Documentos de Académico
Documentos de Profesional
Documentos de Cultura
http://www.kaspersky.com
http://support.kaspersky.com
2
CONTENIDO
ACERCA DE ESTE DOCUMENTO ......................................................................................................................... 9
En este documento ........................................................................................................................................... 9
Convenciones del documento .......................................................................................................................... 11
FUENTES DE INFORMACIÓN SOBRE LA APLICACIÓN...................................................................................... 12
Fuentes de información para la investigación independiente ............................................................................. 12
Foro sobre aplicaciones Kaspersky Lab ........................................................................................................... 13
KASPERSKY SECURITY CENTER ...................................................................................................................... 14
Novedades ..................................................................................................................................................... 14
Kit de distribución ............................................................................................................................................ 16
Requisitos de hardware y software .................................................................................................................. 16
INTERFAZ DE LA APLICACIÓN ........................................................................................................................... 19
Ventana principal de la aplicación .................................................................................................................... 19
Árbol de consola ............................................................................................................................................. 21
Área de trabajo ............................................................................................................................................... 23
Conjunto de bloques administrativos .......................................................................................................... 25
Lista de objetos administrativos .................................................................................................................. 25
Conjunto de bloques de información ........................................................................................................... 27
Bloque de filtrado de datos .............................................................................................................................. 28
Menú contextual .............................................................................................................................................. 31
Configuración de la interfaz ............................................................................................................................. 31
LICENCIA DE LA APLICACIÓN ............................................................................................................................ 33
Acerca del Contrato de licencia de usuario final ............................................................................................... 33
Información acerca de la licencia ..................................................................................................................... 33
Sobre la llave .................................................................................................................................................. 34
Opciones de licencias de Kaspersky Security Center........................................................................................ 34
Acerca de las restricciones de la funcionalidad principal ................................................................................... 35
Información acerca del código de activación .................................................................................................... 36
Acerca del archivo llave ................................................................................................................................... 36
ASISTENTE DE INICIO RÁPIDO DE KASPERSKY SECURITY CENTER.............................................................. 38
CONCEPTOS BÁSICOS ...................................................................................................................................... 39
Servidor de Administración .............................................................................................................................. 39
Jerarquía del Servidor de Administración ......................................................................................................... 40
Servidor de Administración virtual .................................................................................................................... 40
Servidor de dispositivos móviles ...................................................................................................................... 41
Servidor web ................................................................................................................................................... 41
Grupo de administración de agentes de red ..................................................................................................... 42
Equipo administrador....................................................................................................................................... 42
Complemento de administración de aplicaciones ............................................................................................. 42
Directivas, parámetros de la aplicación y tareas ............................................................................................... 43
Cómo se relaciona la configuración de la aplicación local con las directivas ...................................................... 44
GESTIÓN DE LOS SERVIDORES DE ADMINISTRACIÓN .................................................................................... 46
Conexión a un Servidor de Administración y cambio entre Servidores de Administración .................................. 46
Derechos de acceso al Servidor de Administración y sus objetos...................................................................... 47
Condiciones de conexión a un Servidor de Administración a través de Internet ................................................. 48
Conexión segura con el Servidor de Administración ......................................................................................... 49
Certificado del Servidor de Administración .................................................................................................. 49
Autenticación del Servidor de Administración durante la conexión del equipo cliente.................................... 49
Autenticación del Servidor de Administración durante la conexión de la Consola de Administración ............. 49
Desconexión de un Servidor de Administración ................................................................................................ 50
Adición de un Servidor de Administración al árbol de consola ........................................................................... 50
3
GUÍA DEL ADMINISTRADOR
4
ÍNDICE
5
GUÍA DEL ADMINISTRADOR
6
ÍNDICE
7
GUÍA DEL ADMINISTRADOR
8
ACERCA DE ESTE DOCUMENTO
La Guía del administrador de Kaspersky Security Center contiene una introducción, secciones que describen la interfaz,
los parámetros y el mantenimiento de la aplicación, secciones que describen cómo realizar tareas diarias, y un glosario.
Esta guía proporciona instrucciones sobre cómo configurar y utilizar Kaspersky Security Center.
Esta guía también recoge fuentes de información de la aplicación y maneras de recibir soporte técnico.
EN ESTA SECCIÓN:
En este documento .....................................................................................................................................................9
Convenciones del documento ................................................................................................................................... 11
EN ESTE DOCUMENTO
La Guía del administrador de Kaspersky Security Center contiene una introducción, secciones que describen la interfaz,
los parámetros y el mantenimiento de la aplicación, secciones que describen cómo realizar tareas diarias, y un glosario.
Licencia de la aplicación
Esta sección proporciona información acerca de los términos generales relacionados con la activación de la aplicación.
En esta sección se describe el propósito del contrato de licencia para el usuario final, las maneras de activar la
aplicación y cómo renovar la licencia.
9
GUÍA DEL ADMINISTRADOR
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red,
NAC) (consulte la página 140)
Esta sección proporciona información sobre cómo controlar el acceso de dispositivos a la red de una organización
mediante reglas de restricción de acceso y la lista blanca de dispositivos.
10
ACERCA DE ESTE DOC UMENTO
Glosario
Esta sección incluye términos que se utilizan en esta guía.
Índice
Esta sección le ayudará a encontrar rápidamente los datos que necesita.
Ejemplo: Los ejemplos se proporcionan con un fondo amarillo y con el título "Ejemplo".
...
Para configurar una Las frases introductorias de instrucciones aparecen en cursiva y vienen
programación de tareas, realice acompañadas de una flecha.
lo siguiente:
Introduzca help en la línea de Los siguientes tipos de contenido de texto se configuran con una fuente
comandos. especial:
Aparece el siguiente mensaje: texto en la línea de comandos;
Especifique la fecha en Texto de los mensajes que la aplicación muestra en pantalla;
formato dd:mm:aa.
datos que el usuario debe introducir con el teclado.
<Nombre de usuario> Las variables se encierran entre corchetes angulares. En vez de una variable, el
valor correspondiente se debe insertar omitiendo los corchetes angulares.
11
FUENTES DE INFORMACIÓN SOBRE LA
APLICACIÓN
Esta sección recoge las fuentes de información de la aplicación.
Puede seleccionar la fuente de información que más le convenga en función del nivel de importancia y urgencia del
problema.
EN ESTA SECCIÓN:
Fuentes de información para la investigación independiente ...................................................................................... 12
Foro sobre aplicaciones Kaspersky Lab .................................................................................................................... 13
Si no puede solucionar por su cuenta un problema que le ha surgido, le recomendamos que se ponga en contacto
con el Soporte Técnico de Kaspersky Lab.
Ayuda en línea
La ayuda en línea de la aplicación incluye archivos de ayuda.
La ayuda contextual proporciona información acerca de las ventanas de Kaspersky Security Center: Las descripciones de las
configuraciones de Kaspersky Security Center van seguidas de vínculos a las tareas que utilizan dichas configuraciones.
La ayuda completa proporciona información acerca de la configuración y el uso de Kaspersky Security Center.
12
FUENTES DE INFOR MACIÓN SOBRE LA APLICACIÓN
Documentación
La documentación de la aplicación consta de los archivos de las guías de la aplicación.
La guía del administrador proporciona instrucciones de:
Preparación de Kaspersky Security Center para la instalación; instalación y activación de la aplicación.
Configuración y uso de Kaspersky Security Center.
La guía del administrador proporciona información acerca de la configuración y el uso de Kaspersky Security Center.
La guía del usuario describe las tareas habituales que los usuarios pueden realizar con la aplicación en función de los
derechos disponibles de Kaspersky Security Center.
La guía de instalación explica cómo se realizan las siguientes tareas:
Preparación de Kaspersky Security Center para la instalación; instalación y activación de la aplicación.
Preparación de Kaspersky Security Center para su uso.
Restauración o eliminación de Kaspersky Security Center.
La guía de implementación explica cómo se realizan las siguientes tareas:
Planificación de la instalación de Kaspersky Security Center (teniendo en cuenta los principios de
funcionamiento de Kaspersky Security Center, los requisitos del sistema, los casos de implementación más
frecuentes y los detalles sobre la integración de Kaspersky Security Center con otras aplicaciones).
Configuración de Kaspersky Security Center después de la instalación.
La guía de implementación proporciona instrucciones de:
Planificación de la instalación de Kaspersky Security Center (teniendo en cuenta los principios de
funcionamiento de Kaspersky Security Center, los requisitos del sistema, los casos de implementación más
frecuentes y los detalles sobre la integración de Kaspersky Security Center con otras aplicaciones).
Preparación de Kaspersky Security Center para la instalación; instalación y activación de la aplicación.
Configuración de Kaspersky Security Center después de la instalación.
La guía Primeros pasos proporciona la información necesaria para empezar a utilizar la aplicación rápidamente (una
descripción de la interfaz y de las tareas principales que se pueden realizar con Kaspersky Security Center).
La guía de ayuda detalla las funciones y la configuración de Kaspersky Security Center. Las secciones de la guía de
ayuda se organizan alfabéticamente y se agrupan por temas.
13
KASPERSKY SECURITY CENTER
Esta sección incluye información acerca del objetivo de Kaspersky Security Center y de sus características y
componentes principales.
Kaspersky Security Center está diseñado para la ejecución centralizada de las tareas básicas de administración y de
mantenimiento en la red de una organización. La aplicación proporciona al administrador acceso a información detallada
acerca del nivel de seguridad de la red de la organización; asimismo, permite configurar todos los componentes de
protección que se crearon con las aplicaciones Kaspersky Lab.
Kaspersky Security Center está pensada para administradores de redes corporativas y empleados responsables de la
protección antivirus de las organizaciones.
Con Kaspersky Security Center puede:
Cree una jerarquía de Servidores de Administración para gestionar la red de la organización, así como las
redes de oficinas remotas u organizaciones del cliente.
La organización cliente es una organización que tiene asegurada la protección antivirus por un proveedor de
servicio.
Cree una jerarquía de grupos de administración para administrar una selección de equipos cliente como un todo.
Administre un sistema de protección antivirus creado según las aplicaciones Kaspersky Lab.
Cree imágenes de sistemas operativos e impleméntelas en los equipos cliente en la red; además, realice la
instalación remota de aplicaciones Kaspersky Lab y de otros proveedores de software.
Realice la administración remota de las aplicaciones de Kaspersky Lab y de otros proveedores instaladas en
equipos cliente. Instale actualizaciones, y busque y repare vulnerabilidades.
Lleve a cabo la implementación centralizada de las llaves de las aplicaciones Kaspersky Lab en dispositivos
cliente, supervise su utilización y renueve las licencias.
Reciba estadísticas e informes sobre el funcionamiento de aplicaciones y de dispositivos.
Recibir notificaciones sobre eventos críticos en la operación de aplicaciones Kaspersky Lab.
Controle el acceso de los dispositivos a la red de una organización mediante reglas que restrinjan el acceso y
una lista blanca de dispositivos. Los agentes de NAC se usan para administrar el acceso de los dispositivos a
la red de una organización.
Administrar dispositivos móviles que admitan protocolos de administración de dispositivos móviles de iOS
(MDM de iOS), Kaspersky Security para Android™ y Exchange ActiveSync®.
Administre el cifrado de la información almacenada en los discos duros de dispositivos y medios extraíbles, así
como el acceso de los usuarios a los datos cifrados.
Realice el inventario del hardware conectado a la red de la organización.
Administre de forma centralizada los archivos que las aplicaciones antivirus han trasladado a Cuarentena o Copia
de seguridad, así como los objetos cuyo procesamiento por parte de las aplicaciones antivirus se ha pospuesto.
EN ESTA SECCIÓN:
Novedades ............................................................................................................................................................... 14
Kit de distribución ..................................................................................................................................................... 16
Requisitos de hardware y software ............................................................................................................................ 16
NOVEDADES
Cambios introducidos en Kaspersky Security Center 10 en comparación con la versión anterior:
Administración de funciones de usuario agregada como nueva función. (consulte la sección "Configuración de
derechos. Funciones de usuario" de la página 85)
Ahora se pueden agregar usuarios internos para administrar servidores de Administración virtuales.
Ahora se puede programar el análisis de red.
14
KASPERSKY SECUR ITY CENTER
KSN privado ahora se puede configurar. (consulte la sección "Configuración del acceso a KSN" de la página 163)
Se ha iniciado la función Self Service Portal, que permite a los usuarios asumir el control de algunas de las
operaciones de la administración de dispositivos móviles. (consulte la sección "Self Service Portal" de la
página 133)
Se ha implementado la función de exportación de eventos a sistemas SIEM (consulte la sección "Exportación
de eventos a un sistema SIEM" de la página 93).
Ahora se puede cambiar la ruta a la carpeta para guardar actualizaciones y parches descargados, o las
actualizaciones y los parches que se encuentran en espera para descargarse.
Ahora se pueden eliminar las actualizaciones descargadas.
Ahora se pueden ofrecer reparaciones de vulnerabilidades a los equipos cliente sin instalar actualizaciones.
Las actualizaciones del Servidor de Administración se pueden administrar en la interfaz de la aplicación.
Ahora se puede seleccionar un agente de actualización para los equipos cliente en función de un análisis de red.
Ahora se puede ver la información sobre la distribución de vulnerabilidades en los equipos administrados.
Ahora se puede redirigir el tráfico de los dispositivos KES móviles fuera de la red corporativa a través de una
puerta de enlace de conexión en una zona desmilitarizada (DMZ).
Ahora se pueden administrar dispositivos móviles mediante comandos remotos.
Ahora se puede configurar Google Cloud Messaging para intercambiar notificaciones de inserción entre
dispositivos KES y el Servidor de Administración.
Se ha agregado la característica de captura e implementación de la imagen del sistema operativo (consulte la
página 111).
Se ha implementado la opción de instalación remota centralizada de aplicaciones de terceros (consulte la
página 115).
Se ha implementado la opción de instalación remota centralizada de actualizaciones de sistemas operativos y
aplicaciones (consulte la página 107).
La característica Windows Server® Update Services se han integrado en el Servidor de Administración
(consulte la página 107).
Se ha agregado la característica de control de restricciones de licencias; se amplío la cobertura operativa del
registro de aplicaciones (consulte la página 101).
Se ha agregado la función de administración del registro del equipo (consulte la página 145).
Se ha implementado la opción Control de acceso de red para dispositivos que intentan acceder a la red de la
organización mediante la aplicación de reglas y una lista blanca de dispositivos (consulte la página 140).
Se ha agregado la opción de acceso compartido al escritorio de un equipo cliente y se ha ampliado la el rango
operativo del escritorio remoto.
Se ha implementado el servidor de dispositivos móviles de Exchange ActiveSync (consulte la página 123).
Se ha implementado el servidor de dispositivos móviles de MDM de iOS (consulte la página 125).
Se ha implementado la función de envío de mensajes SMS a usuarios de dispositivos móviles (consulte la
página 84).
Se ha implementado la funcionalidad de instalación remota centralizada de aplicaciones en dispositivos móviles
administrados.
Se ha implementado la funcionalidad de instalación centralizada de certificados en dispositivos móviles
administrados.
Se ha agregado compatibilidad con la característica de administración de cifrado de datos para Kaspersky
Endpoint Security 10 para Windows® (consulte la página 136).
Se han ampliado las opciones de control de la aplicación y se han agregado las siguientes funciones: análisis
estático de las reglas de control de la aplicación, creación de categorías basadas en un conjunto de archivos
ejecutables en equipos de referencia y visualización de varias categorías para un solo archivo ejecutable
(consulte la página 101).
Se ha implementado la opción de publicación de paquetes independientes seleccionados en un servidor web
integrado en el Servidor de Administración (consulte la página 115).
La selección de agentes de actualización está incluida en el conjunto de selecciones generadas de forma
predeterminada.
15
GUÍA DEL ADMINISTRADOR
KIT DE DISTRIBUCIÓN
Puede adquirir la aplicación en las tiendas en línea de Kaspersky Lab (por ejemplo, http://www.kaspersky.es, la sección
eStore) o a empresas asociadas.
Si compra Kaspersky Security Center en una tienda en línea, copia la aplicación del sitio web de esta. La información
necesaria para la activación de la aplicación se le envía por correo electrónico tras la realización del pago.
Para obtener más información acerca de los métodos de compra y el kit de distribución, póngase en contacto con el
departamento de ventas.
COMPONENTE REQUISITOS
Sistema operativo Microsoft® Windows XP Professional con Update Package 2 o superior instalado
Microsoft Windows XP Professional x64 o superior
Microsoft Windows Vista® Business / Enterprise / Ultimate Service Pack 1 o posterior
Microsoft Windows Vista Business / Enterprise / Ultimate x64 Service Pack 1 o posterior;
Microsoft Windows 7 Professional / Enterprise / Ultimate;
Microsoft Windows 7 Professional / Enterprise / Ultimate x64;
Microsoft Windows 8 (todas las ediciones);
Microsoft Windows 8 x64 (todas las ediciones);
Microsoft Windows Small Business Server 2003;
Microsoft Windows Small Business Server 2008;
Microsoft Windows Small Business Server 2011;
16
KASPERSKY SECUR ITY CENTER
COMPONENTE REQUISITOS
Microsoft Windows Server 2003 o superior instalado
Microsoft Windows Server 2003 x64 o superior instalado
Microsoft Windows Server 2008
Microsoft Windows Server 2008 implementado en modo Server Core
Microsoft Windows Server 2008 x64 Service Pack 1 o superior
Microsoft Windows Server 2008 x64 implementado en modo Server Core
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008 R2 implementado en modo Server Core
Microsoft Windows Server 2012 (todas las ediciones);
Microsoft Windows Server 2012 implementado en modo Server Core
Componentes de acceso a Microsoft Data Access Components (MDAC) 2.8 o superior instalado
datos Microsoft Windows DAC 6.0.
