en el punto final en que fue detectado.

Cuarentena 197
Nombre dado a la amenaza malware por los investigadores de seguridad de
Bitdefender.
La fecha y hora en la que el archivo se envi a la cuarentena.
El estado de la accin que se ha solicitado que se aplique al archivo en
cuarentena.

8.2.2. Administracin de los archivos en cuarentena


El comportamiento de la cuarentena es diferente en cada entorno:
Security for Endpoints almacena los archivos de cuarentena en cada equipo
administrado. Usando Control Center tiene la opcin de eliminar o restaurar
archivos especficos de la cuarentena.
Security for Virtualized Environments (Multiplataforma) almacena los archivos
de cuarentena en cada mquina virtual administrada. Usando Control Center
tiene la opcin de eliminar o restaurar archivos especficos de la cuarentena.

Restaurar archivos de la cuarentena


En ocasiones particulares, puede que necesite restaurar archivos en cuarentena,
bien sea a sus ubicaciones originales o a una ubicacin alternativa. Una situacin
de ese tipo es cuando quiere recuperar archivos importantes almacenados en un
fichero comprimido infectado que ha sido movido la cuarentena.

Nota
Restaurar los archivos de la cuarentena slo es posible en entornos protegidos por
Security for Endpoints y Security for Virtualized Environments (Multiplataforma).

Para restaurar uno o ms archivos de la cuarentena:


1. Vaya a la pgina Cuarentena.
2. Elija Equipos y mquinas virtuales en el selector de vistas disponible en la zona
superior de la pgina.
3. Marque las casillas de verificacin correspondientes a los archivos en
cuarentena que desee restaurar.
4. Haga clic en el botn Restaurar de la zona superior de la tabla.
5. Elija la ubicacin donde desea que sean restaurados los archivos seleccionados
(bien sea la ubicacin original o una personalizada del equipo objetivo).
Si elige restaurar en una ubicacin personalizada, debe introducir la ruta
absoluta en el campo correspondiente.

Cuarentena 198
6. Seleccione Aadir exclusin en poltica automticamente para excluir los
archivos a restaurar de anlisis futuros. La exclusin se aplica a todas las
polticas que afecten a los archivos seleccionados, a excepcin de la poltica
por defecto, que no se puede modificar.
7. Haga clic en Guardar para solicitar la accin de restauracin del archivo. Puede
observar el estado pendiente en la columna Accin.
8. La accin solicitada se enva a los puntos finales objetivo inmediatamente o
tan pronto como vuelvan a estar conectados.
Puede ver informacin relativa al estado de la accin en la pgina Tareas. Una
vez restaurado un archivo, la entrada correspondiente desaparece de la tabla
de cuarentena.

Eliminacin automtica de archivos de la cuarentena


Por defecto, los archivos con antigedad superior a 30 das se eliminan
automticamente. Estos ajustes pueden cambiarse modificando la poltica asignada
a los puntos finales administrados.
Para modificar el intervalo de eliminacin automtico para los archivos en
cuarentena:
1. Dirjase a la pgina Polticas.
2. Encuentre la poltica asignada a los puntos finales en los que desee cambiar
la configuracin y haga clic en su nombre.
3. Acceda a la pgina Antimalware > Ajustes.
4. En la seccin Cuarentena, seleccione el nmero de das transcurrido el cual se
borrarn los archivos.
5. Haga clic en Guardar para aplicar los cambios.

Eliminacin manual de archivos de la cuarentena


Si desea eliminar manualmente archivos en cuarentena, primero debera asegurarse
de que los archivos que elige no son necesarios.
Un archivo puede ser el propio malware en s. Si su investigacin le lleva a esta
situacin, puede buscar esa amenaza concreta en la cuarentena y eliminarla.
Para eliminar uno o ms archivos de la cuarentena:
1. Vaya a la pgina Cuarentena.

Cuarentena 199
2. Seleccione Equipos y mquinas virtuales en el selector de vistas disponible en
la zona superior de la pgina.
3. Marque las casillas de verificacin correspondientes a los archivos en
cuarentena que desee eliminar.
4. Haga clic en el botn Eliminar de la parte superior de la tabla. Tendr que
confirmar esta accin haciendo clic en S.
Puede observar el estado pendiente en la columna Accin.
La accin solicitada se enva a los equipos de red objetivo inmediatamente o
tan pronto como vuelvan a estar online. Una vez que se ha eliminado un archivo,
la entrada correspondiente desaparecer de la tabla Cuarentena.

8.3. Cuarentena de servidores de Exchange


La cuarentena de Exchange contiene mensajes de correo electrnico y archivos
adjuntos. El mdulo Antimalware pone en cuarentena los archivos adjuntos a los
mensajes de correo electrnico, mientras que los mdulos Antispam, Contenidos
y Filtrado de adjuntos ponen en cuarentena todo el mensaje de correo electrnico.

Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere espacio
de disco duro adicional en la particin donde est instalado el agente de seguridad.
El tamao de la cuarentena depende del nmero de elementos almacenados y de su
tamao.

8.3.1. Visualizacin de la informacin de la cuarentena


La pgina Cuarentena le ofrece informacin detallada sobre los objetos en
cuarentena de todos los servidores de Exchange de su organizacin. La informacin
est disponible en la tabla de cuarentena y en la ventana de detalles de cada objeto.
La tabla de cuarentena le proporciona la siguiente informacin:
Asunto. El asunto del mensaje de correo electrnico en cuarentena.
Remitente. La direccin de correo electrnico del remitente que aparece en el
campo De del encabezado del mensaje de correo electrnico.
Destinatarios. La lista de destinatarios que aparecen en los campos Para y CC
del encabezado del mensaje de correo electrnico.

Cuarentena 200
Destinatarios reales. La lista de direcciones de correo electrnico de los usuarios
individuales a los que iba destinado el mensaje antes de ser puesto en
cuarentena.
Estado. El estado del objeto despus de ser analizado. El estado muestra si un
correo electrnico se marca como correo no deseado o con contenido no
deseado, o si un archivo adjunto est infectado por malware, es sospechoso
de estar infectado, o se considera no deseado o no analizable.
Nombre del malware. Nombre dado a la amenaza de malware por los
investigadores de seguridad de Bitdefender.
Nombre del servidor. Nombre de host del servidor en el que se detect la
amenaza.
Puesto en cuarentena. Fecha y hora en la que el archivo se envi a la cuarentena.
Estado de la accin. El estado de las medidas adoptadas sobre el objeto en
cuarentena. De esta manera puede ver rpidamente si una accin est pendiente
o ha fallado.

Nota
Las columnas Destinatarios reales, Nombre del malware y Nombre del servidor
estn ocultas en la vista predeterminada.
Cuando se ponen en cuarentena varios archivos adjuntos del mismo mensaje de
correo electrnico, la tabla de Cuarentena muestra una entrada independiente
para cada archivo adjunto.

Para personalizar los datos de la cuarentena que se muestran en la tabla:


1. Haga clic en el botn Columnas del lateral derecho del encabezado de la
tabla.
2. Seleccione las columnas que desea ver.
Para volver a la vista de columnas predeterminadas, haga clic en el botn
Restablecer.
Puede obtener ms informacin haciendo clic en el enlace Asunto correspondiente
a cada objeto. Se muestra la ventana Detalles del objeto, que le proporciona la
siguiente informacin:
Objeto en cuarentena. El tipo de objeto en cuarentena, que puede ser o bien un
mensaje de correo electrnico o un archivo adjunto.