Sistema de administración Microsoft SQL Server® Express 2005, Microsoft SQL Server Express 2008, Microsoft SQL
de bases de datos Server Express 2008 R2, Microsoft SQL Server Express 2008 R2 Service Pack 2, Microsoft
SQL Server Express 2012;
Microsoft SQL Server 2005, Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2,
Microsoft SQL Server 2012;
MySQL Enterprise versiones 5.0.67, 5.0.77, 5.0.85, 5.087 Service Pack 1, 5.091
MySQL Enterprise versiones 5.0.60 Service Pack 1, 5.0.70, 5.0.82 Service Pack 1 y 5.0.90
Servidor web Apache HTTP Server versión 2.2.0 o posterior (se recomienda la versión 2.2.23).
Tabla 3. Requisitos de hardware del Servidor de Administración y Kaspersky Security Center Web Console
SISTEMA OPERATIVO FRECUENCIA DE CPU TAMAÑO DE RAM (GB) ESPACIO DISPONIBLE EN DISCO
(GHZ) (GB)
Consola de Administración
Tabla 4. Requisitos de software de la Consola de Administración
COMPONENTE REQUISITOS
Sistema operativo Microsoft Windows (la versión admitida del sistema operativo viene determinada por los
requisitos del Servidor de Administración)
Consola de Administración Microsoft Management Console 2.0 o posterior.
Explorador Microsoft Internet Explorer® 7.0 o superior cuando se trabaje con Microsoft Windows XP,
Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows Server
2008 R2 o Microsoft Windows Vista
Microsoft Internet Explorer 8.0 o superior cuando se trabaje con Microsoft Windows 7
Microsoft Internet Explorer 10.0 o superior cuando se trabaje con Microsoft Windows 8
SISTEMA OPERATIVO FRECUENCIA DE CPU TAMAÑO DE RAM (MB) ESPACIO DISPONIBLE EN DISCO
(GHZ) (GB)
Al usar la administración del sistema, debe haber disponible al menos 100 GB de espacio en disco.
17
GUÍA DEL ADMINISTRADOR
COMPONENTE REQUISITOS
Sistema operativo Microsoft Windows (la versión admitida del sistema operativo viene determinada por los
requisitos del Servidor de Administración)
SISTEMA OPERATIVO FRECUENCIA DE CPU TAMAÑO DE RAM (GB) ESPACIO DISPONIBLE EN DISCO
(GHZ) (GB)
COMPONENTE REQUISITOS
La versión del sistema operativo compatible está definida por los requisitos de las aplicaciones que se pueden
administrar mediante Kaspersky Security Center.
SISTEMA OPERATIVO FRECUENCIA TAMAÑO DE ESPACIO LIBRE EN DISCO ESPACIO LIBRE EN DISCO
DE CPU RAM (GB) PARA EL AGENTE DE PARA EL AGENTE DE
(GHZ) ADMINISTRACIÓN (GB) ACTUALIZACIÓN (GB)
Microsoft Windows (32 bits) 1 o superior 0,5 1 4
Microsoft Windows (64 bits) 1,4 o superior 0,5 1 4
Linux (32 bits) 1 o superior 1 1 4
Linux (64 bits) 1,4 o superior 1 1 4
Mac OS 1 1 1 4
Para la instalación simultánea del agente de red y Kaspersky Endpoint Security, debe haber al menos 2 GB de espacio
en disco disponible.
Puede obtener información sobre la versión más reciente de los requisitos de software y hardware en el sitio web del
Servicio de Soporte Técnico, en la sección Requisitos del sistema de la página de Kaspersky Security Center 10.
18
INTERFAZ DE LA APLICACIÓN
En esta sección, se describen las características principales de la interfaz de Kaspersky Security Center.
La visualización, creación, modificación y configuración de grupos de administración, así como la administración
centralizada de las aplicaciones Kaspersky Lab instaladas en los dispositivos cliente, se realizan desde el equipo
administrador. La interfaz de administración es proporcionada por el componente de la Consola de Administración. Se
trata de un complemento especializado e independiente integrado con Microsoft Management Console (MMC), por lo
que la interfaz Kaspersky Security Center es estándar para MMC.
La Consola de Administración permite la conexión al Servidor de Administración de forma remota a través de Internet.
Para el trabajo local con los equipos cliente, la aplicación es compatible con la conexión remota a un equipo, a través de
la Consola de Administración Kaspersky, usando la aplicación estándar Conexión a Escritorio Remoto de Microsoft
Windows.
Para utilizar esta funcionalidad deberá permitir la conexión remota al escritorio del equipo cliente.
EN ESTA SECCIÓN:
Ventana principal de la aplicación ............................................................................................................................. 19
Árbol de consola....................................................................................................................................................... 21
Área de trabajo ......................................................................................................................................................... 23
Bloque de filtrado de datos........................................................................................................................................ 28
Menú contextual ....................................................................................................................................................... 31
Configuración de la interfaz....................................................................................................................................... 31
19
GUÍA DEL ADMINISTRADOR
La apariencia del área de trabajo de la ventana principal depende del nodo (carpeta) con el que se relaciona el árbol de
consola y las funciones que tenga.
20
INTER FAZ DE LA APLICAC IÓN
ÁRBOL DE CONSOLA
El árbol de consola (consulte la figura siguiente) está diseñado para mostrar la jerarquía de los Servidores de
Administración existentes en la red corporativa, la estructura de sus grupos de administración y otros objetos de la
aplicación, tales como las carpetas Repositorios o Informes y notificaciones. El espacio de nombres de Kaspersky
Security Center puede contener varios nodos, incluidos los nombres de los servidores correspondientes a los Servidores
de Administración incluidos en la jerarquía.
El nodo Servidor de Administración: <Nombre del equipo> es un contenedor que refleja la organización estructural del
Servidor de Administración seleccionado. El contenedor Servidor de Administración: <Nombre del equipo> incluye las
siguientes carpetas:
Equipos administrados
Cuentas de usuario
Informes y notificaciones
Tareas del Servidor de Administración
Tareas para equipos específicos.
21
GUÍA DEL ADMINISTRADOR
Administración de aplicaciones
Instalación remota
Administración de dispositivos móviles
Protección y cifrado de datos
Equipos no asignados
Repositorios
La carpeta Equipos administrados está diseñada para almacenar y mostrar la configuración y modificación de la
estructura de los grupos de administración, directivas de grupo y tareas de grupo.
La carpeta Cuentas de usuario contiene información sobre cuentas de usuario en la red.
La carpeta Informes y notificaciones contiene un conjunto de plantillas para generar informes sobre el estado del sistema
de protección en los equipos cliente en grupos de administración. La carpeta Informes y notificaciones contiene las
siguientes subcarpetas:
Selección de equipos. Diseñado para buscar equipos cliente de acuerdo con el criterio especificado.
Eventos. Contiene selecciones de eventos que presentan información acerca de eventos de aplicación y los
resultados de las tareas ejecutadas.
La carpeta de Tareas de Servidor de Administración contiene un conjunto de tareas definidas para un Servidor de
administración.
La carpeta Tareas para equipos específicos tiene tareas definidas para un conjunto de equipos de los grupos de
administración o en la carpeta Equipos no asignados. Estas tareas son convenientes para grupos pequeños de
equipos cliente, que no pueden ser combinados en un grupo de administración separado.
La carpeta Administración de la aplicación está diseñada para administrar las aplicaciones instaladas en los equipos
de la red. Contiene las siguientes subcarpetas:
Categorías de aplicaciones. Diseñadas para manejar las categorías de usuario de las aplicaciones.
Registro de aplicaciones. Contiene una lista de las aplicaciones instaladas en los equipos cliente en los que
está instalado el Agente de Red.
Archivos ejecutables. Contiene una lista de los archivos ejecutables almacenados en los equipos cliente en
los que está instalado el Agente de Red.
Vulnerabilidades del software. Contiene una lista de las vulnerabilidades de la aplicación en los equipos
cliente en los que está instalado el Agente de Red.
Actualizaciones de software. Contiene una lista de actualizaciones descargadas por el Servidor de
administración que pueden distribuirse en los equipos cliente.
Licencias de Kaspersky Lab. Contiene una lista de llaves en equipos cliente.
Uso de licencias de terceros. Contiene una lista de los grupos de aplicaciones con licencia.
La carpeta Instalación remota sirve para administrar la instalación remota de sistemas operativos y aplicaciones.
Contiene las siguientes subcarpetas:
Implementar imágenes del equipo. Su objetivo es implementar imágenes de sistemas operativos en los
equipos cliente.
Paquetes de instalación. Contiene una lista de los paquetes de instalación que se pueden usar para la
instalación remota de aplicaciones en equipos cliente.
La carpeta Dispositivos móviles está diseñada para administrar dispositivos móviles de MDM de iOS y Exchange
ActiveSync.
La carpeta Protección y cifrado de datos sirve para administrar el proceso de cifrado de datos del usuario en los
medios extraíbles y las unidades.
La carpeta Equipos no asignados muestra la red donde está instalado el Servidor de Administración. La información
sobre la estructura de la red y sus equipos se recibe por el Servidor de Administración mediante sondeos regulares de la
red de Windows, de las subredes IP y de Active Directory de la red empresarial. Los resultados del sondeo se muestran
en las áreas de información de las carpetas correspondientes: Dominio, Subredes IP y Active Directory.
22
INTER FAZ DE LA APLICAC IÓN
La carpeta Repositorios está diseñada para las operaciones con objetos utilizados para controlar el estado de los
equipos cliente y llevar a cabo su mantenimiento. Incluye las siguientes carpetas:
Actualizaciones. Contiene una lista de actualizaciones recibidas por el Servidor de administración que puede ser
distribuida en los equipos cliente.
Hardware. Incluye una lista de hardware conectado a la red de la organización.
Cuarentena. Contiene una lista de objetos de equipos cliente que el software antivirus ha puesto en
Cuarentena.
Copia de seguridad. Contiene una lista de copias de seguridad de los objetos en su almacenamiento.
Archivos no procesados. Contiene una lista de archivos asignados para que las aplicaciones antivirus los
analicen posteriormente.
ÁREA DE TRABAJO
El Área de trabajo es una zona de la ventana de la aplicación principal de Kaspersky Security Center situada en la parte
derecha del árbol de consola (consulte la figura siguiente). En ella hay descripciones de los objetos del árbol de consola
y sus funciones respectivas. El contenido del área de trabajo se corresponde con el objeto seleccionado del árbol de
consola.
23
GUÍA DEL ADMINISTRADOR
La apariencia del área de trabajo para diversos árboles de consola depende del tipo de datos que se muestren. El área
de trabajo se puede presentar de tres formas:
Conjunto de casillas administrativas
Lista de objetos administrativos
Conjunto de paneles de información
Si el árbol de consola no muestra alguno de los elementos dentro de un objeto del árbol de consola, el área de trabajo
se dividirá en fichas. Cada ficha corresponde a un elemento del árbol de consola (consulte la figura siguiente).
EN ESTA SECCIÓN:
Conjunto de bloques administrativos ......................................................................................................................... 25
Lista de objetos administrativos................................................................................................................................. 25
Conjunto de bloques de información.......................................................................................................................... 27
24
INTER FAZ DE LA APLICAC IÓN
25
GUÍA DEL ADMINISTRADOR
El bloque de lista de objetos administrativos contiene la cabecera de la lista y una serie de vínculos, correspondiente
cada uno a una lista de tareas administrativas.
La lista de objetos se muestra en forma de tabla. Las columnas de la tabla se pueden cambiar con el menú contextual.
El bloque de objetos seleccionados contiene información detallada acerca de un objeto y un conjunto de vínculos
pensados para facilitar la ejecución de las principales tareas de los objetos administrados.
El bloque de filtrado de datos permite crear ejemplos con los objetos de la lista (consulte la sección “Bloque de filtrado
de datos” en la página 28).
26
INTER FAZ DE LA APLICAC IÓN
27
GUÍA DEL ADMINISTRADOR
Los paneles de información se pueden presentar en diversas páginas (consulte la figura siguiente).
28
INTER FAZ DE LA APLICAC IÓN
Campo de búsqueda
El campo de búsqueda se utiliza para buscar en la lista el texto que se introduzca en él.
Utilice las siguientes expresiones regulares en el campo de búsqueda para realizar búsquedas de texto:
*. Sustituye cualquier secuencia de caracteres.
Ejemplo:
Para buscar las palabras servidor, servidores o sala de servidores, introduzca la expresión servidor* en el campo de
búsqueda.
Ejemplo:
Para buscar las palabras casa o cosa, introduzca la expresión c?sa en el campo de búsqueda.
Ejemplo:
Para buscar cualquier número, introduzca la expresión [0-9] en el campo de búsqueda.
Para buscar uno de los caracteres a, b, c, d, e o f, introduzca la expresión [abcdef] en el campo de búsqueda.
Las búsquedas de texto completo están disponibles en los siguientes bloques de filtrado:
En el bloque de filtrado de listas de eventos, junto a las columnas Evento y Descripción
En el bloque de filtrado de cuentas de usuario, junto a la columna Nombre
En el bloque de filtrado de registro de aplicaciones, junto a la columna Nombre si la casilla Agrupar
aplicaciones por nombre está vacía.
Utilice las siguientes expresiones regulares en los campos de búsqueda para realizar una búsqueda de texto completo:
Espacio. Se encontrarán todos los equipos cuyas descripciones contengan cualquiera de las palabras
enumeradas.
Ejemplo:
Para buscar una frase que contenga las palabras esclavo o virtual (o ambas), introduzca la expresión esclavo virtual
en el campo de búsqueda.
+, AND o &&. Cuando se introduce el signo más delante de una palabra, todos los resultados de la búsqueda
incluirán esa palabra.
Ejemplo:
Para buscar una frase que contenga tanto la palabra esclavo como virtual, introduzca una de estas expresiones en el
campo de búsqueda: +Esclavo+Virtual, Esclavo AND Virtual, Esclavo && Virtual.
OR o ||. Cuando se coloca entre dos palabras, indica que se debe buscar una de las dos palabras.
Ejemplo:
Para buscar una frase que contenga bien la palabra esclavo o bien virtual, introduzca una de estas expresiones en el
campo de búsqueda: esclavo OR virtual, esclavo || virtual.
-. Cuando se introduce el signo menos delante de una palabra, ningún resultado de la búsqueda incluirá esa
palabra.
Ejemplo:
Para buscar una frase que contenga la palabra esclavo y que no contenga virtual, introduzca la expresión +esclavo-
virtual en el campo de búsqueda.
29
GUÍA DEL ADMINISTRADOR
"<algún texto>". El texto escrito entre comillas debe formar parte del texto.
Ejemplo:
Para buscar una frase que contenga la combinación de palabras servidor esclavo exacta, introduzca la expresión
"servidor esclavo" en el campo de búsqueda.
Ejemplo:
Para buscar las palabras casa o cosa, introduzca la expresión c?sa en el campo de búsqueda.
Ejemplo:
Para buscar las palabras servidor, servidores o sala de servidores, introduzca la expresión servidor* en el campo de
búsqueda.
El valor de los atributos depende del estado de los equipos (o dispositivos de red) y de los niveles de gravedad de los
eventos. En el apéndice se muestra una lista de los estados de los equipos, los dispositivos de red y los niveles de
gravedad de los eventos, así como sus correspondientes iconos.
30
INTER FAZ DE LA APLICAC IÓN
Puede restablecer el filtro si hace clic en el botón que se muestra a la izquierda del botón después de
haber utilizado el bloque de filtrado por primera vez.
Uso del bloque de filtrado extendido: Puede expandir el bloque de filtrado extendido si hace clic en el vínculo
Instalación de filtro.
Al hacer clic en el vínculo Instalación de filtro, se muestran los campos en los que puede especificar la
configuración del filtrado (consulte la figura anterior) y se abre la ventana Configuración de filtrado. En la
ventana Configuración de filtrado, marque las casillas de verificación para elegir las columnas de la lista a las
que se debe aplicar el filtrado. La selección de casillas de verificación de la ventana Configuración de filtrado
puede variar puesto que depende de las columnas disponibles en la lista.
MENÚ CONTEXTUAL
En el árbol de consola de Kaspersky Security Center cada objeto presenta su propio menú contextual. En el árbol de
consola, los comandos estándar del menú contextual de Microsoft Management Console se complementan con comandos
utilizados por las operaciones con el objeto. En el apéndice se incluye una lista de objetos y un conjunto adicional de
comandos de menú contextual.
En el área de trabajo, cada elemento de un objeto seleccionado en el árbol de consola presenta también un menú
contextual con los comandos que se utilizan para manejarlo. En el apéndice se incluyen los tipos básicos de elementos y
los correspondientes conjuntos de comandos adicionales.
CONFIGURACIÓN DE LA INTERFAZ
Kaspersky Security Center permite configurar la interfaz de la Consola de Administración.
Para cambiar los parámetros especificados de la interfaz, realice lo siguiente:
1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.
2. Seleccione Configuración de la interfaz en el menú Ver.
3. En la ventana Configuración de la interfaz que se abre, configure la visualización de los elementos de la
interfaz mediante las casillas siguientes:
Mostrar Administración de sistemas.
Si se selecciona esta casilla, en la carpeta Instalación remota se muestra la carpeta anidada
Implementar imágenes del equipo, mientras que en la carpeta Repositorios se muestra la carpeta
anidada Hardware.
De forma predeterminada, esta casilla está en blanco.