Cuarentena 201
Puesto en cuarentena. Fecha y hora en la que el archivo se envi a la cuarentena.
Estado. El estado del objeto despus de ser analizado. El estado muestra si un
correo electrnico se marca como correo no deseado o con contenido no
deseado, o si un archivo adjunto est infectado por malware, es sospechoso
de estar infectado, o se considera no deseado o no analizable.
Nombre del archivo adjunto. El nombre del archivo adjunto detectado por el
mdulo de Filtrado de adjuntos o Antimalware.
Nombre del malware. Nombre dado a la amenaza de malware por los
investigadores de seguridad de Bitdefender. Esta informacin est disponible
solo si el objeto estaba infectado.
Punto de deteccin. Un objeto se detecta o bien en el nivel de transporte, o bien
en un buzn o carpeta pblica del almacn de Exchange.
Regla cumplida. La regla de poltica que cumpli la amenaza.
Servidor. Nombre de host del servidor en el que se detect la amenaza.
IP del remitente. Direccin IP del remitente.
Remitente (De). La direccin de correo electrnico del remitente que aparece
en el campo De del encabezado del mensaje de correo electrnico.
Destinatarios. La lista de destinatarios que aparecen en los campos Para y CC
del encabezado del mensaje de correo electrnico.
Destinatarios reales. La lista de direcciones de correo electrnico de los usuarios
individuales a los que iba destinado el mensaje antes de ser puesto en
cuarentena.
Asunto. El asunto del mensaje de correo electrnico en cuarentena.

Nota
La marca de puntos suspensivos al final del texto indica que se ha omitido una parte
del mismo. En este caso, mueva el ratn sobre el texto para verlo en una caja de
informacin.

8.3.2. Administracin de los objetos en cuarentena


Restaurar mensajes de correo electrnico de la cuarentena
Si decide que un mensaje de correo electrnico en cuarentena no representa una
amenaza, puede liberarlo de sta. En ese caso, Control Center enva el mensaje de

Cuarentena 202
correo electrnico en cuarentena a sus destinatarios como archivo adjunto a un
mensaje de correo electrnico de notificacin de Bitdefender.

Nota
Solo puede restaurar los mensajes de correo electrnico. Para recuperar un archivo
adjunto en cuarentena, debe guardarlo en una carpeta local del servidor de Exchange.

Para restaurar uno o ms mensajes de correo electrnico:


1. Vaya a la pgina Cuarentena.
2. Elija Exchange en el selector de vistas disponible en la zona superior de la
pgina.
3. Marque las casillas de verificacin correspondientes a los mensajes de correo
electrnico que desee restaurar.
4. Haga clic en el botn Restaurar de la zona superior de la tabla. Aparecer la
ventana Restaurar credenciales.
5. Seleccione las credenciales de un usuario de Exchange autorizado para enviar
los mensajes de correo electrnico que desee restaurar. Si las credenciales
que va a utilizar son nuevas, tiene que aadirlas previamente al Gestor de
credenciales.
Para aadir las credenciales requeridas:
a. Introduzca la informacin necesaria en los campos correspondientes del
encabezado de la tabla:
El nombre de usuario y la contrasea del usuario de Exchange.

Nota
El nombre de usuario debe incluir el nombre de dominio, con el formato
usuario@dominio o dominio\usuario.

La direccin de correo electrnico del usuario de Exchange, necesaria


solo cuando la direccin de correo electrnico es diferente del nombre
de usuario.
La URL de Exchange Web Services (EWS), necesaria cuando no funciona
la deteccin automtica de Exchange.
b. Haga clic en el botn Aadir del lateral derecho de la tabla. El nuevo
conjunto de credenciales se aade a la tabla.
6. Haga clic en el botn Restaurar. Aparecer un mensaje de confirmacin.

Cuarentena 203
Puede observar el estado pendiente en la columna Estado de accin. Puede
ver tambin el estado de la accin en la pgina Red > Tareas.

Guardar archivos de la cuarentena


Si desea examinar o recuperar datos de archivos en cuarentena, puede guardar
los archivos en una carpeta local en el servidor de Exchange. Control Center descifra
los archivos y los guarda en la ubicacin especificada.
Para guardar uno o ms archivos de la cuarentena:
1. Vaya a la pgina Cuarentena.
2. Elija Exchange en el selector de vistas disponible en la zona superior de la
pgina.
3. Filtre los datos de la tabla para ver todos los archivos que desee guardar,
mediante la introduccin de los trminos de bsqueda en los campos de
encabezado de columna.
4. Marque las casillas de verificacin correspondientes a los archivos en
cuarentena que desee restaurar.
5. Haga clic en el botn Guardar de la zona superior de la tabla.
6. Introduzca la ruta de la carpeta de destino en el servidor de Exchange. Si la
carpeta no existe en el servidor, se crear.

Importante
Debe excluir esta carpeta del anlisis del sistema de archivos, pues de no ser as
los archivos se moveran a la Cuarentena de equipos y mquinas virtuales. Para
ms informacin, dirjase a Exclusiones (p. 105).

7. Haga clic en Guardar. Aparecer un mensaje de confirmacin.


Puede observar el estado pendiente en la columna Estado de accin. Puede
ver tambin el estado de la accin en la pgina Red > Tareas.
Control Center guarda localmente todos los archivos en el mismo servidor en
el que se encuentre la carpeta de cuarentena original.

Cuarentena 204
Eliminacin automtica de archivos de la cuarentena
Los archivos en cuarentena con una antigedad superior a 15 das se eliminan
automticamente de forma predeterminada. Puede cambiar este ajuste modificando
la poltica asignada al servidor de Exchange administrado.
Para modificar el intervalo de eliminacin automtico para los archivos en
cuarentena:
1. Dirjase a la pgina Polticas.
2. Haga clic en el nombre de la poltica asignada al servidor de Exchange
administrado que le interese.
3. Acceda a la pgina Proteccin de Exchange > General.
4. En la seccin Ajustes, seleccione el nmero de das transcurrido el cual se
borrarn los archivos.
5. Haga clic en Guardar para aplicar los cambios.

Eliminacin manual de archivos de la cuarentena


Para eliminar uno o ms objetos de la cuarentena:
1. Vaya a la pgina Cuarentena.
2. Seleccione Exchange en el selector de vistas.
3. Marque las casillas de verificacin correspondientes a los archivos que desee
eliminar.
4. Haga clic en el botn Eliminar de la parte superior de la tabla. Tendr que
confirmar esta accin haciendo clic en S.
Puede observar el estado pendiente en la columna Estado de accin.
La accin solicitada se enva inmediatamente a los servidores objetivo. Una
vez que se ha eliminado un archivo, la entrada correspondiente desaparecer
de la tabla Cuarentena.

Cuarentena 205
9. REGISTRO DE ACTIVIDAD DEL USUARIO
Control Center registra todas las operaciones y acciones ejecutadas por los
usuarios. La lista de actividad del usuario incluye los siguientes eventos, en funcin
de su nivel de privilegios administrativos:
Iniciar y cerrar sesin
Crear, editar, renombrar y eliminar informes
Aadir y eliminar portlets del panel
Crear, editar y borrar credenciales
Crear, modificar, descargar y eliminar paquetes de red
Crear tareas de red
Crear, editar, renombrar y eliminar cuentas de usuario
Eliminar o mover puntos finales entre grupos
Crear, mover, renombrar y eliminar grupos
Eliminar y restaurar archivos de la cuarentena
Crear, editar y eliminar cuentas de usuario
Crear, editar, renombrar, asignar y eliminar polticas
Para examinar los registros de actividad del usuario, acceda a la pgina Cuentas
> Actividad del usuario.

La pgina de actividad del usuario

Para mostrar los eventos registrados que le interesen ha de definir una bsqueda.
Complete los campos disponibles con el criterio de bsqueda y haga clic en el
botn Buscar. Todos los registros que cumplan sus criterios se mostrarn en la
tabla.
Las columnas de la tabla le proporcionan informacin sobre los eventos listados:

Registro de actividad del usuario 206


El nombre de usuario de quien llev a cabo la accin.
Funcin del usuario.
Accin que produjo el evento.
Tipo de objeto de la consola afectado por la accin.
Objeto de consola concreto afectado por la accin.
Hora en la que sucedi el evento.
Para ordenar eventos por una columna especfica, simplemente haga clic en el
encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente
para invertir el sentido de ordenacin.
Para ver informacin detallada sobre un evento, seleccinelo y compruebe la
seccin bajo la tabla.

Registro de actividad del usuario 207


10. NOTIFICACIONES
Dependiendo de los sucesos que puedan ocurrir en su red, Control Center mostrar
diversas notificaciones para informarle del estado de seguridad de su entorno. Las
notificaciones se mostrarn en el rea de notificacin, ubicada en el lado derecho
de la interfaz de Control Center.

rea de notificacin

Cuando se detecten nuevos eventos en la red, el icono de la esquina superior


derecha de Control Center mostrar el nmero de nuevos eventos detectados.
Haciendo clic en dicho icono se muestra el rea de notificaciones que contiene la
lista de eventos detectados.

10.1. Tipo de notificaciones


Esta es la lista de tipos de notificaciones disponibles:
Brote de malware
Esta notificacin se enva a los usuarios que tienen al menos el 5% de todos
sus objetos de red infectados por el mismo malware.
Puede configurar el umbral de infeccin malware en la ventana Opciones de
notificacin. Para ms informacin, dirjase a Configurar las opciones de
notificacin (p. 211).
La licencia caduca
Esta notificacin se enva 30 das, 7 das y un da antes de que caduque la
licencia.

Notificaciones 208
Se ha alcanzado el lmite de utilizacin de licencias
Esta notificacin se enva cuando se han utilizado todas las licencias
disponibles.
Est a punto de alcanzarse el lmite de licencia
Esta notificacin se enva cuando se ha utilizado el 90% de las licencias
disponibles.
Actualizacin disponible
Esta notificacin le informa de la disponibilidad de una nueva actualizacin
de GravityZone.
Evento de Antiphishing
Esta notificacin le informa cada vez que el agente de punto final evita el
acceso a una pgina Web de phishing conocida. Esta notificacin tambin
proporciona informacin, como el punto final que intent acceder a la pgina
Web peligrosa (nombre e IP), el agente instalado o la URL bloqueada.
Evento de Cortafuego
Con esta notificacin se le informa cada vez que el mdulo de cortafuego de
un agente instalado ha evitado un anlisis de puertos o el acceso de una
aplicacin a la red, de acuerdo con la poltica aplicada.
Evento de ATC/IDS
Esta notificacin se enva cada vez que se detecta y se bloquea una aplicacin
potencialmente peligrosa en un punto final de la red. Tambin encontrar
informacin sobre el tipo de aplicacin peligrosa, su nombre y su ruta.
Evento de Control de usuarios
Esta notificacin se activa cada vez que el cliente de punto final bloquea una
actividad de los usuarios, como la navegacin Web o una aplicacin de software
de acuerdo con la poltica aplicada.
Evento de Proteccin de datos
Esta notificacin se enva cada vez que se bloquea el trfico de datos en un
punto final de acuerdo con las reglas de proteccin de datos.
Evento de Mdulos del producto
Esta notificacin se enva cada vez que se desactiva un mdulo de seguridad
de un agente instalado.
Evento de Estado del Servidor de seguridad
Este tipo de notificacin proporciona informacin acerca de los cambios de
estado de un determinado Security Server instalado en la red. Los cambios de

Notificaciones 209
estado del Security Server se refieren a los siguientes eventos:
apagado/encendido, actualizacin del producto, actualizacin de las firmas y
reinicio del sistema requerido.
Evento de Registro del producto
Esta notificacin le informa cuando ha cambiado el estado de registro de un
agente instalado en su red.
Auditora de autenticacin
Esta notificacin le informa cuando se utiliza otra cuenta de GravityZone
(excepto la suya propia) para iniciar sesin en Control Center desde un
dispositivo no reconocido.
Inicio de sesin desde dispositivo nuevo
Esta notificacin le informa de que se ha utilizado su cuenta de GravityZone
para iniciar sesin en Control Center desde un dispositivo que no se haba
usado previamente a tal fin. La notificacin se configura automticamente
para que sea visible tanto en Control Center como en el mensaje de correo
electrnico y solo puede verla.

10.2. Ver notificaciones


Para ver las notificaciones, haga clic en el botn Notificaciones y luego haga
clic en Ver todas las notificaciones. Se muestra una tabla que contiene todas las
notificaciones.

La pgina Notificaciones

Dependiendo del nmero de notificaciones, la tabla puede tener varias pginas


(por defecto solo se muestran 20 entradas por pgina).
Para moverse por las pginas, use los botones de navegacin en la parte inferior
de la tabla.

Notificaciones 210
Para cambiar el nmero de entradas mostradas en una pgina, seleccione una
opcin desde el men junto a los botones de navegacin.
Si hay muchas entradas, puede utilizar los cuadros de bsqueda bajo los
encabezados de las columnas o el men de filtros en la parte superior de la tabla
para filtrar los datos mostrados.
Para filtrar las notificaciones, seleccione el tipo de notificacin que desea ver
desde el men Tipo. Opcionalmente, puede seleccionar el intervalo de tiempo
durante el cual se generaron las notificaciones, para reducir el nmero de
entradas de la tabla, especialmente si se han generado un nmero elevado de
notificaciones.
Para ver los detalles de las notificaciones, haga clic en el nombre de la
notificacin en la tabla. Se muestra una seccin de Detalles debajo de la tabla,
donde puede ver el evento que gener la notificacin.

10.3. Borrar notificaciones


Para borrar notificaciones:
1. Haga clic en el botn rea de notificacin en el lateral derecho de la barra
de mens y luego haga clic en Ver todas las notificaciones. Se muestra una
tabla que contiene todas las notificaciones.
2. Seleccione las notificaciones que desee eliminar.
3. Haga clic en el botn Eliminar de la zona superior de la tabla.
Tambin puede configurar las notificaciones para que se borren automticamente
tras un cierto nmero de das. Para ms informacin, dirjase a Configurar las
opciones de notificacin (p. 211).