31
GUÍA DEL ADMINISTRADOR
Control de dispositivos;
Control web;
Si esta casilla está vacía, no se muestran las subsecciones indicadas anteriormente en la sección
Control de extremos.
De forma predeterminada, esta casilla está en blanco.
32
LICENCIA DE LA APLICACIÓN
Esta sección proporciona información acerca de los términos generales relacionados con la licencia de la aplicación.
EN ESTA SECCIÓN:
Acerca del Contrato de licencia de usuario final ......................................................................................................... 33
Información acerca de la licencia .............................................................................................................................. 33
Acerca de la llave ..................................................................................................................................................... 34
Opciones de licencias de Kaspersky Security Center ................................................................................................. 34
Acerca de las restricciones de la funcionalidad principal ............................................................................................ 35
Información acerca del código de activación .............................................................................................................. 36
Acerca del archivo llave ............................................................................................................................................ 36
Le recomendamos que lea detenidamente y por completo los términos del Contrato de licencia del usuario final antes de
empezar a usar la aplicación.
Puede consultar los términos del Contrato de licencia del usuario final mediante una de estas formas:
En la instalación de Kaspersky Security Center.
En el documento license.txt. Este documento se incluye en el kit de distribución de la aplicación.
Acepta los términos del Contrato de licencia del usuario final si así lo confirma al instalar la aplicación. Si no acepta los
términos del Contrato de licencia del usuario final, debe anular la instalación de la aplicación y renunciar a su uso.
33
GUÍA DEL ADMINISTRADOR
Le recomendamos que renueve la licencia antes de que esta caduque a fin de garantizar la máxima protección frente a
todas las amenazas de seguridad.
SOBRE LA LLAVE
La llave es una secuencia de bits que puede emplear para activar y utilizar la aplicación de acuerdo con los términos del
Contrato de licencia del usuario final. Las llaves las generan los especialistas de Kaspersky Lab.
Para agregar una llave a la aplicación, debe introducir un código de activación. La llave se mostrará en la interfaz de la
aplicación como una secuencia alfanumérica única cuando la utilice en la aplicación.
Kaspersky Lab puede bloquear una llave en caso de que se infrinjan los términos del Contrato de licencia. Si se bloquea
una llave, deberá agregar otra para utilizar la aplicación.
Las llaves pueden ser activas o adicionales.
Llave activa es una llave que se utiliza en el momento que comience a trabajar con la aplicación. No se pueden utilizar
varias llaves activas en la aplicación.
Llave adicional es una llave que comprueba el uso de la aplicación, pero que no se utiliza en el momento. La llave
adicional se activa automáticamente cuando caduca la licencia asociada a la llave activa actual. Se puede agregar una
llave adicional solo si se ha agregado ya una llave activa.
Solo se puede agregar como activa una llave de licencia de prueba. No se puede agregar como adicional una llave de
licencia de prueba.
34
LICENCIA DE LA APLICACIÓN
Para garantizar un funcionamiento correcto del Administración de Sistemas, debe haber al menos 100 GB de espacio
libre en disco disponible.
35
GUÍA DEL ADMINISTRADOR
Administración de aplicaciones
No puede ejecutar la tarea de instalación de actualizaciones y la tarea de extracción de actualizaciones. Se completan
todas las tareas que se hayan iniciado antes de que caduque la licencia, pero no se instalarán las últimas
actualizaciones. Por ejemplo, si la tarea de instalación de actualizaciones crítica se ha ejecutado antes de que caduque
la licencia, solo se instalarán las actualizaciones críticas que se encontraron antes de que caducara la licencia.
Dispone en todo momento del inicio y la edición de la sincronización, el análisis de vulnerabilidades y las tareas de
actualización de la base de datos de vulnerabilidades. Además, no se impone ninguna limitación a la visualización,
búsqueda y clasificación de entradas en la lista de vulnerabilidades y actualizaciones.
Inventario de hardware
No puede utilizar el conjunto de información sobre dispositivos nuevos con el NAC y el servidor de dispositivos móviles.
Se actualiza la Información sobre los equipos y los dispositivos conectados.
No recibe ninguna notificación de cambios en las configuraciones de dispositivos.
La lista de equipos está disponible para su visualización y edición manual.
Seguridad Antivirus
El Antivirus usa bases de datos que se han instalado antes de que caduque la licencia.
Para activar la aplicación con un código de activación, debe conectarse a los servidores de la activación de Kaspersky
Lab en Internet. Si no se ha establecido conexión a los servidores de activación ni a Internet, la aplicación se activa con
un archivo llave (consulte la sección "Acerca del archivo llave" en la página 36).
El período de licencia empieza a partir de la fecha en la que se activa la aplicación. Si ha comprado una licencia con el
fin de usar Kaspersky Security Center en varios dispositivos, su período de la validez se inicia a partir del momento en el
que se solicitó por primera vez el código de activación.
Si pierde o elimina su código de activación por error tras la activación de la aplicación, póngase en contacto con el
servicio de soporte técnico de Kaspersky Lab para recuperarlo.
36
LICENCIA DE LA APLICACIÓN
Para obtener el archivo llave o recuperar la llave por si se perdiera, envíe una solicitud al Servicio de Soporte Técnico.
El archivo llave contiene la siguiente información:
La llave es una secuencia alfanumérica única. La llave se puede utilizar, por ejemplo, para obtener soporte
técnico de Kaspersky Lab.
Un archivo llave de Kaspersky Security Center puede especificar las restricciones del número de equipos
administrados y dispositivos móviles administrados. El tipo de la limitación está determinado por la licencia
actual (consulte la sección "Opciones de licencias de Kaspersky Security Center" en la página 34).
Fecha de creación del archivo llave: Fecha de creación del archivo llave en el servidor de activación.
El período de validez de la licencia es el término del uso de la aplicación que proporcionó el contrato de licencia
y cuya cuenta atrás se inicia a partir del día de la primera activación de la aplicación mediante el archivo llave
proporcionado (por ejemplo, un año).
La licencia caduca, a lo sumo, en la fecha en la que se usó el archivo llave para activar la aplicación sujeta a
esta licencia.
La fecha de caducidad del archivo llave es un período específico que comienza a partir del día de creación del
archivo llave. La aplicación se debe activar mediante la llave proporcionada antes de que este período
caduque.
Un período de validez del archivo llave se considera caducado automáticamente cuando lo haga la licencia
activada con este archivo llave.
37
ASISTENTE DE INICIO RÁPIDO DE
KASPERSKY SECURITY CENTER
Esta sección proporciona información sobre la funcionalidad del Asistente de inicio rápido de Kaspersky Security Center.
Kaspersky Security Center permite ajustar un conjunto mínimo de parámetros de configuración para crear un sistema
centralizado de administración de la protección antivirus. Esta configuración se realiza mediante el Asistente de inicio
rápido. Mientras el Asistente de inicio rápido está en ejecución, se realizan los siguientes cambios en la aplicación:
El asistente agrega llaves o códigos que se pueden distribuir automáticamente en los equipos de grupos de
administración.
Configura la interacción con Kaspersky Security Network (KSN). KSN permite recuperar información acerca de
las aplicaciones instaladas en los equipos administrados en caso de que dicha información pueda encontrarse
en las bases de datos de reputación de Kaspersky Lab. Si permitió el uso de KSN, el asistente inicia el servicio
proxy de KSN que garantiza la conexión entre KSN y los equipos cliente.
Genera la configuración para el envío de notificaciones por correo electrónico acerca de los eventos registrados
en las operaciones del Servidor de Administración y las aplicaciones administradas (a fin de asegurar la
corrección de las notificaciones, el servicio de mensajería debe mantenerse en ejecución en el Servidor de
Administración y en todos los equipos destinatarios).
A continuación, el asistente ajusta la configuración de la actualización y de la reparación de vulnerabilidades de
las aplicaciones instaladas en los equipos cliente.
Las directivas de protección para las estaciones de trabajo y los servidores se crean en el nivel superior de
jerarquía de los equipos administrados; también se crean las tareas de análisis antivirus, las de actualización y
las de copia de seguridad.
El Asistente de inicio rápido crea directivas de protección únicamente para las aplicaciones en las que la
carpeta Equipos administrados no contiene ninguna. El Asistente de inicio rápido no crea ninguna tarea si ya
existe alguna tarea con el mismo nombre en el nivel superior de jerarquía de los equipos administrados.
Aparece una oferta de ejecución del Asistente de inicio rápido tras la instalación del Servidor de Administración la
primera que se realiza la conexión con él. También se puede iniciar manualmente el Asistente de inicio rápido desde el
menú contextual del nodo del Servidor de Administración <Nombre del equipo>.
CONSULTE TAMBIÉN:
Interacción entre un Servidor de Administración y el servicio proxy de KSN................................................................ 53
38
CONCEPTOS BÁSICOS
Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.
EN ESTA SECCIÓN:
Servidor de Administración ....................................................................................................................................... 39
Jerarquía del Servidor de Administración................................................................................................................... 40
Servidor de Administración virtual ............................................................................................................................. 40
Servidor de dispositivos móviles................................................................................................................................ 41
Servidor web ............................................................................................................................................................ 41
Agente de Red Grupo de administración ................................................................................................................... 42
Equipo administrador ................................................................................................................................................ 42
Complemento de administración de aplicaciones ....................................................................................................... 42
Directivas, parámetros de la aplicación y tareas ........................................................................................................ 43
Cómo se relaciona la configuración de la aplicación local con las directivas ............................................................... 44
SERVIDOR DE ADMINISTRACIÓN
Los componentes de Kaspersky Security Center permiten administrar en remoto las aplicaciones Kaspersky Lab
instaladas en los equipos cliente.
Los equipos que tengan instalado el componente Servidor de Administración se conocerán como Servidores de
Administración (en adelante Servidores).
El Servidor de Administración se instala en un equipo como un servicio con el siguiente conjunto de parámetros:
Con el nombre "Servidor de Administración de Kaspersky Security Center"
Utilizando el tipo de inicio automático cuando inicia el sistema operativo.
Con la cuenta del sistema local o la cuenta de usuario seleccionada durante la instalación del Servidor de
Administración.
El Servidor de Administración lleva a cabo las siguientes funciones:
Almacenar la estructura de los grupos de administración
Almacenamiento de la información acerca de la configuración de los equipos cliente
Organización de almacenamiento para los paquetes de distribución de aplicaciones
Instalación remota de aplicaciones en dispositivos del cliente y eliminación de aplicaciones
Actualización de las bases de datos de la aplicación y los módulos de software de las aplicaciones
Kaspersky Lab
Administración de directivas y tareas en los equipos cliente
Almacenamiento de la información acerca de los eventos que se han producido en los dispositivos cliente
Generación de informes sobre el funcionamiento de las aplicaciones Kaspersky Lab
implementación de llaves en dispositivos cliente y almacenamiento de la información sobre llaves
Envío de notificaciones del progreso de las tareas (por ejemplo, de los virus detectados en un equipo cliente).
39
GUÍA DEL ADMINISTRADOR
Cada equipo incluido en la jerarquía de los grupos de administración se puede conectar a un único Servidor de Administración.
Se debería controlar el estado de la conexión de los equipos a los Servidores de Administración. Utilice las funciones de
búsqueda de equipos en los grupos de administración de los diferentes Servidores basándose en los atributos de red.
40
CONCEPTOS BÁSIC OS
El administrador de un Servidor de administración virtual dispone de todos los privilegios en ese Servidor virtual.
SERVIDOR WEB
El Servidor Web de Kaspersky Security Center (en adelante, Servidor Web) es un componente de Kaspersky Security
Center que se instala junto con el Servidor de Administración. El Servidor Web está diseñado para la transferencia de
paquetes de instalación independientes, perfiles de MDM de iOS y archivos de la carpeta compartida en la red.
Al crear un paquete de instalación independiente, se publica automáticamente en el Servidor Web. Un vínculo para la
descarga del paquete independiente se muestra en la lista de paquetes de instalación independientes. Si fuera
necesario, puede cancelar la publicación del paquete independiente o publicarlo de nuevo en el Servidor Web.
Al crear un perfil MDM de iOS en el dispositivo móvil del usuario, también se publica automáticamente en el Servidor
Web. Cuando se publique el perfil, este se eliminará automáticamente del Servidor Web después de que se instale
correctamente en el dispositivo móvil del usuario (para obtener más información sobre cómo crear e instalar un perfil
MDM de iOS, consulte la Guía de implementación de Kaspersky Security Center).
La carpeta compartida está diseñada como un área de almacenamiento de la información disponible para todos los
usuarios cuyos equipos se administran mediante el Servidor de Administración. Si un usuario no tiene acceso directo a
la carpeta compartida, se le puede proporcionar información de dicha carpeta mediante el Servidor Web.
Para proporcionar a los usuarios información de una carpeta compartida mediante el Servidor Web, el administrador
debe crear una subcarpeta denominada "pública" en la carpeta compartida y pegar la información pertinente.
La sintaxis del vínculo de transferencia de información es la siguiente:
http://<nombre del Servidor Web>:<puerto HTTP>/public/<objeto>
Donde:
<nombre del Servidor Web> es el nombre del Servidor Web de Kaspersky Security Center.
<puerto HTTP> es un puerto HTTP del Servidor Web definido por el administrador. Un puerto HTTP se puede
configurar en la sección Servidores Web de la ventana de propiedades del Servidor de Administración. El número de
puerto predeterminado es el 8060.
<objeto> es una subcarpeta o un archivo al que el usuario obtendrá acceso.
El administrador puede enviar el nuevo vínculo al usuario de cualquier forma que convenga; por ejemplo, por correo
electrónico.
Al hacer clic en el vínculo, el usuario puede descargar la información necesaria en un equipo local.
41
GUÍA DEL ADMINISTRADOR
Cuando se integra con Cisco® NAC, el Servidor de Administración funciona como un servidor de directivas estándar del
Servidor de Validación de Postura (PVS), que podrá utilizar un administrador para permitir que un equipo acceda o para
evitar su acceso a la red en función del estado de protección antivirus.
Un equipo, servidor o estación de trabajo en el que estén instalados el Agente de Red y las aplicaciones administradas
Kaspersky Lab se conocerá como el Cliente del Servidor de Administración (también, equipo cliente o solo equipo).
El conjunto de equipos en la red corporativa se puede dividir en grupos organizados en una determinada estructura
jerárquica. Dichos grupos se denominan grupos de administración. La jerarquía de los grupos de administración se
muestra en el árbol de consola dentro del nodo del Servidor de Administración.
Un grupo de administración (de ahora en adelante grupo) es un conjunto de equipos cliente combinados en función de
un signo determinado para la administración de equipos agrupados en una única unidad. Todos los equipos cliente en
un grupo se configuran para:
Utilizar la misma configuración de aplicación (que se definen en las directivas de grupo).
Utilizar un modo común de funcionamiento de las aplicaciones, gracias a la creación de tareas de grupo con un
conjunto de parámetros específicos. Por ejemplo, crear e instalar un paquete de instalación común para
actualizar las bases de datos y los módulos de la aplicación, analizar el equipo a petición y asegurar la
protección en tiempo real.
Se pueden crear jerarquías de Servidores y grupos con cualquier grado de anidamiento. Un único nivel de jerarquía
puede incluir Servidores de Administración esclavos y virtuales, grupos y equipos cliente.
EQUIPO ADMINISTRADOR
Los equipos en los que está instalado el componente Consola de Administración se denominan equipos
administradores. Los administradores pueden utilizar esos equipos para una administración centralizada en remoto de
las aplicaciones Kaspersky Lab instaladas en los equipos cliente.
Una vez instalada la Consola de Administración, su icono aparecerá en el menú Inicio Programas Kaspersky
Security Center y podrá usarse para iniciar la consola.
No hay restricciones para el número de estaciones de trabajo del administrador. En la red se pueden administrar
simultáneamente grupos de administración de varios Servidores de Administración. Se puede conectar un equipo
administrador a un Servidor de Administración (ya sea físico o virtual) de cualquier nivel de jerarquía.
Se puede incluir un equipo administrador en un grupo de administración como equipo cliente.
Dentro de los grupos de administración de cualquier Servidor de Administración, el mismo equipo puede funcionar como
cliente del Servidor de Administración, como Servidor de Administración o como equipo administrador.
42
CONCEPTOS BÁSIC OS
Se puede encontrar una descripción detallada de los tipos de tarea para cada aplicación de Kaspersky Lab en las guías
de aplicación pertinentes.
La configuración de la aplicación, definida para un equipo cliente individual, a través de la interfaz local o, remotamente,
a través de la Consola de Administración se denominará parámetros de la aplicación local.
Las aplicaciones instaladas en los equipos cliente se configuran de manera centralizada mediante la configuración de
directivas.
Una directiva es una recopilación de parámetros de la aplicación definidos para un grupo de administración. La directiva
no define todos los parámetros de la aplicación.
Se pueden definir varias directivas con diferentes valores para una única aplicación. Sin embargo, una aplicación puede
tener únicamente una directiva activa a la vez.
Una aplicación se puede ejecutar de formas diferentes para distintos grupos de parámetros. Cada grupo puede tener su
propia directiva para una aplicación.
Los parámetros de aplicación se definen como los parámetros de la directiva y los parámetros de tarea.
Los grupos anidados y los Servidores de Administración esclavos heredan las tareas desde los grupos pertenecientes a
los niveles de jerarquía superiores. Una tarea definida para un grupo se realizará no solo en los equipos cliente de ese
grupo, sino también en equipos cliente incluidos en sus grupos anidados y que pertenecen a los Servidores esclavos en
todos los niveles jerárquicos inferiores.
Cada parámetro representado en una directiva en un atributo "candado": . El "candado" muestra si el parámetro se
puede modificar en las directivas de menor nivel jerárquico (para grupos anidados y Servidores de Administración
esclavos), en los parámetros de tarea y en la configuración de la aplicación local. Si un parámetro está “bloqueado” en
la directiva, su valor no se puede redefinir (consulte la sección “Cómo se relaciona la configuración de la aplicación local
con las directivas” en la página 44).
Si anula la selección de la casilla de verificación Heredar configuración de la directiva primaria en la sección
Herencia de configuración que aparece en la sección General de la ventana de propiedades de una directiva
heredada, se abrirá el candado para esa directiva.
Puede activar una directiva desactivada en función de la aparición de un evento determinado. De esta manera puede,
por ejemplo, forzar parámetros de protección antivirus más estrictos durante un foco de virus.
También puede crear directivas para usuarios móviles.
Las tareas para los objetos administrados por un único Servidor de Administración se crean y configuran de manera
centralizada. Se pueden definir los siguientes tipos de tareas:
Tarea de grupo es una tarea que define los parámetros para una aplicación instalada en los equipos de un
grupo de administración.
Tarea local es una tarea para equipos individuales.
Tarea para selección de equipos es una tarea para un conjunto de equipos arbitrarios incluidos o no en grupos
de administración.
Tarea del Servidor de Administración es una tarea definida directamente para un Servidor de Administración.
Una tarea de grupo puede ser definida para un grupo, incluso si una aplicación de Kaspersky Lab está instalada solo en
algunos equipos cliente de ese grupo. En dicho caso, la tarea se realizará solo en los equipos en los que está instalada
la aplicación.
43
GUÍA DEL ADMINISTRADOR
Las tareas creadas localmente para un equipo cliente solo se realizan en dicho equipo. Cuando se sincroniza un equipo
cliente con el Servidor de Administración, las tareas locales se agregan a la lista de tareas creadas para ese equipo cliente.
Dado que la configuración de la aplicación viene definida por directivas, los parámetros de tarea pueden redefinir aquellos
parámetros que no están bloqueados en la directiva. Los parámetros de tarea también pueden redefinir los parámetros que
se pueden configurar únicamente para una instancia concreta de una tarea. Por ejemplo, el nombre de la unidad y las
máscaras de los archivos que se analizarán son parámetros configurables para la tarea de análisis de la unidad.
Una tarea se puede ejecutar automáticamente (de acuerdo con la planificación) o manualmente. Los resultados de la
tarea se guardan localmente y en el Servidor de Administración. El administrador puede recibir notificaciones acerca de
tareas realizadas concretas y ver informes detallados.
La información acerca de las directivas, la configuración de la aplicación y los parámetros de tarea para equipos
específicos, así como la información acerca de las tareas de grupo, se guardan en un Servidor de Administración y se
distribuyen a los equipos cliente durante la sincronización. Durante la sincronización, el Servidor de Administración
almacena la información acerca de los cambios locales que permite la directiva y realizados en los equipos cliente.
Además, se actualiza la lista de aplicaciones en ejecución en un cliente, su estado y las tareas existentes.
44
CONCEPTOS BÁSIC OS
Esto significa que, cuando una tarea se ejecuta en el equipo cliente, la aplicación aplica los parámetros definidos de dos
maneras diferentes:
Por parámetros de tarea y configuración de la aplicación local si el parámetro no está bloqueado contra
cambios.
Por directiva de grupo si el parámetro está bloqueado contra cambios.
La configuración de aplicación local se cambia una vez que se aplica por primera vez la directiva, de acuerdo con los
parámetros de la directiva.
45
GESTIÓN DE LOS SERVIDORES DE
ADMINISTRACIÓN
Esta sección proporciona información sobre la forma de manejar los Servidores de Administración y cómo configurarlos.
EN ESTA SECCIÓN:
Conexión a un Servidor de Administración y cambio entre Servidores de Administración ............................................ 46
Derechos de acceso al Servidor de Administración y sus objetos ............................................................................... 47
Condiciones de conexión a un Servidor de Administración a través de Internet .......................................................... 48
Conexión segura con el Servidor de Administración................................................................................................... 49
Desconexión de un Servidor de Administración ......................................................................................................... 50
Adición de un Servidor de Administración al árbol de consola .................................................................................... 50
Eliminación de un Servidor de Administración del árbol de consola ............................................................................ 50
Cambio de una cuenta de servicio del Servidor de Administración Herramienta de utilidad klsrvswch ......................... 50
Visualización y modificación de los parámetros de un Servidor de Administración ...................................................... 51
Cuando la aplicación se inicia por primera vez después de su instalación, intenta conectarse al Servidor de
Administración especificado durante la instalación de Kaspersky Security Center.
Una vez establecida una conexión al Servidor de Administración, el árbol de carpetas del Servidor se mostrará en el
árbol de consola.
Si se han agregado varios Servidores de Administración al árbol de consola, puede alternar entre ellos.
Para conectarse a otro Servidor de Administración, realice lo siguiente:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración requerido.
2. En el menú contextual del nodo, seleccione Conectar al Servidor de Administración.
3. En la ventana Configuración de la conexión que se abrirá, en el campo Dirección del servidor, especifique
el nombre del Servidor de Administración al que quiera conectarse. En una red de Windows, se puede
especificar una dirección IP o el nombre de un equipo como nombre del Servidor de Administración. Puede
hacer clic en el botón Avanzado de la parte inferior de la ventana para configurar la conexión al Servidor de
Administración (consulte la figura siguiente).
Para conectarse al Servidor de Administración a través de un puerto que no sea el predeterminado, introduzca
un valor en el campo Dirección del servidor con el formato <nombre del Servidor de Administración>:
<puerto>.
46
GESTIÓN DE LOS SERVIDOR ES DE ADMINISTR ACIÓN
Los usuarios que no tengan derechos de lectura no tendrán acceso al Servidor de Administración.
47
GUÍA DEL ADMINISTRADOR
El grupo KLAdmins tiene todos los derechos de acceso y el grupo KLOperators solo tiene derechos de Lectura y
Ejecución. Los derechos concedidos al grupo KLAdmins están bloqueados.
Los usuarios que pertenecen al grupo KLAdmins son administradores de Kaspersky Security Center; los usuarios del
grupo KLOperators son operadores de Kaspersky Security Center.
Además de los usuarios incluidos en el grupo KLAdmins, también se otorgan derechos de administrador de Kaspersky
Security Center a los administradores locales de equipos en los que se haya instalado el Servidor de Administración.
Se pueden excluir los administradores locales de la lista de usuarios con derechos de administrador de Kaspersky
Security Center.
Todas las operaciones que inicien los administradores de Kaspersky Security Center se realizan usando los permisos de
la cuenta del Servidor de Administración.
Un grupo KLAdmins individual se puede crear para cada Servidor de Administración de la red; el grupo tendrá los
permisos necesarios solo para ese Servidor de Administración.
Si equipos que pertenecen al mismo dominio están incluidos dentro de grupos de administración de diferentes
Servidores de Administración, entonces el administrador del dominio es un administrador de Kaspersky Security Center
para todos los grupos. El grupo KLAdmins es común para estos grupos de administración; se crea durante la
instalación del primer Servidor de Administración. Todas las operaciones iniciadas por el administrador de Kaspersky
Security Center se realizan con los derechos de cuenta del Servidor de Administración para los que se han iniciado
estas operaciones.
Después de instalar la aplicación, un administrador de Kaspersky Security Center puede:
Modificar los permisos concedidos a los grupos KLOperators.
Otorgar derechos para acceder a la funcionalidad de Kaspersky Security Center a otros grupos de usuarios y a
usuarios individuales registrados en la estación de trabajo del administrador.
Asignar derechos de acceso a cada grupo de administración.
El administrador de Kaspersky Security Center puede asignar derechos de acceso a cada grupo de administración o a
otros objetos del Servidor de Administración en la sección Seguridad, en la ventana de propiedades del objeto
seleccionado.
Se puede rastrear la actividad de un usuario con los registros de los eventos en la operación del Servidor de
Administración. Estos registros de eventos se muestran en el árbol de consola, en la carpeta Eventos, en la subcarpeta
Eventos de auditoría. Estos eventos tienen el nivel de gravedad Info; y los tipos de evento comienzan con
Comprobar.
48
GESTIÓN DE LOS SERVIDOR ES DE ADMINISTR ACIÓN
EN ESTA SECCIÓN:
Certificado del Servidor de Administración................................................................................................................. 49
Autenticación del Servidor de Administración durante la conexión del equipo cliente .................................................. 49
Autenticación del Servidor de Administración durante la conexión de la Consola de Administración ............................ 49
Si instala el Agente de Red localmente en un equipo cliente, podrá seleccionar el certificado del Servidor de
Administración de forma manual.
La copia descargada del certificado se utiliza para verificar los permisos del Servidor de administración durante las
siguientes conexiones.
En sesiones futuras, el Agente de Red solicita el certificado del Servidor de Administración en cada conexión del equipo
cliente al Servidor de Administración y lo compara con la copia local. Si las copias no coinciden, el equipo cliente no
recibe permiso para acceder al Servidor de Administración.
49
GUÍA DEL ADMINISTRADOR
El correcto funcionamiento de Kaspersky Security Center requiere que la cuenta utilizada para iniciar el
servicio del Servidor de Administración tenga los derechos de administrador del recurso donde esté
alojada la base de datos del Servidor de Administración.
50
GESTIÓN DE LOS SERVIDOR ES DE ADMINISTR ACIÓN
Cuenta de usuario El servicio del Servidor de Administración se inicia bajo la cuenta de un usuario dentro
del dominio. En este caso, el Servidor de Administración iniciará todas las funciones con los derechos de
dicha cuenta.
Para seleccionar el usuario con la cuenta que se utilizará para iniciar el servicio del Servidor de
Administración:
1. Haga clic en el botón Buscar ahora y seleccione un usuario en la ventana Seleccionar "Usuario"
que se abre:
Cierre la ventana Seleccionar: Usuario y haga clic en el botón Siguiente.
2. Si fuera necesario, en la ventana Contraseña de cuenta, establezca una contraseña para la cuenta
de usuario seleccionada.
Cuando el asistente haya terminado, la cuenta del Servidor de Administración se cambiará.
Cuando se utiliza el servidor SQL de forma que presuponga autenticar las cuentas de usuario con las herramientas de
Microsoft Windows, se concederá el acceso a la base de datos. El usuario debe tener el estado de propietario para la
base de datos de Kaspersky Anti-Virus. De forma predeterminada, se utiliza el esquema dbo.
EN ESTA SECCIÓN:
Ajuste de los parámetros generales de un Servidor de Administración ....................................................................... 51
Configuración de los parámetros de procesamiento de eventos ................................................................................. 52
Control de focos de virus .......................................................................................................................................... 52
Limitación del tráfico ................................................................................................................................................. 52
Configuración de la cooperación con Cisco Network Admission Control (NAC) ........................................................... 52
Configuración de servidor web .................................................................................................................................. 53
Interacción entre un Servidor de Administración y el servicio proxy de KSN................................................................ 53
Trabajo con usuarios internos ................................................................................................................................... 53
Si la sección Seguridad se muestra o no, viene determinado por los parámetros de la interfaz de usuario. Para que esta
sección sea visible, vaya a Ver Interfaz de configuración y en la ventana Interfaz de configuración que se abrirá,
seleccione la casilla de verificación Mostrar secciones de configuración de seguridad.
51
GUÍA DEL ADMINISTRADOR
Para realizar un recuento de los eventos Objeto infectado detectado, solo se debe tener en cuenta la información de los
equipos cliente del Servidor de Administración maestro. La información de los Servidores de Administración esclavos no
se tiene en cuenta. Los parámetros del evento Foco de virus se ajustan individualmente en cada Servidor esclavo.
La sección Cisco NAC aparece en la ventana de propiedades del Servidor de Administración si el componente de
validación de postura Cisco® NAC de Kaspersky Lab se ha instalado junto con el Servidor de Administración durante la
instalación de la aplicación (para obtener más información, consulte la Guía de implementación de Kaspersky Security
Center). De lo contrario, la sección Cisco NAC no se muestra en la ventana de propiedades del Servidor de
Administración.
52
GESTIÓN DE LOS SERVIDOR ES DE ADMINISTR ACIÓN
La sección Usuarios internos solo se muestra en la ventana de propiedades del Servidor de Administración si este es
virtual o contiene Servidores de Administración virtuales.
53
GESTIÓN DE GRUPOS DE ADMINISTRACIÓN
Esta sección proporciona información sobre la forma de manejar grupos de administración.
Se pueden realizar las siguientes acciones en los grupos de administración:
agregar a los grupos de administración cualquier número de grupos anidados de cualquier nivel de jerarquía;
agregar equipos cliente a los grupos de administración;
cambiar la jerarquía de los grupos de administración moviendo los equipos cliente individuales y los grupos
enteros a otros grupos;
quitar grupos anidados y equipos cliente de los grupos de administración;
Agregar Servidores de Administración esclavos y virtuales a los grupos de administración.
mover los equipos cliente de los grupos de administración de un Servidor de Administración a los de otro
servidor;
definir qué aplicaciones Kaspersky Lab se instalarán automáticamente en los equipos cliente incluidos en un
grupo.
EN ESTA SECCIÓN:
Creación de grupos de administración....................................................................................................................... 54
Traslado de grupos de administración ....................................................................................................................... 55
Eliminación de grupos de administración ................................................................................................................... 56
Creación automática de una estructura de grupos de administración.......................................................................... 56
Instalación automática de aplicaciones en equipos dentro de un grupo de administración ........................................... 57
Los parámetros de la interfaz de usuario determinan si aparece en el árbol de consola la carpeta Servidores de
Administración. Para que esta sección sea visible, vaya a Ver Configuración de la interfaz y, en la ventana
Configuración de la interfaz que se abrirá, seleccione la casilla de verificación Mostrar Servidores de
Administración esclavos.
Al crear una jerarquía de grupos de administración, puede agregar las máquinas virtuales y los equipos cliente a la
carpeta Equipos administrados, así como agregar grupos anidados. Se pueden agregar Servidores de Administración
esclavos en la carpeta Servidores de Administración.
54
GESTIÓN DE GRUPOS DE ADMINISTRACIÓN
Al igual que el grupo Equipos administrados, inicialmente, cada grupo creado contiene únicamente la carpeta
Servidores de Administración, que está vacía y cuyo objetivo es administrar los Servidores de Administración
esclavos de este grupo. La información acerca de las directivas, de las tareas de este grupo y de los equipos incluidos
en este se muestra en las fichas correspondientes en el área de trabajo de ese grupo.
55
GUÍA DEL ADMINISTRADOR
Para mover un grupo a otra carpeta del árbol de consola, realice lo siguiente:
1. Seleccione un grupo para trasladar del árbol de consola.
2. Realizar una de las siguientes acciones:
Mueva el grupo con el menú contextual:
1. Seleccione Cortar en el menú contextual del grupo.
2. Seleccione Pegar en el menú contextual del grupo de administración al que necesita mover el grupo
seleccionado.
Mueva el grupo con el menú principal de la aplicación:
a. Seleccione Acción Cortar del menú principal.
b. Seleccione el grupo de administración al que necesita mover el grupo seleccionado del árbol de
consola.
c. Seleccione Acción Pegar del menú principal.
Con el ratón, mueva el grupo a otro grupo en el árbol de consola.
Ejemplo:
Oficina 1
Oficina 2
Oficina 3
Se deben crear tres grupos del primer nivel de jerarquía en el grupo de destino.
56
GESTIÓN DE GRUPOS DE ADMINIS TRACIÓN
El nombre del grupo anidado se debe introducir con una barra (/).
Ejemplo:
Oficina 1/División 1/Departamento 1/Grupo 1
Se crearán cuatro subgrupos anidados unos dentro de otros en el grupo de destino.
Para crear varios grupos anidados del mismo nivel de jerarquía, debe especificar la "ruta completa al grupo".
Ejemplo:
Oficina 1/División 1/Departamento 1
Oficina 1/División 2/Departamento 1
Oficina 1/División 3/Departamento 1
Oficina 1/División 4/Departamento 1
Deberá crearse un grupo de la Oficina 1 del primer nivel de jerarquía en el grupo de destino. Este grupo incluirá cuatro
grupos anidados del mismo nivel de jerarquía: "División 1", "División 2", "División 3" y "División 4". En cada uno de ellos
se incluirá el grupo "Departamento 1".
La creación de una estructura de grupos de administración con el Asistente no infringe la integridad de la red: Se
agregan grupos nuevos, pero no reemplazarán los existentes. Un equipo cliente no se podrá incluir de nuevo en un
grupo de administración, porque se quita del grupo Equipos no asignados después de trasladarlo al grupo de
administración.
Si, al crear una estructura de grupos de administración, por cualquier motivo, no se ha incluido un equipo cliente en el
grupo Equipos no asignados (la conexión a la red se ha perdido o cerrado), no se trasladará automáticamente al grupo
de administración. Se pueden agregar equipos cliente a los grupos de administración, de forma manual, después de que
el Asistente haya finalizado.
57
ADMINISTRACIÓN REMOTA DE
APLICACIONES
Esta sección proporciona información acerca de cómo administrar de forma remota las aplicaciones Kaspersky Lab
instaladas en los equipos cliente mediante directivas, perfiles de directivas, tareas y configuración local de aplicaciones.
EN ESTA SECCIÓN:
Administración de directivas...................................................................................................................................... 58
Administración de perfiles de directivas ..................................................................................................................... 61
Administración de tareas........................................................................................................................................... 64
Visualización y cambio de la configuración de la aplicación local................................................................................ 70
ADMINISTRACIÓN DE DIRECTIVAS
Las aplicaciones instaladas en los equipos cliente se configuran de manera central a través de la definición de
directivas.