10.4. Configurar las opciones de notificacin


Para cada usuario, puede configurarse el tipo de notificaciones a enviar y las
direcciones de correo de envo.
Para configurar las opciones de notificacin:
1. Haga clic en el botn rea de notificacin en el lateral derecho de la barra
de mens y luego haga clic en Ver todas las notificaciones. Se muestra una
tabla que contiene todas las notificaciones.

Notificaciones 211
2. Haga clic en el botn Configurar en la zona superior de la tabla. Se mostrar
la ventana Opciones de notificacin.

Ajustar Notificaciones

Nota
Tambin puede acceder a la ventana de Opciones de notificacin directamente
mediante el icono Configurar de la esquina superior derecha de la ventana
rea de notificacin.

3. En la seccin Configuracin puede definir los siguientes ajustes:


Puede configurar las notificaciones para que se borren automticamente
tras un cierto nmero de das. Introduzca el nmero de das que desee en
el campo Eliminar notificaciones tras (das).
Opcionalmente, puede elegir enviar las notificaciones por email a direcciones
de correo especficas. Escriba las direcciones de correo en el campo
correspondiente, pulsando la tecla Intro despus de cada direccin.
4. En la seccin Activar notificaciones puede elegir el tipo de notificaciones que
desea recibir de GravityZone. Tambin puede configurar la visibilidad y las
opciones de envo de forma individual para cada tipo de notificacin.
Seleccione en la lista el tipo de notificacin que desee. Para ms informacin,
dirjase a Tipo de notificaciones (p. 208). Al seleccionar un tipo de notificacin,
puede configurar sus opciones concretas (cuando existan) en la zona de la
derecha:

Proyeccin
Mostrar en Control Center especifica que este tipo de eventos se muestra
en Control Center, con la ayuda del icono del rea de notificacin.
Enviar por correo electrnico especifica que este tipo de eventos tambin
se enva a determinadas direcciones de correo electrnico. En este caso,
se le pedir que introduzca las direcciones de correo electrnico en el campo
correspondiente, pulsando Intro despus de cada direccin.

Notificaciones 212
Configuracin
Usar umbral personalizado permite definir un umbral a partir del cual se
enva la notificacin seleccionada para los eventos acontecidos.
Por ejemplo, la Notificacin de infeccin malware se enva por defecto a los
usuarios que tienen al menos el 5% de todos sus objetos de red
administrados infectados por el mismo malware. Para cambiar el umbral
de infeccin malware, active la opcin Usar umbral personalizado y, a
continuacin, introduzca el valor que desee en el campo Umbral de infeccin
malware.
En Evento de estado de Security Server puede seleccionar los eventos de
Security Server que activarn este tipo de notificacin:
Desactualizado activa la notificacin cada vez que se detecta en su red
un Security Server sin actualizar.
Requiere reiniciar activa la notificacin cada vez que es necesario
reiniciar un Security Server en su red.
Para Estado de la tarea puede seleccionar el tipo de estado que activar
este tipo de notificacin:
Cualquier estado activa la notificacin cada vez que se ejecuta una tarea
enviada desde Control Center con cualquier estado.
Solo errores activa la notificacin cada vez que falla una tarea enviada
desde Control Center.
5. Haga clic en Guardar.

Notificaciones 213
11. OBTENER AYUDA
Bitdefender se esfuerza en proporcionar a sus clientes un incomparable soporte
rpido y eficiente. Si experimenta algn problema o si tiene cualquier duda sobre
su producto Bitdefender, dirjase a nuestro Centro de soporte online. Dispone de
muchos recursos que puede utilizar para encontrar rpidamente una solucin o
respuesta a su problema. O, si lo prefiere, puede contactar con el equipo de Atencin
al Cliente de Bitdefender. Nuestro soporte responder a todas sus preguntas en
un corto periodo y le proporcionarn la asistencia que necesite.

Nota
Puede encontrar informacin sobre los servicios y polticas de soporte que ofrecemos
en nuestro Centro de Soporte tcnico.

11.1. Centro de soporte de Bitdefender


El Centro de soporte de Bitdefender es el lugar al que acudir para obtener toda la
asistencia tcnica que necesite para su producto de Bitdefender.
Podr encontrar rpidamente una solucin o una respuesta a su consulta:
Artculos de la base de conocimiento
Foro de soporte de Bitdefender
Documentacin del Producto
Puede adems usar su motor de bsqueda favorito para encontrar ms informacin
sobre seguridad informtica, los productos Bitdefender y la empresa.

Artculos de la base de conocimiento


La Base de conocimientos de Bitdefender es un repositorio de informacin online
sobre los productos Bitdefender. Almacena, en un formato de fcil acceso, los
informes sobre los resultados del soporte tcnico en curso y las actividades de
solucin de errores por los equipos de soporte y desarrollo de Bitdefender, junto
con artculos ms generales sobre prevencin de virus, la administracin de las
soluciones Bitdefender con explicaciones detalladas, y muchos otros artculos.
La Base de conocimiento de Bitdefender es de acceso pblico y puede consultarse
gratuitamente. La amplia informacin que contiene es otro medio de proporcionar
a los clientes de Bitdefender el soporte tcnico y el conocimiento que necesitan.
Las solicitudes de informacin general o informes de errores de los clientes de

Obtener Ayuda 214


Bitdefender se incluyen en la Base de conocimientos de Bitdefender en forma de
soluciones a los bugs, instrucciones de depuracin de errores o artculos
informativos como apoyo a los archivos de ayuda de los productos.
La base de conocimientos de Bitdefender para productos corporativos est
p e r m a n e n t e m e n t e d i s p o n i b l e e n
http://www.bitdefender.com/support/business.html.

Foro de soporte de Bitdefender


El Foro de Soporte de Bitdefender proporciona a los usuarios de Bitdefender una
forma fcil de obtener ayuda y ayudar a otros. Puede publicar cualquier problema
o consulta relacionada con su producto Bitdefender.
El soporte tcnico de Bitdefender monitoriza el foro en busca de nuevas
publicaciones con el fin de ayudarle. Podr obtener una respuesta o una solucin
de un usuario de Bitdefender con ms experiencia.
Antes de postear su problema o pregunta, por favor, busque en el foro un tema
similar o relacionado.
El Foro de Soporte de Bitdefender est disponible en http://forum.bitdefender.com,
en 5 idiomas diferentes: Ingls, Alemn, Francia, Espaa y Rumano. Haga clic en
el enlace Proteccin empresarial para acceder a la seccin dedicada a los productos
corporativos.

Documentacin del Producto


La documentacin del producto es la fuente ms completa de informacin sobre
su producto.
Puede consultar y descargar la ltima versin de la documentacin para los
productos corporativos de Bitdefender en el Centro de soporte, en la seccin
Documentacin disponible en las pginas de soporte de todos los productos.

11.2. Solicitar ayuda


Puede contactar con nosotros para solicitar ayuda a travs de nuestro Centro de
Soporte en lnea:
1. Visite http://www.bitdefender.es/support/contact-us.html.
2. Utilice el formulario de contacto para abrir un ticket de soporte por correo
electrnico o acceda a otras opciones de contacto disponibles.