Las directivas creadas en un grupo de administración, para aplicaciones, se muestran en la ficha Directivas. Delante
del nombre de cada directiva se muestra un icono con su estado.
Después de eliminar o revocar una directiva, la aplicación seguirá trabajando con los parámetros especificados en la
directiva. Estos parámetros pueden modificarse manualmente más tarde.
La aplicación de directivas se aplica del siguiente modo: si un equipo cliente está ejecutando tareas residentes (tareas
de protección en tiempo real), seguirán funcionando con los nuevos valores de configuración. Cualquier tarea periódica
iniciada (análisis a petición, actualización de las bases de datos de la aplicación) se mantendrá en ejecución con los
mismos valores. La siguiente vez se ejecutarán con los valores nuevos de los parámetros.
Si los Servidores de Administración están estructurados jerárquicamente, los Servidores de Administración esclavos
reciben las directivas del Servidor de Administración maestro y las distribuyen a los equipos cliente. Cuando se permite
la herencia, los parámetros de la directiva pueden modificarse en el Servidor de Administración maestro. Después,
cualquier cambio realizado en los parámetros de la directiva se propaga a las directivas heredadas en los Servidores de
Administración esclavos.
Si finaliza la conexión entre los Servidores de Administración esclavo y maestro, la directiva en el Servidor esclavo
continúa con los parámetros aplicados. Los parámetros de la directiva modificados en el Servidor de Administración
maestro se distribuyen a un Servidor de Administración esclavo una vez que se restablezca la conexión.
Si se deshabilita la herencia, los parámetros de la directiva pueden modificarse en un Servidor de Administración
esclavo, independientemente del Servidor de Administración maestro.
Si un Servidor de Administración y un equipo cliente se desconectan, el equipo cliente empezará a trabajar con la
directiva para usuarios móviles (si está definida) o la directiva sigue usando los parámetros aplicados hasta que se
restablezca la conexión.
Los resultados de la distribución de la directiva en el Servidor de Administración esclavo se muestran en la ventana de
propiedades de la directiva de la consola del Servidor de Administración maestro.
Los resultados de la propagación de directivas a los equipos cliente se muestran en la ventana de propiedades de la
directiva del Servidor de Administración al que están conectados.
EN ESTA SECCIÓN:
Creación de una directiva ......................................................................................................................................... 59
Visualización de la directiva heredada en un subgrupo .............................................................................................. 59
Activación de una directiva........................................................................................................................................ 59
58
ADMINISTRACIÓN REMOTA DE APLICACIONES
CREACIÓN DE DIRECTIVAS
Para crear una directiva para un grupo de administración:
1. En el árbol de consola, seleccione el grupo de administración para el que quiera crear una directiva.
2. En el área de trabajo del grupo, seleccione la ficha Directivas y haga clic en el vínculo Crear una directiva
para ejecutar el Asistente para nueva Directiva.
Se iniciará el Asistente para nueva Directiva. Siga las instrucciones del Asistente.
Se pueden crear varias directivas para una aplicación del grupo, pero solo puede activarse una directiva a la vez.
Cuando se crea una nueva directiva activa, la anterior se desactiva.
Al crear una directiva, puede especificar un conjunto mínimo de parámetros requeridos para que la aplicación funcione
correctamente. El resto de valores se establecen de manera predeterminada y corresponden a los valores aplicados en
la instalación local de la aplicación. La directiva se puede cambiar después de su creación.
Los parámetros de las aplicaciones de Kaspersky Lab, modificados después de haber aplicado las directivas, se
describen en detalle en sus Guías respectivas.
Tras crear la directiva, los parámetros que no se pueden modificar (marcados con el "candado" ), se aplicarán en los
equipos cliente sin tener en cuenta los especificados previamente para la aplicación.
De este modo, se mostrarán las directivas heredadas en la lista de directivas con el icono (icono claro). Al
habilitar el modo herencia de parámetros, las directivas heredadas solo se pueden modificar en el grupo en el que
se crearon. La modificación de las directivas heredadas no está disponible en el grupo que las heredó.
59
GUÍA DEL ADMINISTRADOR
Cuando una directiva se aplica a un gran número de clientes, tanto la carga del Servidor de Administración como el
tráfico de red se incrementan de forma significativa durante un período de tiempo.
Si se activa una directiva en el evento Foco de virus, la única forma de volver a la directiva anterior es mediante el
modo manual.
Una directiva activa se desactiva mientras se está copiando. Si fuera necesario, se puede activar.
60
ADMINISTRACIÓN REMOTA DE APLICACIONES
Si se incluye en la lista de directivas una cuyo nombre coincida con el de la directiva importada, el nombre de la última
se ampliará con un sufijo (<número siguiente>); por ejemplo: (1), (2).
CONVERSIÓN DE DIRECTIVAS
Kaspersky Security Center puede convertir directivas de versiones anteriores de las aplicaciones Kaspersky Lab en
otras más actualizadas para esas mismas aplicaciones.
La conversión está disponible para las directivas de las siguientes aplicaciones:
Kaspersky Anti-Virus 6.0 para estaciones de trabajo de Windows MP4.
Kaspersky Endpoint Security 8 para Windows
Kaspersky Endpoint Security 10 para Windows.
Para convertir directivas:
1. Del árbol de consola seleccione el Servidor de Administración para el que quiera convertir las directivas.
2. Del menú contextual del Servidor de Administración seleccione Todas las tareas Asistente de conversión
de directivas y tareas.
Esto iniciará el Asistente de conversión de directivas y tareas. Siga las instrucciones del Asistente.
Cuando el asistente termine, se habrán creado directivas nuevas, que utilizarán los parámetros de las directivas de
versiones anteriores de las aplicaciones Kaspersky Lab.
61
GUÍA DEL ADMINISTRADOR
Los perfiles de directiva únicamente se admiten en Kaspersky Endpoint Security 10 para Windows y Kaspersky Mobile
Device Management 10 Paquete de servicio 1.
62
ADMINISTRACIÓN REMOTA DE APLICACIONES
Se pueden activar varios perfiles de directivas a la vez cuando se aplican las reglas de activación.
Solo se puede modificar un perfil de directiva en el caso de las directivas de Kaspersky Endpoint Security 10 para
Windows.
63
GUÍA DEL ADMINISTRADOR
ADMINISTRACIÓN DE TAREAS
Kaspersky Security Center la aplicación instalada en los equipos cliente, creando y ejecutando tareas. Se requieren
tareas para instalar, iniciar y detener aplicaciones, analizar archivos, actualizar bases de datos y módulos de software y
llevar a cabo otras acciones en las aplicaciones.
Las tareas se subdividen en los siguientes tipos:
Tareas de grupo. Las tareas se realizan en los equipos cliente del grupo de administración seleccionado.
Tareas del Servidor de Administración Tareas que se realizan en el Servidor de Administración.
Tareas para equipos específicos. Tareas que se realizan en equipos seleccionados, sin tener en cuenta si se
encuentran incluidos en algunos grupos de administración.
Tareas locales. Tareas que se realizan en un equipo cliente individual.
64
ADMINISTRACIÓN REMOTA DE APLICACIONES
Una directiva de la aplicación solo puede crearse si el complemento de administración para dicha aplicación está
instalado en la estación de trabajo del administrador.
Puede compilar una lista de equipos para los que se debe crear una tarea mediante uno de los métodos siguientes:
Seleccione los equipos detectados por el Servidor de Administración en la red
Especificar una lista de equipos manualmente. Puede utilizar una dirección IP (o un intervalo IP), un nombre
NetBIOS o un nombre DNS, así como la dirección del equipo.
Importar una lista de equipos desde un archivo TXT que contiene las direcciones de los equipos que deben
agregarse (cada dirección debe colocarse en una línea individual).
Si importa una lista de equipos desde un archivo o crea una manualmente y los equipos cliente se identifican
por sus nombres, la lista solo debe contener los equipos para los que la información ya se ha agregado a la
base de datos del Servidor de Administración a la hora de conectar los equipos o en el transcurso de un
sondeo de la red.
Para cada aplicación, se puede crear cualquier cantidad de tareas de grupo, de tareas para equipos específicos o tareas
locales.
El intercambio de información sobre tareas entre una aplicación instalada en un equipo cliente y la base de datos de
Kaspersky Security Center se lleva a cabo en el momento en que el Agente de Red se conecta al Servidor de
Administración.
Se pueden realizar cambios en los parámetros de las tareas, ver su progreso, copiarlos, exportarlos, importarlos y
eliminarlos.
Las tareas se inician en un cliente solo si se ejecuta la aplicación para la que se creó la tarea. Cuando la aplicación no
se está ejecutando, todas las tareas en ejecución se anulan.
Los resultados de las tareas ejecutadas se guardan en el registro de eventos de Microsoft Windows y Kaspersky
Security Center, en modo centralizado en el Servidor de Administración o en modo local en cualquier equipo cliente.
En un Servidor de Administración virtual, solo están disponibles la tarea de envío automático del informe y la de
creación del paquete de instalación de la imagen del SO del equipo de referencia. El repositorio del Servidor de
Administración virtual muestra las actualizaciones descargadas en el Servidor de Administración maestro. La copia de
seguridad de los datos del servidor virtual se realiza junto con la copia de seguridad de los datos del Servidor de
Administración maestro.
65
GUÍA DEL ADMINISTRADOR
Las tareas Descargar actualizaciones en el repositorio, Realizar la sincronización de Windows Update y Hacer
copia de seguridad de los datos del Servidor de Administración solo se pueden crear una vez. Si las tareas
Descargar actualizaciones en el repositorio, Hacer copia de seguridad de los datos del Servidor de
Administración y Sincronización de Windows Update ya se han creado para el Servidor de Administración, estas no
aparecen en la ventana de la selección del tipo de tarea del asistente para nueva tarea.
66
ADMINISTRACIÓN REMOTA DE APLICACIONES
3. Cree la tarea para el equipo seleccionado por alguno de los siguientes medios:
En el área de trabajo del equipo, haga clic en el vínculo Crear una tarea.
De la siguiente manera en la ventana de propiedades del equipo:
a. En el menú contextual del equipo, seleccione Propiedades.
b. En la ventana propiedades del equipo que se abrirá, seleccione la sección Tareas y haga clic en
Agregar.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
En las Guías de las respectivas aplicaciones Kaspersky Lab se proporcionan instrucciones detalladas sobre la creación
y configuración de tareas locales.
De este modo, se mostrarán las tareas heredadas en la lista de tareas con el icono . Si se habilita el modo
herencia de parámetros, las tareas heredadas solo se pueden editar en el grupo en el que se crearon. Las tareas
heredadas no se pueden editar en el grupo que hereda las tareas.
La carga automática del sistema operativo solo está disponible en los equipos compatibles con la característica
Activar LAN.
67
GUÍA DEL ADMINISTRADOR
Si una tarea con el mismo nombre que el de la tarea importada se incluye ya en la lista seleccionada, se agregará un
índice con el formato (<número de serie>) al nombre importado; por ejemplo: (1), (2).
CONVERSIÓN DE TAREAS
Se puede utilizar Kaspersky Security Center para convertir tareas de versiones anteriores de las aplicaciones Kaspersky
Lab en otras de versiones más actualizadas de esas aplicaciones.
68
ADMINISTRACIÓN REMOTA DE APLICACIONES
Se permite ejecutar tareas de grupo con el menú contextual de un equipo cliente a los usuarios del grupo KLAdmins
(consulte la sección "Derechos de acceso al Servidor de Administración y sus objetos" de la página 47).
Siga estos pasos para iniciar o detener una tarea en el menú contextual de la ventana de propiedades de la propia
tarea:
1. Elija una tarea de la lista de tareas.
2. Inicie o detenga la tarea por alguno de los medios siguientes:
En el menú contextual de la tarea, seleccione Iniciar o Detener.
En la ventana propiedades de la tarea, en la sección General, haga clic en Iniciar o Detener.
Siga estos pasos para iniciar o detener una tarea en el menú contextual de la ventana de propiedades del equipo
cliente:
1. Seleccione un equipo de la lista de equipos.
2. Inicie o detenga la tarea por alguno de los medios siguientes:
En el menú contextual del equipo cliente, seleccione Todas las tareas Ejecutar tarea. Seleccione la
tarea pertinente de la lista de tareas.
La lista de equipos a los que se ha asignado la tarea se sustituirá por el equipo que haya seleccionado. Se
iniciará la tarea.
En la ventana de propiedades del equipo cliente, en la sección Tareas, haga clic en los botones o .
69
GUÍA DEL ADMINISTRADOR
Solo se pueden cambiar los valores de configuración cuya modificación no esté bloqueada por parte de una directiva de
grupo (es decir, aquellos que no estén marcados con el "candado" en una directiva).
70
ADMINISTRACIÓN DE EQUIPOS CLIENTE
Esta sección proporciona información sobre la forma de manejar equipos cliente.
EN ESTA SECCIÓN:
Conexión de equipos cliente al Servidor de Administración ........................................................................................ 71
Conexión manual del equipo cliente al Servidor de Administración Utilidad Klmover ................................................... 72
Conexión de túnel entre el equipo cliente y el Servidor de Administración .................................................................. 73
Conexión remota con el escritorio de un equipo cliente .............................................................................................. 73
Configuración del reinicio de un equipo cliente .......................................................................................................... 74
Auditoría de acciones de un equipo cliente remoto .................................................................................................... 75
Comprobación de la conexión entre el equipo cliente y el Servidor de Administración................................................. 75
Identificación de equipos cliente en el Servidor de Administración .............................................................................. 76
Adición de equipos a un grupo de administración ...................................................................................................... 77
Cambio del Servidor de Administración de los equipos cliente ................................................................................... 77
Encendido, apagado y reinicio remoto de equipos cliente .......................................................................................... 78
Envío de un mensaje a los usuarios de equipos cliente.............................................................................................. 78
Controlar los cambios en el estado de las máquinas virtuales .................................................................................... 79
Diagnósticos remotos de equipos cliente Utilidad de diagnóstico remoto de Kaspersky Security Center ...................... 79
Se recomienda establecer una conexión continua con los host cliente más importantes, dado que el Servidor de
Administración solo es compatible con un número limitado (varios cientos) de conexiones simultáneas.
71
GUÍA DEL ADMINISTRADOR
Cuando se sincroniza manualmente, el sistema utiliza un método de conexión auxiliar con el que el Servidor de
Administración inicia la conexión. Antes de establecer la conexión, deberá abrir el puerto UDP. El Servidor de
Administración envía una petición de conexión al puerto UDP del equipo cliente. En respuesta, se verifica el certificado
del Servidor de Administración. Si el certificado del Servidor coincide con la copia del certificado almacenada en el
equipo cliente, se inicia el establecimiento de la conexión.
Ejecutar la sincronización manualmente también se utiliza para obtener información actualizada acerca de la condición
de las aplicaciones, la ejecución de tareas y las estadísticas de funcionamiento de las aplicaciones.
72
ADMINISTRACIÓN DE EQUIPOS C LIENTE
73
GUÍA DEL ADMINISTRADOR
Para conectarse al escritorio de un equipo cliente mediante el componente Conexión a Escritorio remoto:
1. En el árbol de la consola de administración, seleccione el equipo cliente al que deba acceder.
2. En el menú contextual del equipo cliente, seleccione Todas las tareas Conectar al equipo RDP.
De este modo, se inicia la utilidad estándar mstsc.exe de Windows, que ayuda a establecer la conexión al escritorio
remoto.
3. Siga las instrucciones que se muestran en los cuadros de diálogo de la utilidad.
Cuando se establece la conexión al equipo cliente, el escritorio está disponible en la ventana de conexión remota
de Microsoft Windows.
Para conectarse al escritorio de un equipo cliente mediante el componente Uso compartido del escritorio de Windows:
1. En el árbol de la consola de administración, seleccione el equipo cliente al que deba acceder.
2. En el menú contextual del equipo cliente, seleccione Todas las tareas Conectar al equipo Uso
compartido del escritorio de Windows.
3. En la ventana Seleccionar la sesión del escritorio remoto que se abre, seleccione la sesión en el equipo
cliente al que se deba conectar.
Si la conexión al equipo cliente se establece correctamente, el escritorio del equipo cliente estará disponible en
la ventana Visor de sesión del escritorio remoto de Kaspersky.
4. Para iniciar la interacción con el equipo cliente, en el menú principal de la ventana Visor de sesión del
escritorio remoto de Kaspersky, seleccione Acciones Modo interactivo.
CONSULTE TAMBIÉN:
Opciones de licencias de Kaspersky Security Center ................................................................................................. 34
74
ADMINISTRACIÓN DE EQUIPOS C LIENTE
EN ESTA SECCIÓN:
Comprobación automática de la conexión entre el equipo cliente y el Servidor de Administración ............................... 76
Comprobación manual de la conexión entre el equipo cliente y el Servidor de Administración Utilidad Klnagchk ......... 76
75
GUÍA DEL ADMINISTRADOR
76
ADMINISTRACIÓN DE EQUIPOS C LIENTE
El nombre de un equipo cliente se transfiere al Servidor de Administración cuando se sondea la red de Windows y se
detecta un nuevo equipo o durante la primera conexión del Agente de Red instalado en un equipo cliente con el Servidor
de Administración. De forma predeterminada, el nombre coincide con el nombre del equipo en la red de Windows
(nombre NetBIOS). Si ya existe un equipo cliente registrado con ese nombre en el Servidor de Administración, se
añadirá un índice con el siguiente número secuencial al nuevo nombre del equipo cliente, por ejemplo: <Nombre>-1,
<Nombre>-2. El equipo cliente se agrega al grupo de administración con ese nombre.