Obtener Ayuda 215


11.3. Usar la herramienta de soporte
La herramienta de soporte GravityZone est diseada para ayudar a los usuarios
y a los tcnicos de soporte a obtener fcilmente la informacin que necesitan para
la resolucin de problemas. Ejecute la herramienta de soporte en los equipos
afectados, y enve el archivo resultante con la informacin de la resolucin del
problema al representante de soporte de Bitdefender.

11.3.1. Uso de la herramienta de soporte en sistemas operativos


Windows
1. Descargue la herramienta de soporte y distribyala a los equipos afectados.
Para descargar la herramienta de soporte:
a. Conctese a Control Center usando su cuenta.
b. Haga clic en el enlace Ayuda y soporte en la esquina inferior izquierda de la
consola.
c. Los enlaces de descarga estn disponibles en la seccin Soporte. Hay
disponibles dos versiones: una para sistemas de 32 bits y la otra para
sistemas de 64 bits. Asegrese de utilizar la versin correcta cuando ejecute
la herramienta de soporte en un equipo.
2. Ejecute la herramienta de soporte localmente en cada uno de los equipos
afectados.
a. Seleccione la casilla de verificacin de consentimiento y haga clic en
Siguiente.
b. Rellene el formulario de envo con los datos necesarios:
i. Introduzca su direccin de correo.
ii. Escriba su nombre.
iii. Seleccione su pas desde el men correspondiente.
iv. Escriba una descripcin del problema que se ha encontrado.
v. Opcionalmente, puede intentar reproducir el problema antes de empezar
a recolectar datos. En tal caso, proceda de la siguiente manera:
A. Active la opcin Intentar reproducir el problema antes de enviarlo.
B. Haga clic en Siguiente.

Obtener Ayuda 216


C. Seleccione el tipo de incidencia que ha experimentado.
D. Haga clic en Siguiente.
E. Reproduzca el problema en su equipo. Cuando acabe, vuelva a la
Herramienta de soporte y seleccione la opcin He reproducido el
problema.
c. Haga clic en Siguiente. La Support Tool recoge la informacin de producto,
informacin relacionada con otras aplicaciones instaladas en la mquina
y la configuracin del software y del hardware.
d. Espere a que se complete el proceso.
e. Haga clic en Finalizar para cerrar la ventana. Se ha creado un archivo zip
en su escritorio.
Enve el archivo zip junto con su solicitud al representante de soporte de
Bitdefender mediante el formulario de ticket de soporte por correo electrnico
disponible en la pgina de Ayuda y soporte de la consola.

11.3.2. Uso de la herramienta de soporte en sistemas


operativos Linux
En el caso de los sistemas operativos Linux, la herramienta de soporte va integrada
con el agente de seguridad de Bitdefender.
Para recopilar informacin del sistema Linux mediante la herramienta de soporte,
ejecute el siguiente comando:

# /opt/BitDefender/bin/bdconfigure

con las siguientes opciones disponibles:


--help para obtener una lista con todos los comandos de la herramienta de
soporte
enablelogs para activar los registros del mdulo de comunicaciones y del
producto (todos los servicios se reiniciarn automticamente)
enablelogs para desactivar los registros del mdulo de comunicacin y del
producto (todos los servicios se reiniciarn automticamente)

Obtener Ayuda 217


deliverall para crear un archivo comprimido con los registros del mdulo
de comunicaciones y del producto, que se almacenar en la carpeta /tmp con
el siguiente formato: bitdefender_nombreMquina_hora.tar.gz.
1. Se le preguntar si desea desactivar los registros. De ser necesario, los
servicios se reiniciarn automticamente.
2. Se le preguntar si desea eliminar los registros.
deliverall -default proporciona la misma informacin que en la opcin
anterior, pero se adoptarn las acciones por defecto para los registros, sin
preguntar al usuario (los registros se desactivan y se eliminan).
Para informar de un problema de GravityZone que afecte a los sistemas Linux, siga
los siguientes pasos, usando las opciones descritas anteriormente:
1. Active los registros del mdulo de comunicaciones y del producto.
2. Trate de reproducir el problema.
3. Desactive los registros.
4. Cree el archivo comprimido con los registros.
5. Abra un ticket de soporte de correo electrnico mediante el formulario disponible
en la pgina Ayuda y soporte de Control Center, con una descripcin del
problema y adjuntando el archivo comprimido de los registros.
La herramienta de soporte para Linux ofrece la siguiente informacin:
Las carpetas etc, var/log, /var/crash (si existe) y var/epag de
/opt/BitDefender, que contienen los ajustes y registros de Bitdefender
El archivo /tmp/bdinstall.log, que contiene la informacin sobre la
instalacin
El archivo Network.txt, que contiene los ajustes de red y la informacin de
conectividad de la mquina
El archivo system.txt, que contiene informacin general del sistema (versiones
del kernel y de la distribucin, RAM disponible y espacio libre en el disco duro)
El archivo users.txt, que contiene informacin sobre el usuario
Otra informacin referente al producto en relacin con el sistema, como por
ejemplo las conexiones externas de los procesos y el uso de la CPU

Obtener Ayuda 218


Registros del sistema.

11.4. Informacin de contacto


La eficiente comunicacin es la clave para un negocio con xito. Durante los ltimos
10 aos, Bitdefender se ha forjado una reputacin incuestionable de lucha constante
para mejorar la comunicacin y as aumentar las expectativas de nuestros clientes
y partners. Por favor no dude en contactar con nosotros.

11.4.1. Direccines
Departamento de ventas: enterprisesales@bitdefender.com
Centro de soporte:http://www.bitdefender.com/support/business.html
Documentacin: documentation@bitdefender.com
Distribuidores locales:http://www.bitdefender.es/partners
Programa de Partners: partners@bitdefender.com
Relaciones con la Prensa: prensa@bitdefender.es
Envo de virus: virus_submission@bitdefender.com
Envo de Spam: spam_submission@bitdefender.com
Notificar abuso: abuse@bitdefender.com
Sitio Web:http://www.bitdefender.es

11.4.2. Distribuidor Local


Los distribuidores locales de Bitdefender estn preparados para responder a
cualquier pregunta relacionada con su rea, tanto a nivel comercial como en otras
reas.
Para encontrar un distribuidor de Bitdefender en su pas:
1. Visite http://www.bitdefender.es/partners.
2. Ir a Localizador de Partner.
3. La informacin de contacto de los distribuidores locales de Bitdefender debera
mostrarse automticamente. Si esto no sucede, seleccione el pas en el que
reside para ver la informacin.
4. Si no encuentra un distribuidor Bitdefender en su pas, no dude en contactar
con nosotros por correo en enterprisesales@bitdefender.com.

Obtener Ayuda 219


11.4.3. Oficinas de Bitdefender
Las oficinas de Bitdefender estn listas para responder a cualquier pregunta relativa
a sus reas de accin, tanto a nivel comercial como en otros asuntos. Sus
direcciones y contactos estn listados a continuacin.