Puede agregar un equipo cliente al grupo de administración seleccionado arrastrándolo de la carpeta Equipos no
asignados a la carpeta del grupo de administración.
77
GUÍA DEL ADMINISTRADOR
Si el Servidor de Administración admite la característica Protección de datos y cifrado, al crear la tarea Cambiar
Servidor de Administración, se muestra una notificación que indica que en el caso en el que haya datos cifrados
almacenados en los equipos, se le proporcionará acceso únicamente a los datos cifrados que haya gestionado
anteriormente, después de que los equipos se hayan cambiado bajo la administración del servidor nuevo. En otros
casos, no se proporcionará acceso a los datos cifrados. Para obtener descripciones detalladas sobre los escenarios en
los que no se proporciona ningún acceso a datos cifrados, consulte la Guía del administrador de Kaspersky Endpoint
Security 10 para Windows.
78
ADMINISTRACIÓN DE EQUIPOS C LIENTE
EN ESTA SECCIÓN:
Conexión de la utilidad de diagnóstico remoto a un equipo cliente.............................................................................. 80
Activación y desactivación del seguimiento; descarga del archivo de seguimiento ...................................................... 82
Descarga de la configuración de las aplicaciones ...................................................................................................... 82
Descarga de los registros de eventos ........................................................................................................................ 82
Inicio del diagnóstico y descarga de los resultados .................................................................................................... 83
Inicio, detención y reinicio de aplicaciones................................................................................................................. 83
79
GUÍA DEL ADMINISTRADOR
La conexión a un equipo cliente solo es posible con la cuenta de un administrador local del equipo cliente.
80
ADMINISTRACIÓN DE EQUIPOS C LIENTE
De esta forma se abrirá la ventana del equipo cliente para realizar el diagnóstico remoto (consulte la figura
siguiente). La parte izquierda de la ventana tiene unos vínculos a las operaciones de diagnóstico del equipo cliente.
La parte derecha de la ventana tiene el árbol de objetos del equipo cliente que manejará la utilidad. La parte inferior
de la ventana muestra el progreso de las operaciones de la utilidad.
Figura 12. Utilidad de diagnóstico remoto. Ventana del diagnóstico remoto del equipo cliente
La utilidad de diagnóstico remoto guarda los archivos descargados desde los equipos cliente al escritorio del equipo
desde el que se haya ejecutado.
81
GUÍA DEL ADMINISTRADOR
El seguimiento solo se puede activar y desactivar en las aplicaciones con autodefensa si el equipo cliente está
conectado con las herramientas del Servidor de Administración.
En algunos casos la aplicación antivirus y su tarea se deberán reiniciar para activar el seguimiento.
3. En el nodo de la aplicación donde se ha activado el seguimiento, en la carpeta Archivos de seguimiento,
haga clic en el vínculo Descargar archivo, seleccione el archivo requerido y descárguelo. Para archivos de
gran tamaño solo se pueden descargar las partes en las que se ha realizado el seguimiento más
recientemente.
Se puede eliminar el archivo de seguimiento resaltado. El archivo se puede eliminar después de desactivar el
seguimiento.
4. Al hacer clic en el vínculo Desactivar seguimiento, se desactiva el seguimiento en la aplicación seleccionada.
82
ADMINISTRACIÓN DE EQUIPOS C LIENTE
83
ADMINISTRACIÓN DE CUENTAS DE
USUARIO
Esta sección proporciona información sobre las cuentas y las funciones de usuarios que admite la aplicación. Esta
sección proporciona instrucciones sobre cómo crear cuentas y funciones para usuarios de Kaspersky Security Center.
También incluye instrucciones sobre cómo administrar la lista de certificados y dispositivos móviles de los usuarios y
cómo enviarles mensajes.
EN ESTA SECCIÓN:
Administración de cuentas de usuario ....................................................................................................................... 84
Adición de una cuenta de usuario ............................................................................................................................. 84
Configuración de derechos. Funciones de usuario ..................................................................................................... 85
Envío de mensajes a los usuarios ............................................................................................................................. 86
Visualización de la lista de dispositivos móviles de un usuario ................................................................................... 86
Instalación de certificados de un usuario ................................................................................................................... 87
Visualización de la lista de certificados que se otorga a un usuario ............................................................................ 87
84
ADMINISTRACIÓN DE CUENTAS DE USUARIO
3. Especifique la configuración de la cuenta y elija una contraseña para que el usuario se conecte a Kaspersky
Security Center.
No existen requisitos especiales para la contraseña.
Si se selecciona la casilla Desactivar cuenta, el usuario no se podrá conectar a la aplicación. Puede seleccionar
esta casilla de verificación, por ejemplo, en caso de despido de un empleado. De forma predeterminada, esta
casilla está en blanco.
4. Haga clic en Aceptar.
De este modo, la cuenta de usuario creada recientemente se mostrará en el área de trabajo de la carpeta Cuentas
de usuario.
La sección Funciones de usuario está disponible si se selecciona la casilla de verificación Mostrar secciones de
configuración de seguridad en la ventana de configuración de la interfaz. (consulte la sección "Configuración de la
interfaz" de la página 31)
85
GUÍA DEL ADMINISTRADOR
La sección Seguridad está disponible si se selecciona la casilla Mostrar secciones con la configuración de seguridad
en la ventana de configuración de la interfaz (consulte la sección "Configuración de la interfaz" de la página 31).
86
ADMINISTRACIÓN DE CUENTAS DE USUARIO
En la sección Dispositivos móviles, puede consultar la lista de dispositivos móviles del usuario e información sobre
cada uno de ellos. Haga clic en el botón Exportar a archivo para guardar la lista de dispositivos móviles en un archivo.
87
TRABAJO CON INFORMES, ESTADÍSTICAS
Y NOTIFICACIONES
Esta sección proporciona información acerca de la gestión de informes, estadísticas y selecciones de eventos y equipos
cliente en Kaspersky Security Center, así como la forma de configurar las notificaciones en el Servidor de
Administración.
EN ESTA SECCIÓN:
Trabajo con informes ................................................................................................................................................ 88
Trabajo con información estadística .......................................................................................................................... 90
Configuración de los parámetros de notificación ........................................................................................................ 90
Selecciones de eventos ............................................................................................................................................ 91
Exportación de eventos a un sistema SIEM ............................................................................................................... 93
Selección de equipos ................................................................................................................................................ 93
Selecciones de directivas.......................................................................................................................................... 95
Selecciones de tareas............................................................................................................................................... 95
EN ESTA SECCIÓN:
Creación de una plantilla de informe.......................................................................................................................... 88
Creación y visualización de un informe...................................................................................................................... 89
Almacenamiento de un informe ................................................................................................................................. 89
Creación de una tarea de entrega de informes .......................................................................................................... 89
88
TRABAJO C ON INFORMES, ESTADÍS TICA S Y NOTIFICAC IONES
Cuando el asistente finaliza, la plantilla de informe de reciente creación se agregará a la carpeta Informes y
notificaciones del árbol de consola. Se puede utilizar esta plantilla para generar y visualizar informes.
ALMACENAMIENTO DE UN INFORME
Para guardar un informe generado:
1. En el árbol de consola, abra la carpeta Informes y notificaciones en la que se enumeran las plantillas del
informe.
2. Seleccione la plantilla de informes requerida en el árbol de consola o en el espacio de trabajo, en la ficha
Informes.
3. Seleccione Guardar del menú contextual de la plantilla del informe seleccionado.
Se iniciará el Asistente para el almacenamiento de informes. Siga las instrucciones del Asistente.
Cuando termine el Asistente, se abrirá la carpeta en la que se guardó el archivo del informe.
89
GUÍA DEL ADMINISTRADOR
La tarea de entrega del informe creada se mostrará en el árbol de consola, en la carpeta Tareas del Servidor de
Administración.
La tarea de entrega del informe se crea automáticamente si los parámetros de correo electrónico se especificaron
durante la instalación de Kaspersky Security Center.
: Situado en la esquina superior derecha de la ficha Estadísticas. Configuración del contenido de la ficha
Estadísticas: agregar y quitar páginas de estadísticas, su ubicación.
: Situado a la derecha del nombre del panel de información. Configura el panel de información.
: Situado a la derecha del nombre del panel de información. Minimiza el panel de información.
: Situado a la derecha del nombre del panel de información. Maximiza el panel de información.
: Situado en la esquina superior derecha de la ficha Estadísticas. Imprime la página actual de estadísticas.
La notificación a través del servicio de mensajería solo está disponible para los sistemas operativos Windows 5. X
(Windows 2000, Windows XP, Windows Server® 2003).
SMS. Cuando se produce un evento, la aplicación envía una notificación a los números de teléfono
especificados. Puede configurar las notificaciones de SMS para que se envíen a través de la puerta de enlace
de correo electrónico o mediante la utilidad de difusión de SMS.
Archivo ejecutable. Cuando se produce un evento en un equipo cliente, el archivo ejecutable se inicia en la
estación de trabajo del administrador. El administrador puede recibir los parámetros del evento ocurrido
mediante el archivo ejecutable.
Para configurar las notificaciones de los eventos sucedidos en los dispositivos cliente:
1. Abra la ventana de propiedades de la carpeta Informes y notificaciones del árbol de consola de una de las
siguientes maneras:
Seleccione Propiedades en el menú contextual de la carpeta Informes y notificaciones del árbol de
consola.
90
TRABAJO C ON INFORMES, ESTADÍSTICA S Y NOTIFICAC IONES
CONSULTE TAMBIÉN:
Configuración de los parámetros de procesamiento de eventos ................................................................................. 52
SELECCIONES DE EVENTOS
La información de los eventos en funcionamiento en Kaspersky Security Center se guarda en el sistema de registro de
Microsoft Windows y en el registro de eventos de Kaspersky Security Center. Puede consultar la información del registro
de eventos de Kaspersky Security Center en la carpeta Informes y notificaciones del árbol de consola, en la
subcarpeta Eventos.
La información de la carpeta Eventos se presenta en selecciones. Cada selección incluye eventos que cumplen las
condiciones especificadas. Después de instalar la aplicación, la carpeta contiene unas cuantas selecciones estándar. Se
pueden crear selecciones adicionales de eventos o exportar la información de los eventos a un archivo.
EN ESTA SECCIÓN:
Visualización de una selección de eventos ................................................................................................................ 91
Personalización de una selección de eventos ............................................................................................................ 91
Creación de una selección de eventos ...................................................................................................................... 92
Exportación de una selección de eventos a un archivo de texto ................................................................................. 92
Eliminación de eventos de una selección................................................................................................................... 92
91
GUÍA DEL ADMINISTRADOR
3. Abra las propiedades de la selección de eventos por alguno de los medios siguientes:
Seleccione Propiedades en el menú contextual de la selección de eventos.
En el bloque administrativo de la selección de eventos, haga clic en Selección de propiedades.
En la ventana de propiedades de la selección de eventos que se abrirá, puede configurar la selección de eventos.
92
TRABAJO C ON INFORMES, ESTADÍSTICA S Y NOTIFICAC IONES
SELECCIÓN DE EQUIPOS
La información sobre los estados de equipos cliente está disponible en la carpeta Informes y notificaciones del árbol
de consola, en la subcarpeta Selección de equipos.
En la carpeta Selección de equipos los datos se presentan como un conjunto de selecciones, cada una de las cuales
muestra información sobre los equipos que cumplen las condiciones especificadas. Después de instalar la aplicación, la
carpeta contiene unas cuantas selecciones estándar. Se pueden crear selecciones de equipos adicionales, exportar los
parámetros de selección a un archivo o crear selecciones con parámetros importados desde otro archivo.
EN ESTA SECCIÓN:
Visualización de la selección de equipos ................................................................................................................... 93
Configuración de una selección de equipos ............................................................................................................... 94
Creación de una selección de equipos ...................................................................................................................... 94
Exportación de parámetros de una selección de equipos a un archivo........................................................................ 94
Creación de una selección de equipos mediante parámetros importados ................................................................... 95
Eliminación de equipos de grupos de administración en una selección ....................................................................... 95
93
GUÍA DEL ADMINISTRADOR
El área de trabajo mostrará la lista de equipos que corresponden la selección del filtro.
Se puede ordenar la información de la lista de equipos de manera ascendente o descendente por cualquier columna.
94
TRABAJO C ON INFORMES, ESTADÍSTICA S Y NOTIFICAC IONES
Si ya existe una selección denominada Nueva selección en la carpeta Selección de equipos, se agregará un índice
con el formato (<número de serie >) al nombre de la selección creada; por ejemplo: (1), (2).
SELECCIONES DE DIRECTIVAS
Dispone de información sobre las directivas en la carpeta Informes y notificaciones del árbol de consola, en la
subcarpeta Selecciones de directivas.
La carpeta Selecciones de directivas muestra la lista de las directivas creadas en los grupos de administración.
Cuando instale la aplicación, la carpeta mostrará una lista con las directivas que se han creado automáticamente. Puede
actualizar la lista y consultar las propiedades de cualquier directiva de la lista.
SELECCIONES DE TAREAS
Dispone de información sobre las tareas en la carpeta Informes y notificaciones del árbol de consola, en la subcarpeta
Selecciones de tareas.
La carpeta Selecciones de tareas muestra la lista de tareas asignadas a los equipos cliente en grupos de
administración y al Servidor de Administración. Tras instalar la aplicación, la carpeta incluirá una lista con las tareas que
se han creado automáticamente. Puede actualizar la lista y consultar las propiedades de las tareas, así como ejecutar y
detener tareas.
95
EQUIPOS NO ASIGNADOS
Esta sección proporciona información sobre cómo administrar equipos en una red empresarial si no están incluidos en
un grupo de administración.
La información sobre equipos dentro de la red empresarial que no están incluidos en los grupos de administración
puede encontrarse en la carpeta Equipos no asignados. La carpeta Equipos no asignados contiene tres
subcarpetas: Dominio, Subredes IP y Active Directory.
La carpeta Equipos no asignados del Servidor de Administración virtual no contiene la carpeta Subredes IP. Los
equipos cliente encontrados al sondear subredes IP del Servidor de Administración virtual se muestran en la carpeta
Dominios.
La carpeta Dominios contiene la jerarquía de subcarpetas, no incluidas en los grupos de administración, con la
estructura de dominios y grupos de trabajo de la red de Windows de la organización. Cada subcarpeta de la carpeta
Dominios, de nivel más inferior, contiene una lista de equipos del dominio o del grupo de trabajo. Si se agrega un
equipo al grupo de administración, su información se eliminará de la carpeta Dominios. Si se quita un equipo del grupo
de administración, su información se mostrará en la carpeta Dominios, en la subcarpeta del dominio o en el grupo de
trabajo del equipo.
La carpeta Active Directory muestra los equipos que reflejan la estructura de grupos de Active Directory.
La carpeta Subredes IP muestra los equipos que reflejan la estructura de las subredes IP creadas en la red
empresarial. Se puede cambiar la estructura de la carpeta Subredes IP mediante la creación y modificación de los
parámetros de las subredes IP existentes.
EN ESTA SECCIÓN:
Detección de red ...................................................................................................................................................... 96
Trabajo con dominios de Windows Visualización y cambio de los parámetros del dominio .......................................... 98
Trabajo con subredes IP ........................................................................................................................................... 98
Trabajo con los grupos de Active Directory Visualización y modificación de los parámetros de grupo .......................... 99
Creación de reglas para mover equipos automáticamente a los grupos de administración .......................................... 99
Uso del modo dinámico para VDI en los equipos cliente ............................................................................................ 99
DETECCIÓN DE RED
La información sobre la estructura de la red y sus equipos se recibe por el Servidor de Administración mediante sondeos
regulares de la red de Windows, de las subredes IP y de Active Directory de la red empresarial. El contenido de la
carpeta Equipos no asignados se actualiza según los resultados de este sondeo.
El Servidor de Administración puede utilizar los siguientes tipos de análisis de red:
Sondeo de red de Windows. Existen dos tipos de sondeos de red de Windows: rápido o completo. Durante el
sondeo rápido, únicamente se recopilará la información de los equipos de la lista de nombre NetBIOS de todos
los dominios y grupos de trabajo de la red. Durante un sondeo completo, en cada equipo cliente se solicita la
información siguiente: nombre del sistema operativo, dirección IP, nombre DNS y nombre NetBIOS.
Sondeo de las subredes IP. El Servidor de Administración sondeará los intervalos IP especificados mediante
paquetes ICMP y recopilará un conjunto completo de datos de los equipos de las subredes IP.
Sondeo de grupos de Active Directory. La información de la estructura de la unidad de Active Directory y de
los nombre DNS de los equipos de Active Directory se registra en las bases de datos del Servidor de
Administración.
Kaspersky Security Center utiliza la información recopilada y los datos de la estructura de la red empresarial para
actualizar el contenido de las carpetas Equipos no asignados y Equipos administrados. Si los equipos de la red
empresarial se configuran para que se muevan de forma automática a grupos de administración, los equipos detectados
se incluirán en los grupos de administración.
96
EQUIPOS NO ASIGNADOS
EN ESTA SECCIÓN:
Visualización y modificación de los parámetros para el sondeo de la red de Windows ................................................ 97
Visualización y modificación de las propiedades de grupo de Active Directory ............................................................ 97
Visualización y modificación de los parámetros para el sondeo de la subred IP .......................................................... 97
En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de la red de Windows en la
ventana de propiedades del agente de actualización, en la sección Sondeo de la red.
En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de los grupos de Active Directory
en la ventana de propiedades del agente de actualización, en la sección Sondeo de la red.
97
GUÍA DEL ADMINISTRADOR
Se abre la ventana Propiedades. Subredes IP en la que podrá configurar los parámetros de sondeo de las
subredes IP.
También se pueden modificar los parámetros de sondeo de las subredes IP en el área de trabajo de la carpeta Equipos
no asignados por medio del vínculo Editar parámetros del sondeo en el bloque Sondeo de las subredes IP.
En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de las subredes IP en la ventana
de propiedades del agente de actualización, en la sección Sondeo de la red. Los equipos cliente encontrados durante
el sondeo de las subredes IP se muestran en la carpeta Dominios del Servidor de Administración virtual.
EN ESTA SECCIÓN:
Creación de una subred IP........................................................................................................................................ 98
Visualización y cambio de los parámetros de la subred IP.......................................................................................... 98
98
EQUIPOS NO ASIGNADOS
99
GUÍA DEL ADMINISTRADOR
EN ESTA SECCIÓN:
Activación del modo VDI dinámico en las propiedades de un paquete de instalación para el Agente de Red ............. 100
Búsqueda de equipos que pertenecen a VDI ........................................................................................................... 100
Traslado de equipos que pertenecen a VDI a un grupo de administración ................................................................ 100
100
ADMINISTRACIÓN DE APLICACIONES EN
LOS EQUIPOS CLIENTE
Kaspersky Security Center permite administrar las aplicaciones desarrolladas por Kaspersky Lab y otros proveedores, y
que están instaladas en equipos cliente.
El administrador puede realizar las siguientes acciones:
Crear categorías de aplicaciones basadas en criterios especificados.
Administrar categorías de aplicaciones mediante reglas dedicadas
Administrar el inicio de las aplicaciones en los equipos cliente
Realizar un inventario y mantener un registro del software instalado en equipos cliente.
Reparar vulnerabilidades en el software instalado en los equipos cliente.
Instalar actualizaciones de Windows Update y otros proveedores de software en equipos cliente
Realizar un seguimiento del uso de las llaves para los grupos de aplicaciones con licencia.
EN ESTA SECCIÓN:
Grupos de aplicaciones .......................................................................................................................................... 101
Vulnerabilidades de la aplicación ............................................................................................................................ 105
Actualizaciones de software .................................................................................................................................... 107
GRUPOS DE APLICACIONES
Esta sección describe cómo administrar grupos de aplicaciones instaladas en equipos cliente.
101
GUÍA DEL ADMINISTRADOR
EN ESTA SECCIÓN:
Creación de categorías de aplicaciones .................................................................................................................. 102
Configuración de la administración del inicio de aplicaciones en equipos cliente....................................................... 103
Visualización de los resultados del análisis estadístico de reglas de inicio aplicadas a archivos ejecutables .............. 103
Visualización del registro de aplicaciones ................................................................................................................ 104
Creación de grupos de aplicaciones con licencia ..................................................................................................... 104
Administración de llaves para grupos de aplicaciones con licencia ........................................................................... 104
Visualización de la información acerca de los archivos ejecutables .......................................................................... 105
102
ADMINISTRACIÓN DE A PLICACIONES EN L OS EQUIPOS CLIENTE
103
GUÍA DEL ADMINISTRADOR
La recopilación de información sobre las aplicaciones instaladas solo está disponible para equipos en los que se ejecuta
Microsoft Windows.
104
ADMINISTRACIÓN DE A PLICACIONES EN L OS EQUIPOS CLIENTE
4. En la ventana Llave, especifique la configuración de la llave y las restricciones que esta impone al grupo de
aplicaciones con licencia.
Nombre. Nombre de la llave.
Comentario. Notas en la llave seleccionada.
Restricción. Número de equipos cliente en los que puede instalarse la aplicación que usa esta llave.
Fecha de caducidad. Fecha de vencimiento de la llave.
Las claves creadas aparecen en la ventana Administración de llaves de aplicaciones con licencia.
Siga estos pasos para aplicar una clave a un grupo de aplicaciones con licencia:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta Uso de
licencias de terceros.
2. En la carpeta Uso de licencias de terceros, seleccione el grupo de aplicaciones con licencia con el que
desee utilizar una llave.
3. Seleccione Propiedades en el menú contextual del grupo de aplicaciones con licencia.
Se abre la ventana de propiedades del grupo de aplicaciones con licencia.
4. En la ventana de propiedades del grupo de aplicaciones con licencia, en la sección Llaves, seleccione la
opción de Controlar si se supera el límite de licencias.
5. Haga clic en el botón Agregar.
Se abre la ventana Seleccionar una llave.
6. En la ventana Seleccionar una llave, seleccione una llave que desee aplicar a un grupo de aplicaciones con
licencia.
7. Haga clic en Aceptar.
Las restricciones impuestas a un grupo de aplicaciones con licencia y que se especifiquen en la clave también
cubrirán al grupo seleccionado de aplicaciones con licencia.
VULNERABILIDADES DE LA APLICACIÓN
La carpeta Vulnerabilidades del software incluida en la carpeta Administración de aplicaciones contiene una lista
de las vulnerabilidades de las aplicaciones de equipos cliente que ha detectado el Agente de Red instalado en ellos.
La función de análisis de información de las vulnerabilidades en las aplicaciones solo está disponible en equipos en los
que se ejecuta Microsoft Windows.
Al abrir la ventana de propiedades de una aplicación seleccionada en la carpeta Vulnerabilidades del software, puede
obtener información general sobre una vulnerabilidad y la aplicación en la que se ha detectado, ver la lista de equipos
en los que se ha encontrado la vulnerabilidad y obtener información sobre como corregir esta vulnerabilidad.
105
GUÍA DEL ADMINISTRADOR
La función de análisis de información de las vulnerabilidades en las aplicaciones solo está disponible en equipos en los
que se ejecuta Microsoft Windows.
106
ADMINISTRACIÓN DE A PLICACIONES EN L OS EQUIPOS CLIENTE
3. En la ventana Seleccionar tipo de tarea del asistente, especifique el tipo de tarea Instalar actualizaciones de
aplicaciones y reparar vulnerabilidades.
4. Siga las instrucciones del Asistente.
Una vez que el asistente termina esta operación, se crea la tarea Instalar actualizaciones de aplicaciones y
reparar vulnerabilidades y se muestra en la carpeta Equipos administrados de la ficha Tareas.
ACTUALIZACIONES DE SOFTWARE
Kaspersky Security Center permite administrar las actualizaciones de software instaladas en los equipos cliente y
reparar las vulnerabilidades en las aplicaciones de Microsoft y productos de otros proveedores mediante la instalación
de las actualizaciones requeridas.
Kaspersky Security Center busca actualizaciones con la tarea de búsqueda correspondiente y las descarga en el
espacio de almacenamiento de las actualizaciones. Una vez que finalice la búsqueda de actualizaciones, la aplicación
proporciona al administrador información acerca de las actualizaciones y vulnerabilidades disponibles en las
aplicaciones que se pueden reparar mediante dichas actualizaciones.
La información sobre las actualizaciones disponibles para Microsoft Windows la proporciona el servicio de Windows
Update. El Servidor de Administración se puede usar como servidor de Windows Update (WSUS). Para utilizar el
Servidor de Administración como el de Windows Update, debe configurar la sincronización de las actualizaciones con
Windows Update. Tras configurar la sincronización de los datos con Windows Update, el Servidor de Administración
proporciona actualizaciones a los servicios de Windows Update en los equipos cliente de forma centralizada y con la
frecuencia definida.
Además, también puede administrar actualizaciones de software con una directiva de Agente de Red. Para ello, debe
crear una directiva de Agente de Red y configurar la actualización de software en las ventanas correspondientes del
asistente para nueva directiva.
El administrador puede ver una lista de actualizaciones disponibles en la subcarpeta Actualizaciones de software que
se encuentra en la carpeta Administración de aplicaciones. Esta carpeta incluye una lista de actualizaciones para las
aplicaciones de Microsoft y los productos de otros proveedores que recuperó el Servidor de Administración y que se
puede distribuir a los equipos cliente. Después de consultar la información acerca de las actualizaciones disponibles, el
administrador puede instalarlas en los equipos cliente.
Antes de instalar las actualizaciones en todos los equipos cliente, puede realizar una instalación de prueba para
asegurarse de que las actualizaciones instaladas no provocan ningún error en el funcionamiento de las aplicaciones de
los equipos cliente.
EN ESTA SECCIÓN:
Visualización de información acerca de las actualizaciones disponibles ................................................................... 107
Sincronización de actualizaciones de Windows Update con el Servidor de Administración ........................................ 108
Instalación automática de actualizaciones en equipos cliente ................................................................................... 108
Instalación manual de actualizaciones en equipos cliente ........................................................................................ 109
Configuración de actualizaciones de aplicaciones en una directiva de Agente de Red .............................................. 110
107
GUÍA DEL ADMINISTRADOR
Además, también puede crear la tarea de sincronización de Windows Update en la carpeta Tareas del Servidor de
Administración haciendo clic en el vínculo Crear una tarea.
108
ADMINISTRACIÓN DE A PLICACIONES EN L OS EQUIPOS CLIENTE
Si se selecciona la casilla, Kaspersky Endpoint Security informa al usuario de que existen actualizaciones del
módulo de la aplicación disponibles y las incluye en el paquete de actualización cuando se ejecuta la tarea
correspondiente. La manera en que se aplican las actualizaciones del módulo de la aplicación la determinada
esta configuración:
Instalar actualizaciones críticas y aprobadas: Si se selecciona esta opción, cuando las actualizaciones
del módulo de la aplicación están disponibles, Kaspersky Endpoint Security instala automáticamente las
actualizaciones críticas y el resto de actualizaciones del módulo de la aplicación, pero únicamente después
de que la instalación se haya aprobado de forma local en la interfaz de la aplicación o por parte de
Kaspersky Security Center.
Instalar solo las actualizaciones aprobadas: Si se selecciona esta opción, cuando las actualizaciones
del módulo de la aplicación están disponibles, Kaspersky Endpoint Security las instala únicamente
después de que la instalación se haya aprobado de forma local en la interfaz de la aplicación o por parte
de Kaspersky Security Center.
Si las actualizaciones del módulo de la aplicación requieren que se revisen y se acepten los términos del
Contrato de licencia de usuario final, la aplicación instalará las actualizaciones cuando el usuario los haya
aceptado.
8. Seleccione la casilla de verificación Copiar actualizaciones a una carpeta si desea que la aplicación guarde
las actualizaciones descargadas en la carpeta especificada haciendo clic en el botón Examinar.
9. Haga clic en Aceptar.
La actualización a una nueva versión de una aplicación puede provocar el funcionamiento erróneo de las aplicaciones
dependientes en equipos cliente.
En la configuración de la tarea de instalación de actualizaciones, puede definir una instalación de prueba de las
actualizaciones.
Siga estos pasos para configurar una instalación de prueba de las actualizaciones:
1. En el árbol de consola, seleccione la tarea Instalar actualizaciones de aplicaciones y reparar
vulnerabilidades de la carpeta Equipos administrados, en la ficha Tareas.
2. En el menú contextual de la tarea, seleccione Propiedades.
Se abre la ventana de propiedades de la tarea Instalar actualizaciones de aplicaciones y reparar
vulnerabilidades.
109
GUÍA DEL ADMINISTRADOR
110
INSTALACIÓN REMOTA DE SISTEMAS
OPERATIVOS Y APLICACIONES
Kaspersky Security Center permite crear imágenes de sistemas operativos e implementarlas en los equipos cliente en
red, así como realizar la instalación remota de aplicaciones Kaspersky Lab y de otros proveedores.
Para crear imágenes de sistemas operativos, paquete de herramientas del kit de instalación automatizada de Windows
(WAIK) debe instalarse en el Servidor de Administración.
La funcionalidad de captura de imágenes del sistema operativo tiene las siguientes funciones:
No se puede capturar una imagen del sistema operativo en un equipo en el que esté instalado el Servidor de
Administración.
Al tiempo que se captura una imagen del sistema operativo, una utilidad denominada sysprep.exe restablece la
configuración del equipo de referencia. Si necesita restaurar la configuración del equipo de referencia, debe
seleccionar la casilla Guardar copia de seguridad del equipo en el Asistente para la creación de la tarea de
imágenes del SO.
El proceso de captura de imágenes requiere un reinicio del equipo de referencia.
La adición del equipo cliente en el entorno WinPE puede requerir la configuración del conjunto de controladores
para WinPE.
El administrador puede agregar los controladores requeridos en el paquete de instalación con la imagen del
sistema operativo y especificar un archivo de configuración con los parámetros de configuración del sistema
operativo (archivo de respuesta) que deben aplicarse durante la instalación.
111
GUÍA DEL ADMINISTRADOR
El administrador puede especificar manualmente las direcciones MAC de los equipos cliente que todavía no se hayan
conectado y asignarles el paquete de instalación con la imagen del sistema operativo. Cuando los equipos cliente
seleccionados se conectan al servidor PXE, el sistema operativo se instala automáticamente en dichos equipos.
EN ESTA SECCIÓN:
Creación de imágenes de sistemas operativos ........................................................................................................ 112
Adición de controladores para el entorno de preinstalación de Windows (WinPE) ..................................................... 112
Adición de controladores en un paquete de instalación con una imagen de sistema operativo .................................. 113
Configuración de la utilidad sysprep.exe .................................................................................................................. 113
Implementación de sistemas operativos en nuevos equipos en red .......................................................................... 114
Implementación de sistemas operativos en equipos cliente ...................................................................................... 114
Creación de paquetes de instalación de aplicaciones............................................................................................... 115
Instalación de aplicaciones en equipos cliente ......................................................................................................... 115
112
INSTA LACIÓN R EMOTA DE SISTEMAS OPERATIVOS Y APLICAC IONES
3. En la ventana Controladores del entorno de preinstalación de Windows, haga clic en el botón Agregar.
Se abre la ventana Agregar controlador.
4. En la ventana Agregar controlador, indique el nombre de un controlador y la ruta al paquete de instalación del
controlador. Para indicar la ruta de un paquete de instalación, haga clic en el botón Seleccionar de la ventana
Agregar controlador.
5. Haga clic en Aceptar.
El controlador se agregará al repositorio del Servidor de Administración. Cuando se agrega al repositorio, el
controlador aparece en la ventana Seleccionar controlador.
6. Haga clic en Aceptar en la ventana Seleccionar controlador.
El controlador se agregará al entorno de preinstalación de Windows (WinPE).
113
GUÍA DEL ADMINISTRADOR
114
INSTA LACIÓN R EMOTA DE SISTEMAS OPERATIVOS Y APLICAC IONES
115
ADMINISTRACIÓN DE DISPOSITIVOS
MÓVILES
Esta sección describe cómo administrar dispositivos móviles conectados al Servidor de Administración. Para obtener
información sobre cómo conectar dispositivos móviles, consulte la Guía de Implementación de Kaspersky Security
Center.
EN ESTA SECCIÓN:
Administración de dispositivos móviles con una directiva de MDM ........................................................................... 116
Administración de comandos para dispositivos móviles ........................................................................................... 117
Administración de certificados ................................................................................................................................. 120
Administración de dispositivos móviles de Exchange ActiveSync ............................................................................. 123
Administración de dispositivos móviles de MDM de iOS ........................................................................................... 125
Administración de dispositivos KES......................................................................................................................... 131
116
ADMINISTRACIÓN DE D ISPOSITIVOS MÓVI LES
Configurar redes inalámbricas (Wi-Fi), puntos de acceso (APN) y redes privadas virtuales (VPN) que
utilizan distintos mecanismos de autenticación y protocolos de red
Configurar la conexión a dispositivos AirPlay para la transferencia de fotos, música y vídeos
Configurar la conexión a impresoras AirPrint para imprimir documentos desde el dispositivo de forma
inalámbrica
Configurar la sincronización con Microsoft Exchange Server y las cuentas de usuario para utilizar el correo
electrónico corporativo en los dispositivos
Configurar las cuentas de usuario para que se sincronicen con el servicio de directorio LDAP
Configurar las cuentas de usuario para que se conecten con los servicios de CalDAV y CardDAV que
conceden a los usuarios acceso a los calendarios y a las listas de contactos corporativos
Configurar la interfaz de iOS de los dispositivos de los usuarios, como fuentes o iconos de los sitios web
favoritos
Agregar nuevos certificados de seguridad a los dispositivos
Configurar el servidor SCEP para que los dispositivos obtengan automáticamente certificados del centro de
certificación
Agregar configuraciones de funcionamiento personalizadas de aplicaciones móviles
Los principios generales de funcionamiento de una directiva de MDM no difieren de los de aquellas creadas para
administrar otras aplicaciones. La particularidad de las directivas de MDM reside en que se asignan a grupos de
administración que incluyen el servidor de dispositivos móviles de MDM de iOS y el servidor de dispositivos móviles de
Exchange Active Sync (en adelante "servidores de dispositivos móviles"). Todas las configuraciones especificadas de
una directiva de MDM se aplican primero a los servidores de dispositivos móviles y después a los dispositivos móviles
administrados por estos servidores. En caso de que exista una estructura jerárquica de grupos de administración, los
servidores de dispositivos móviles esclavos obtienen la configuración de la directiva de MDM de los servidores de
dispositivos móviles principales y los distribuyen a los dispositivos móviles.
Para obtener más información sobre cómo utilizar las directivas de MDM en la consola de Administración de Kaspersky
Security Center, consulte la guía del administrador de dispositivos móviles de Kaspersky Security.
Si se ejecuta correctamente el comando Eliminar datos en cualquier tipo de dispositivo, se eliminarán todos los datos
del dispositivo y la configuración se restaurará a los valores predeterminados.