Estados Unidos
Bitdefender, LLC
PO Box 667588
Pompano Beach, Fl 33066
United States
Telfono (comercial&soporte tcnico): 1-954-776-6262
Comercial: sales@bitdefender.com
Web: http://www.bitdefender.com
Centro de soporte: http://www.bitdefender.com/support/business.html

Francia
PROFIL TECHNOLOGY
49, Rue de la Vanne
92120 Montrouge
Fax: +33 (0)1 47 35 07 09
Telfono: +33 (0)1 47 35 72 73
Correo: supportpro@profiltechnology.com
Pgina Web: http://www.bitdefender.fr
Centro de soporte: http://www.bitdefender.fr/support/professionnel.html

Espaa
Bitdefender Espaa, S.L.U.
Avda. Diagonal, 357, 1 1
08037 Barcelona
Espaa
Fax: (+34) 93 217 91 28
Tel (oficina&comercial): (+34) 93 218 96 15
Telfono (soporte tcnico): (+34) 93 502 69 10
Comercial: comercial@bitdefender.es
Pgina Web: http://www.bitdefender.es
Centro de soporte: http://www.bitdefender.es/support/business.html

Obtener Ayuda 220


Alemania
Bitdefender GmbH
Airport Office Center
Robert-Bosch-Strae 2
59439 Holzwickede
Deutschland
Tel (oficina&comercial): +49 (0)2301 91 84 222
Telfono (soporte tcnico): +49 (0)2301 91 84 444
Comercial: vertrieb@bitdefender.de
Pgina Web: http://www.bitdefender.de
Centro de soporte: http://www.bitdefender.de/support/business.html

Reino Unido e Irlanda


Genesis Centre Innovation Way
Stoke-on-Trent, Staffordshire
ST6 4BF
UK
Telfono (comercial&soporte tcnico): +44 (0) 8451-305096
Correo: info@bitdefender.co.uk
Comercial: sales@bitdefender.co.uk
Pgina Web: http://www.bitdefender.co.uk
Centro de soporte: http://www.bitdefender.co.uk/support/business.html

Rumania
BITDEFENDER SRL
DV24 Offices, Building A
24 Delea Veche Street
024102 Bucharest, Sector 2
Fax: +40 21 2641799
Telfono (comercial&soporte tcnico): +40 21 2063470
Comercial: sales@bitdefender.ro
Pgina Web: http://www.bitdefender.ro
Centro de soporte: http://www.bitdefender.ro/support/business.html

Emiratos rabes Unidos


Bitdefender FZ-LLC
Dubai Internet City, Building 17

Obtener Ayuda 221


Office # 160
Dubai, UAE
Telfono (comercial&soporte tcnico): 00971-4-4588935 / 00971-4-4589186
Fax: 00971-4-44565047
Comercial: sales@bitdefender.com
Web: http://www.bitdefender.com/world
Centro de soporte: http://www.bitdefender.com/support/business.html

Obtener Ayuda 222


A. Apndices
A.1. Tipos y estados de los objetos de red
A.1.1. Tipos de objetos de red
Cada tipo de objeto disponible en la pgina Red est representado por un icono
determinado.
En la tabla que se muestra a continuacin hallar el icono y la descripcin de todos
los tipos de objeto disponibles.

icono Tipo
Empresa cliente
Grupo de red
Equipo
Equipo de relay
Equipo Exchange Server
Equipo relay de Exchange Server
Mquina virtual
Mquina virtual de relay
Mquina virtual Exchange Server
Mquina virtual relay de Exchange Server
Security Server

A.1.2. Estados de objetos de red


Cada objeto de red puede tener diferentes estados en lo que respecta a su estado
de administracin, problemas de seguridad, conectividad, etc. En la tabla que se
muestra a continuacin hallar todos los iconos de estado disponibles y su
descripcin.

Apndices 223
Nota
La tabla siguiente contiene algunos ejemplos de estado genricos. Se pueden aplicar
los mismos estados, por separado o combinados, a todos los tipos de objetos de
red, como por ejemplo grupos de red, equipos, etc.

icono Estado
Empresa cliente, Activa, Autoadministrada
Empresa cliente, Activa, Administrada por partner
Empresa cliente, Suspendida, Autoadministrada
Mquina virtual, Offline, No administrada
Mquina virtual, Online, No administrada
Mquina virtual, Online, Administrada
Mquina virtual, Online, Administrada, Con problemas
Mquina virtual, Suspendida
Mquina virtual, Eliminada

A.2. Tipos de archivos de aplicacin


Los motores de anlisis antimalware incluidos en las soluciones Bitdefender pueden
configurarse para limitar el anlisis nicamente a los archivos de aplicaciones (o
programas). Los archivos de aplicaciones son mucho ms vulnerables a los ataques
de malware que otro tipo de archivos.
Esta categora incluye los archivos con las siguientes extensiones:
386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt;
accdu; acl; acr; action; ade; adp; air; app; as; asd; asp;
awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl;
csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm;
dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv;
hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; iso; isu;
jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat;
mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms;
msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one;
onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm;

Apndices 224
potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf;
prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs;
rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx;
smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb;
vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws;
wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm;
xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp

A.3. Tipos de archivo de filtrado de adjuntos


El mdulo de Control de contenidos ofrecido por Security for Exchange puede filtrar
archivos adjuntos de correo electrnico segn el tipo de archivo. Los tipos
disponibles en Control Center incluyen las siguientes extensiones de archivo:
Archivos ejecutables
386; acm; ax; com; cpl; dll; drv; exe; flt; fon; lrc; ocx;
scr; sys; vxd; x32
Imgenes
bmp; cal; dcx; drw; ds4; eps; gif; gx2; ico; img; jfif;
jpe; jpeg; jpg; pat; pcx; pgm; png; psd; psp; rgb; sdr;
sh3; shw; sym; tif; tiff; wpg
Multimedia
3g2; 3gg; asf; au; avi; mid; mmf; mov; mp3; mpeg; mpg; ogg;
qt; ra; ram; rm; swf; wav; wpl
Archivos
7z; ain; arc; arj; bz; bz2; cab; cpio; cru; crush; gz; hap;
img; jar; lha; lzh; pak; ppz; rar; rpm; sit; snp; tar;
tar.z; tb2; tbz2; tgz; ufa; z; zip; zoo
Hojas de clculo
fm3; ods; wk1; wk3; wks; xls; xlsx
Presentaciones
odp; pps; ppt; pptx

Apndices 225
Mis Documentos
doc; docx; dtd; htm; html; odt; pcx; pdf; qxd; rtf; wks;
wpf; ws; ws2; xml

A.4. Variables del sistema


Alguna de las opciones disponibles en la consola requieren especificar la ruta en
los equipos objetivo. Se aconseja utilizar variables de sistema (donde sea adecuado)
para asegurar que la ruta es vlida en todos los equipos objetivo.
Aqu est la lista de variables de sistema predefinidas:
%ALLUSERSPROFILE%
La carpeta del perfil Todos los usuarios. Ruta tpica:
C:\Documents and Settings\All users
%APPDATA%
La carpeta Application Data del usuario que ha iniciado sesin. Ruta tpica:
Windows XP:
C:\Documents and Settings\{username}\Application Data
Windows Vista/7:
C:\Usuarios\{username}\AppData\Roaming
%HOMEPATH%
Las carpetas de usuario. Ruta tpica:
Windows XP:
\Documents and Settings\{username}
Windows Vista/7:
\Usuarios\{username}
%LOCALAPPDATA%
Los archivos temporales de las aplicaciones. Ruta tpica:
C:\Usuarios\{username}\AppData\Local
%PROGRAMFILES%
La carpeta Archivos de programa. Una ruta tpica es C:\Archivos de
programa.

Apndices 226
%PROGRAMFILES(X86)%
La carpeta Archivos de programa para aplicaciones de 32 bits (en sistemas
de 64 bits). Ruta tpica:
C:\Archivos de programa (x86)
%COMMONPROGRAMFILES%
La carpeta Common Files. Ruta tpica:
C:\Archivos de Programa\Archivos Comunes
%COMMONPROGRAMFILES(X86)%
La carpeta Common files para aplicaciones de 32 bits (en sistemas de 64 bits).
Ruta tpica:
C:\Archivos de Programa (x86)\Archivos Comunes
%WINDIR%
El directorio Windows o SYSROOT. Una ruta tpica sera C:\Windows.

Apndices 227
Glosario
Actualizar
Una nueva versin de un producto de software o hardware, diseada para
reemplazar una versin anterior del mismo producto. Adems, durante la
instalacin se verifica si en su ordenador existe una versin anterior; si no se
encuentra ninguna, no se instalar la actualizacin.
Bitdefender posee su propio mdulo de actualizacin que le permite comprobar
manualmente las actualizaciones, o actualizar automticamente el producto.

Adware
El adware habitualmente se combina con aplicaciones que son gratuitas a
cambio de que el usuario acepte la instalacin del componente adware. Puesto
que las aplicaciones adware generalmente se instalan una vez el usuario acepta
los trminos de licencia que manifiestan el propsito de la aplicacin, no se
comete ningn delito.
Sin embargo, los pop-up de publicidad pueden resultar molestos, y en algunos
casos afectar al rendimiento del sistema. Adems, la informacin que recopilan
algunas de estas aplicaciones puede causar problemas de privacidad a aquellos
usuarios que no eran plenamente conscientes de los trminos de la licencia.

Archivo Comprimido
Disco, cinta o directorio conteniendo ficheros almacenados.
Fichero conteniendo uno o varios ficheros en formato comprimido.

Archivo de informe
Es un fichero que lista las acciones ocurridas. Bitdefender mantiene un archivo
de informe que incluye la ruta analizada, las carpetas, el nmero de archivos
comprimidos y no comprimidos analizados, as como cuntos archivos
infectados o sospechosos se encontraron.

rea de notificacin del Sistema


Elemento introducido con el sistema Windows 95,la bandeja de sistema est
ubicada en la barra de tareas de Windows (normalmente al lado del reloj) y
contiene iconos en miniatura para acceder fcilmente a las funciones del
sistema, como el fax, la impresora, el mdem, el volumen etc. Al hacer doble

Glosario 228
clic o clic derecho en el icono correspondiente, ver y abrir los detalles y los
mandos de los programas.

Backdoor
Es una brecha de seguridad dejada intencionalmente por los diseadores o
los administradores. La motivacin no es siempre malfica; algunos sistemas
operativos funcionan con unas cuentas privilegiadas, concebidas para el uso
de los tcnicos del service o para los responsables con el mantenimiento del
producto, de parte del vendedor.

Cookie
En la industria del Internet, las cookies se describen como pequeos ficheros
conteniendo informacin sobre los ordenadores individuales que se pueden
analizar y usar por los publicistas para determinar los intereses y los gustos
online de los usuarios respectivos. En este ambiente, la tecnologa de las
cookies se desarrolla con la intencin de construir reclamos y mensajes
publicitarios correspondientes a los intereses declarados por usted. Es un
arma de doble filo para mucha gente porque, por un lado, es ms eficiente y
pertinente que usted vea publicidades relacionadas con sus intereses. Por otro
lado, implica seguir cada paso suyo y cada clic que usted haga. Por
consiguiente, es normal que haya resultado un debate sobre la privacidad y
mucha gente se sinti ofendida por la idea de ser vista como "nmero de SKU"
(el cdigo de barras ubicado en la parte posterior de los paquetes analizados
a la salida de los supermercados). Aunque esta perspectiva pueda parecer
extremista, en algunos casos es cierta.

Eventos
Una accin o acontecimiento detectado por un programa. Los eventos pueden
ser acciones, como por ejemplo hacer clic con el ratn o pulsar una tecla, o
tambin pueden ser acontecimientos (agotar el espacio de memoria).

Explorador
Es la abreviatura de Navegador Web, una aplicacin que se utiliza para ubicar
y visualizar pginas web. Los dos navegadores ms populares son Netscape
Navigator y Microsoft Internet Explorer. Ambos son navegadores grficos, lo
cual significa que pueden mostrar tanto grficos como textos. Adems, la
mayora de los navegadores modernos pueden mostrar informacin multimedia:
sonido e imgenes, aunque requieren plugins para ciertos formatos.

Glosario 229
Extensin de un archivo
La ltima parte del nombre de un fichero, que aparece despus del punto e
indica el tipo de informacin almacenada.
Muchos sistemas operativos utilizan extensiones de nombres de archivo, por
ejemplo, Unix, VMS y MS-DOS. Normalmente son de una a tres letras (algunos
viejos SO no soportan ms de tres). Por ejemplo "c" para cdigo fuente C, "ps"
para PostScript, o "txt" para texto plano.

Falso positivo
Ocurre cuando un analizador identifica un fichero infectado, cuando de hecho
ste no lo es.

Firma malware
Las firmas de malware son fragmentos de cdigo extrados de muestras reales
de malware. Los programas antivirus las utilizan para realizar el reconocimiento
de patrones y la deteccin de malware. Las firmas tambin se utilizan para
eliminar el cdigo malware de los archivos infectados.
La Base de Datos de Firmas Malware de Bitdefender es una coleccin de firmas
de malware actualizada cada hora por los investigadores de malware de
Bitdefender.

Gusano
Es un programa que se propaga a travs de la red, reproducindose mientras
avanza. No se puede aadir a otros programas.

Heurstico
Un mtodo basado en reglas para identificar nuevos virus. Este mtodo de
anlisis no se basa en firmas de virus especficas. La ventaja de un anlisis
heurstico es que no le engaa una nueva variante de un virus existente. Sin
embargo, puede que informe ocasionalmente de cdigos sospechosos en
programas normales, generando el llamado "falso positivo".

IP
Internet Protocol - Protocolo enrutable dentro del protocolo TCP/IP y que es
responsable del direccionamiento IP, el enrutamiento y la fragmentacin y
reensamblado de los paquetes IP.

Keylogger
Un keylogger es una aplicacin que registra todo lo que escribe.

Glosario 230
Los keyloggers en su esencia no son maliciosos. Pueden ser utilizados para
propsitos legtimos, como monitorizar la actividad de los empleados o nios.
Sin embargo, son cada vez ms utilizados por cibercriminales con fines
maliciosos (por ejemplo, para recoger datos privados, como credenciales y
nmeros de seguridad social).

Lnea de comando
En una interfaz con lnea de comando, el usuario puede introducir comandos
en el espacio provisto directamente en la pantalla, usando un lenguaje de
comando.

Malware
Malware es el trmino genrico que define al software diseado para causar
daos - una contraccin de 'malicious software'. Todava no se usa de forma
universal, pero su popularidad como trmino general para definir virus, troyanos,
gusanos y cdigo mvil malicioso est creciendo.

Malware
Es un programa o una parte de un cdigo cargado en su ordenador sin avisarle
y en contra de su voluntad. La mayora de los virus se pueden multiplicar.
Todos los virus informticos son artificiales, creados por una persona. Es muy
simple producir un virus que se multiplique continuamente. Pero, an as, sera
muy peligroso porque dentro de poco tiempo estara usando toda la memoria
disponible y llevara al bloqueo del sistema. Un tipo de virus todava ms
peligroso es uno capaz de propagarse a travs de redes y evitando los sistemas
de seguridad.

No Heurstico
Este mtodo de anlisis se basa en firmas de virus especificas. La ventaja del
anlisis no heurstico es que no se le puede engaar con aplicaciones que
pueden parecer un virus, y por consiguiente, no genera falsas alarmas.

Phishing
El acto de enviar un email a un usuario simulando pertenecer a una empresa
legtima e intentar estafar al usuario solicitndole informacin privada que
despus se utilizar para realizar el robo de identidad. El email conduce al
usuario a visitar una pgina Web en la que se le solicita actualizar informacin
personal, como contraseas y nmeros de tarjetas de crdito, de la seguridad
social y nmeros de cuentas corrientes, que en realidad ya posee la

Glosario 231
organizacin autntica. La pgina Web, en cambio, es una rplica fraudulenta,
creada slo para robar la informacin de los usuarios.

Puerto
Interfaz en un ordenador a la que se puede conectar un dispositivo. Los
ordenadores personales tienen distintos tipos de puertos. Hay varios puertos
internos para conectar las unidades de disco, las pantallas, los teclados.
Asimismo, los ordenadores personales tienen puertos externos para conectar
mdems, impresoras, ratones y otros dispositivos perifricos.
En las redes de tipo TCP/IP y UDP representa el punto final de una conexin
lgica. El nmero de puerto indica el tipo del dicho puerto. Por ejemplo, el
puerto 80 se usa para el trfico http.

Rootkit
Un rootkit es un conjunto de herramientas de software que ofrecen acceso al
sistema a nivel de administrador. El trmino empez a usarse con los sistemas
operativos UNIX y haca referencia a herramientas recompiladas que
proporcionaba a los intrusos de derechos de administrador, permitindoles
ocultar su presencia para no ser visto por los administradores de sistema.
El papel principal de los rootkits es ocultar procesos, archivos, conexiones y
logs. Tambin pueden interceptar datos de terminales, conexiones de red o
perifricoa, si stos incorporan el software apropiado.
Rootkits no son de naturaleza mala. Por ejemplo, los sistemas y algunas
aplicaciones esconden ficheros crticos usando rootkits. Sin embargo,
normalmente se utilizan para esconder la presencia de malware o para encubrir
la presencia de un intruso en el sistema. Cuando se combinan con malware,
los rootkits representan una gran amenaza para la seguridad e integridad de
su sistema. Pueden monitorizar el trfico, crear puertas traseras en el sistema,
alterar ficheros y logs y evitar su deteccin.

Script
Es otro trmino para macro o fichero batch y se constituye de una lista de
comandos que se pueden ejecutar sin la intervencin del usuario.

Sector de arranque:
Un sector al principio de cada disco y que identifica la arquitectura del disco
(tamao del sector, tamao del cluster, etc). Para los discos de inicio, el sector
de arranque tambin incluye un programa para cargar el sistema operativo.

Glosario 232
Spam
Correo basura o los posts basura en los grupos de noticias. Se conoce
generalmente como correo no solicitado.

Spyware
Se trata de cualquier software que, en secreto, recopile informacin del usuario
a travs de su conexin a Internet sin su consentimiento, generalmente con
fines comerciales. Las aplicaciones Spyware son, generalmente, componentes
ocultos de programas freeware o shareware que pueden descargarse por
Internet; sin embargo, debe observarse que la gran mayora de aplicaciones
shareware y freeware no contienen spyware. Una vez instalado, el spyware
monitoriza la actividad del usuario en Internet y, en segundo plano, enva esa
informacin a una tercera persona. El spyware tambin puede recoger
informacin sobre direcciones de correo, e incluso contraseas y nmeros de
tarjetas de crdito.
El spyware es similar al troyano en el hecho que los usuarios los instalan
inconscientemente cuando instalan otra aplicacin. Una forma habitual de
infectarse con spyware es descargando, a travs de programas de intercambio
de ficheros, un determinado archivo que intercambia el nombre de los productos
compartidos.
A parte de las cuestiones de tica y privacidad, el spyware roba al usuario
recursos de memoria y ancho de banda mientras enva la informacin al creador
del spyware a travs de la conexin de Internet del usuario. Puesto que el
spyware utiliza memoria y recursos del sistema, las aplicaciones que se
ejecutan en segundo plano pueden provocar errores del sistema o inestabilidad
general del mismo.

TCP/IP
Transmission Control Protocol/Internet Protocol - Es una gama de protocolos
de red, extremadamente utilizados en Internet para proporcionar
comunicaciones en las redes interconectadas, que incluyen ordenadores con
distintas arquitecturas de hardware y varios sistemas operativos. TCP/IP ofrece
estndares para el modo de comunicacin entre ordenadores y convenciones
para las redes interconectadas.

Glosario 233
Tormenta de antivirus
Un uso intensivo de recursos del sistema que tiene lugar cuando el software
antivirus analiza simultneamente mltiples mquinas virtuales en un solo
host fsico.

Troyano
Es un programa destructivo disfrazado como aplicacin benigna. A diferencia
de los virus, los caballos troyanos no se multiplican; sin embargo pueden ser
igual de peligrosos. Unos de los tipos ms insidiosos de troyano es un programa
que pretende desinfectar su ordenador y que en realidad introduce virus.
El trmino viene de la historia de la Ilada de Homero, en la cual Grecia entrega
un caballo gigante hecho de madera a sus enemigos, los Troyanos,
supuestamente como oferta de paz. Pero despus de que los troyanos
arrastraran el caballo dentro de las murallas de su ciudad, los soldados griegos
salieron del vientre hueco del caballo y abrieron las puertas de la ciudad,
permitiendo a sus compatriotas entrar y capturar Troya.

Virus de boot
Es un virus que infecta el sector de arranque hallado en un disco fijo o en una
disquetera. Al intentar de relanzar el sistema desde un disco infectado con un
virus de boot, el virus se instalar activo en la memoria. Cada vez que usted
trate de relanzar el sistema desde este punto en adelante, tendr el virus activo
en la memoria.

Virus de macro
Es un tipo de virus informtico que se encuentra codificado como una macro
incluida en un documento. Muchas aplicaciones, como Microsoft Word o Excel,
soportan potentes lenguajes macro.
Estas aplicaciones permiten introducir un macro en un documento y tambin
que el macro se ejecute cada vez que se abra el documento.

Virus Polimrfico
Son virus que se modifican en cada fichero que infectan. Al no tener una
secuencia binaria constante, son muy difciles de identificar.

Glosario 234

También podría gustarte