117
GUÍA DEL ADMINISTRADOR
Cuando se ejecuta correctamente el comando Eliminar datos corporativos en un dispositivo de MDM de iOS, se
quitan del dispositivo todos los perfiles de configuración y de aprovisionamiento, el perfil MDM de iOS y las aplicaciones
que se hayan instalado cuyas casillas de verificación Quitar junto con el perfil MDM de iOS se hayan seleccionado.
Si se ejecuta correctamente el comando Eliminar datos corporativos en un dispositivo KES, se eliminarán todos los
datos corporativos del dispositivo, como las entradas de Contactos, el historial de SMS, el registro de llamadas, el
calendario, la configuración de conexión a Internet y las cuentas de usuario (excepto la cuenta de Google). En el caso
de un dispositivo KES, también se eliminarán todos los datos de la tarjeta de memoria.
118
ADMINISTRACIÓN DE D ISPOSITIVOS MÓVI LES
Para obtener la configuración de Google Сloud Messaging, el administrador debe disponer de una cuenta de Google. Si
desea más información acerca del modo de obtener la configuración de Google Сloud Messaging, consulte el
correspondiente artículo de la Base de conocimientos del sitio web del Soporte técnico
http://support.kaspersky.com/11770.
ENVÍO DE COMANDOS
Para enviar un comando al dispositivo móvil de un usuario, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione la subcarpeta
Dispositivos móviles.
El área de trabajo de la carpeta muestra una lista de dispositivos móviles administrados.
2. Seleccione el dispositivo móvil del usuario al que desea enviar un comando.
3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
119
GUÍA DEL ADMINISTRADOR
4. En la ventana Comandos para la administración de dispositivos móviles, vaya a la sección del comando
que desee enviar al dispositivo móvil y haga clic en el botón Enviar comando.
Dependiendo del comando que haya seleccionado, puede que al hacer clic en el botón Enviar comando se
abra la ventana de configuración avanzada de la aplicación. Por ejemplo, cuando envía el comando para
eliminar un perfil de aprovisionamiento de un dispositivo, la aplicación le solicita que seleccione el perfil que se
debe eliminar del dispositivo. Defina la configuración avanzada del comando en esa ventana y confirme la
selección. A continuación, se enviará el comando al dispositivo móvil.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado que todavía no se
ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo, con sus
respectivos estados de ejecución. Haga clic en el botón Actualizar para actualizar la lista de comandos.
5. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de dispositivos
móviles.
ADMINISTRACIÓN DE CERTIFICADOS
Esta sección contiene información sobre cómo administrar certificados de dispositivos móviles. Aquí se proporcionan
instrucciones sobre cómo instalar certificados en los dispositivos móviles de los usuarios y cómo configurar reglas de
asignación de certificados. También se incluyen instrucciones acerca de cómo integrar la aplicación con la
infraestructura de llaves públicas y cómo configurar el soporte de Kerberos.
120
ADMINISTRACIÓN DE D ISPOSITIVOS MÓVI LES
INSTALACIÓN DE CERTIFICADOS
Puede instalar tres tipos de certificados en el dispositivo móvil de un usuario:
Certificados generales para identificar el dispositivo móvil
Certificados de correo para configurar el correo corporativo en el dispositivo móvil
Certificado VPN para configurar el acceso a una red privada virtual en el dispositivo móvil
Para instalar un certificado en el dispositivo móvil de un usuario, siga estos pasos:
1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y seleccione la subcarpeta
Certificados.
2. En el área de trabajo de la carpeta Certificados, haga clic en el vínculo Agregar certificado para ejecutar el
Asistente de instalación de certificados.
Siga las instrucciones del Asistente.
Cuando el asistente finalice, se creará un certificado y se agregará a la lista de certificados del usuario. Además, se
enviará una notificación al usuario con un vínculo para descargar e instalar el certificado en el dispositivo móvil. Puede
ver la lista de todos los certificados y exportarla a un archivo (consulte la sección "Visualización de la lista de certificados
que se otorga a un usuario" de la página 87). Puede eliminar y reasignar certificados, así como ver sus propiedades.
121
GUÍA DEL ADMINISTRADOR
122
ADMINISTRACIÓN DE D ISPOSITIVOS MÓVI LES
Según el modelo del dispositivo, la configuración de un perfil de administración puede aplicarse parcialmente.
El estado de una directiva de Exchange ActiveSync aplicada se puede consultar en las propiedades del
dispositivo.
Consultar información sobre la configuración de administración de dispositivos EAS (consulte la página 124).
Por ejemplo, el administrador puede consultar las propiedades de un dispositivo móvil para conocer la hora de
la última sincronización con un servidor de Microsoft Exchange, el ID del dispositivo EAS, el nombre de la
directiva de Exchange ActiveSync y su estado actual en el dispositivo.
Desconectar dispositivos EAS de la administración si no se encuentran en uso (consulte la página 125).
Definir la configuración de sondeo de Active Directory mediante el servidor de dispositivos móviles de
Exchange ActiveSync, que permite actualizar la información sobre los buzones y los dispositivos móviles de los
usuarios.
Para obtener información acerca de cómo conectar dispositivos móviles de Exchange ActiveSync con un servidor de
dispositivos móviles de Exchange ActiveSync, consulte la guía de implementación de Kaspersky Security Center.
Solo se puede asignar un perfil de administración de dispositivos EAS a un buzón de Microsoft Exchange.
Para agregar un perfil de administración de dispositivos EAS a un buzón de Microsoft Exchange, siga estos pasos:
1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.
2. En el área de trabajo de la carpeta Administración de dispositivos móviles, seleccione un servidor de
dispositivos móviles de MDM de iOS.
3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de Exchange ActiveSync.
Se abre la ventana de propiedades del servidor de dispositivos móviles.
4. En la ventana de propiedades del Servidor de dispositivos móviles de Exchange ActiveSync, seleccione la
sección Buzones de correo.
5. Seleccione un buzón y haga clic en el botón Asignar perfil.
Se abre la ventana Perfiles de directiva.
6. En la ventana Perfiles de directiva, haga clic en el botón Agregar.
Se abre la ventana Perfil nuevo.
7. Configure el perfil en las fichas de la ventana Perfil nuevo.
Si desea especificar el nombre del perfil y el intervalo de actualización, vaya a la ficha General.
123
GUÍA DEL ADMINISTRADOR
Si desea configurar la contraseña del usuario del dispositivo móvil, vaya a la ficha Contraseña.
Si desea configurar la sincronización con Microsoft Exchange Server, vaya a la ficha Configuración de
sincronización.
Si desea configurar las restricciones de las funciones del dispositivo, vaya a la ficha Dispositivo.
Si desea configurar la restricción de uso de las aplicaciones móviles del dispositivo, vaya a la ficha
Aplicaciones del dispositivo.
8. Haga clic en Aceptar.
El nuevo perfil se mostrará en la lista de perfiles de la ventana Perfiles de directiva.
Si desea que se asigne este perfil automáticamente a nuevos buzones, así como a aquellos cuyos perfiles se
han eliminado, selecciónelo en la lista de perfiles y haga clic en el botón Definir como perfil predeterminado.
El perfil predeterminado no se puede eliminar. Para eliminar el perfil predeterminado actual, debe asignar el
atributo "perfil predeterminado" a un perfil diferente.
Si desea eliminar el perfil predeterminado actual, reasigne la propiedad correspondiente a otro perfil y elimine
el primero.
124
ADMINISTRACIÓN DE D ISPOSITIVOS MÓVI LES
Para obtener información acerca de cómo instalar el servidor de dispositivos móviles de MDM de iOS, consulte la Guía
de implementación de Kaspersky Security Center.
Consulte la ventana de propiedades del dispositivo para obtener información acerca del perfil de configuración y el de
aprovisionamiento, así como de las aplicaciones instaladas en el dispositivo de MDM de iOS (consulte la sección
"Visualización de la información de un dispositivo de MDM de iOS" de la página 131).
Para crear un perfil de configuración y agregarlo a un servidor de dispositivos móviles de MDM de iOS:
1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.
2. En el área de trabajo de la carpeta Administración de dispositivos móviles, seleccione el servidor de
dispositivos móviles de MDM de iOS.
3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de MDM de iOS.
Se abre la ventana de propiedades del servidor de dispositivos móviles.
125
GUÍA DEL ADMINISTRADOR
4. En la ventana de propiedades del Servidor de dispositivos móviles de MDM de iOS, seleccione la sección
Perfiles de configuración.
5. En la sección Perfiles de configuración, haga clic en el botón Crear.
Se abre la ventana Agregar nuevo perfil de configuración.
6. En la ventana Agregar nuevo perfil de configuración, especifique un nombre y un ID para el perfil.
El identificador del perfil de configuración debe ser único; el valor se debe especificar en formato de DNS
inverso, por ejemplo, com.nombreEmpresa.identificador.
7. Haga clic en Aceptar.
Se inicia una aplicación denominada "Utilidad de configuración de iPhone".
8. Vuelva a configurar el perfil en la utilidad de configuración de iPhone.
Para obtener una descripción de la configuración del perfil e instrucciones sobre cómo configurar el perfil,
consulte la documentación incluida con la utilidad de configuración de iPhone.
Una vez que haya configurado el perfil con la utilidad de configuración de iPhone, el nuevo perfil de configuración
se muestra en la sección Perfiles de configuración de la ventana de propiedades del servidor de dispositivos
móviles de MDM de iOS.
Haga clic en el botón Modificar para modificar el perfil de configuración.
Haga clic en el botón Importar para cargar el perfil de configuración en un programa.
Haga clic en el botón Exportar para guardar el perfil de configuración en un archivo.
El perfil que ha creado se debe instalar en dispositivos de MDM de iOS (consulte la sección "Instalación de un perfil de
configuración en un dispositivo" de la página 126).
126
ADMINISTRACIÓN DE D ISPOSITIVOS MÓVI LES
El perfil que ha instalado se puede ver y quitar, si es preciso (consulte la sección "Eliminación de un perfil de
configuración de un dispositivo" de la página 127).
127
GUÍA DEL ADMINISTRADOR
128
ADMINISTRACIÓN DE D ISPOSITIVOS MÓVI LES
6. Seleccione en la lista el perfil de aprovisionamiento que desea quitar del dispositivo móvil. Puede seleccionar
varios perfiles de aprovisionamiento para quitarlos a la vez en el dispositivo. Para seleccionar el intervalo de
perfiles de aprovisionamiento, utilice la tecla Mayús. Para combinar varios perfiles de aprovisionamiento en un
grupo, utilice la tecla Ctrl.
7. Haga clic en el botón Aceptar para enviar el comando al dispositivo móvil.
Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario el perfil de aprovisionamiento
seleccionado. No se podrán utilizar las aplicaciones relacionadas con el perfil de aprovisionamiento eliminado.
Si se ejecuta correctamente el comando, el estado actual del comando se mostrará como Completado.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado que todavía no se
ha ejecutado.
La sección Registro de comandos muestra los comandos que se han enviado al dispositivo, con sus
respectivos estados de ejecución. Haga clic en el botón Actualizar para actualizar la lista de comandos.
8. Haga clic en el botón Aceptar para cerrar la ventana Comandos para la administración de dispositivos
móviles.
129
GUÍA DEL ADMINISTRADOR
130
ADMINISTRACIÓN DE D ISPOSITIVOS MÓVI LES
131
GUÍA DEL ADMINISTRADOR
Los contenedores se usan para controlar las actividades de las aplicaciones que se ejecutan en el dispositivo móvil del
usuario. Las reglas de la directiva de seguridad se pueden aplicar a las aplicaciones incluidas en un contenedor. Puede
configurar reglas para las aplicaciones en la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10
para dispositivos móviles de la sección Contenedores. Para obtener más detalles sobre contenedores y cómo
administrarlos, consulte la documentación incluida con Kaspersky Endpoint Security 10 para dispositivos móviles.
Puede colocar una aplicación de terceros en un contenedor. No puede colocar el paquete de instalación de Kaspersky
Endpoint Security 10 para móviles en un contenedor.
132
SELF SERVICE PORTAL
Esta sección contiene información sobre Self Service Portal. Esta sección incluye instrucciones para los usuarios acerca
del inicio de sesión en Self Service Portal, así como indicaciones sobre la creación de cuentas y la adición de
dispositivos móviles en Self Service Portal.
EN ESTA SECCIÓN:
Acerca de Self Service Portal .................................................................................................................................. 133
Adición de dispositivos............................................................................................................................................ 134
Creación de una cuenta de Self Service Portal ........................................................................................................ 134
Self Service Portal admite dispositivos móviles con iOS y sistemas operativos Android.
Si fuera necesario (por ejemplo, cuando se pierde el dispositivo del usuario o lo roban), el usuario puede iniciar sesión
en Self Service Portal y enviar comandos al dispositivo administrado. Se admite una serie de comandos propios para
cada tipo de dispositivo (consulte la tabla siguiente).
Tabla 11. Lista de comandos compatibles
133
GUÍA DEL ADMINISTRADOR
Self Service Portal utiliza la lista global de usuarios de Kaspersky Security Center. La lista se despliega
automáticamente al importar usuarios desde Active Directory (consulte la sección "Visualización y modificación de las
propiedades de grupo de Active Directory" de la página 97) o de forma manual (consulte la sección "Adición de una
cuenta de usuario" de la página 84).
Si el administrador prohíbe la autorización de dominios en Self Service Portal, los usuarios pueden utilizar las cuentas
de alias para ello. En las propiedades de las cuentas de usuarios, puede crear alias con los que autenticarse en Self
Service Portal (consulte la sección "Creación de una cuenta de Self Service Portal" de la página 134).
El administrador puede conceder a los usuarios los siguientes permisos de uso de Self Service Portal:
Lectura
Cambiar
Conectar nuevos dispositivos
Enviar solamente comandos de información
Foto de identificación y Localizar son comandos de información.
Enviar comandos a dispositivos móviles
ADICIÓN DE DISPOSITIVOS
Antes de agregar un dispositivo a Self Service Portal, el usuario debe aceptar el Contrato de licencia de usuario final de
Self Service Portal e iniciar sesión en el portal.
El algoritmo de adición de dispositivos de usuario a Self Service Portal consta de estos pasos:
1. El usuario abre la página principal del portal.
2. Self Service Portal crea un paquete de instalación y, a continuación, muestra un vínculo de uso único para
descargar el paquete de instalación y un código QR con el vínculo codificado. La pantalla muestra el intervalo
de tiempo durante el que está disponible el vínculo para descargar el paquete de instalación. Se envía un
mensaje con un vínculo para descargar el paquete de instalación a la dirección de correo electrónico del
usuario.
Se requiere el paquete de instalación para instalar el Agente de Red en el dispositivo y aplicar las directivas
corporativas.
Solo puede crearse un paquete de instalación nuevo cuando se haya quitado el paquete creado previamente
del Servidor de Administración.
3. Al hacer clic en el vínculo Crear un paquete para instalarlo en el dispositivo nuevo, se redirige al usuario a
la página de descarga del paquete de instalación en el dispositivo móvil que se va a agregar a Self Service
Portal.
4. Self Service Portal detecta el sistema operativo del dispositivo del usuario.
Si se ha determinado automáticamente el sistema operativo del dispositivo, se abrirá la página de descarga del
paquete de instalación. De lo contrario, se abre una ventana que permite al usuario elegir manualmente el
sistema operativo.
5. El usuario descarga el paquete de instalación e instala el Agente de Red en el dispositivo móvil.
6. Cuando se ha instalado el Agente de Red, el dispositivo se conecta al Servidor de Administración.
De este modo, se agrega el dispositivo a la lista de dispositivos administrados y se le aplican las directivas
corporativas. Se envía un vínculo mediante el que se puede acceder a información sobre la conexión al Servidor de
Administración a la dirección de correo electrónico del usuario.
134
SELF SERVICE PORTA L
Para proporcionar una cuenta de Self Service Portal (cuenta de alias) a un usuario, siga estos pasos:
1. En el árbol de consola, seleccione una cuenta de usuario en la carpeta Cuentas de usuario.
2. En el menú contextual de la cuenta de usuario, seleccione Proporcionar cuenta de acceso a Self Service
Portal.
3. En la ventana de propiedades de la cuenta de un usuario de la sección Cuentas de Self Service Portal, haga
clic en el botón Agregar.
Haga clic en el botón Agregar para crear varias cuentas de alias de Self Service Portal.
4. En la ventana Nueva cuenta de Self Service Portal, especifique el inicio de sesión y el método de notificación
del usuario; a continuación, haga clic en Aceptar.
Automáticamente se genera una contraseña para la cuenta de Self Service Portal. Se enviará una notificación
de creación de la cuenta al correo electrónico o al dispositivo móvil del usuario con el nombre de usuario y la
contraseña.
De este modo, se creará la cuenta de Self Service Portal. Puede crear un número ilimitado de cuentas de Self
Service Portal para el mismo usuario. Una vez que se ha creado la cuenta de Self Service Portal, no se puede
modificar. Sin embargo, puede eliminar una cuenta seleccionada haciendo clic en el botón con una cruz roja que se
encuentra a la derecha de la lista de cuentas de Self Service Portal.
Para modificar una cuenta de Self Service Portal, siga estos pasos:
1. En la ventana de propiedades de una cuenta de usuario, en la sección Cuentas de Self Service Portal,
seleccione una cuenta de Self Service Portal y haga clic en el botón Establecer contraseña nueva.
2. En la ventana Generar contraseña nueva para la cuenta de Self Service Portal, especifique un método de
notificación al usuario y haga clic en el botón Aceptar.
De este modo, se cambiará la contraseña. Se enviará una notificación de cambio de contraseña al correo
electrónico o al dispositivo móvil del usuario.
Haga clic en el botón Establecer contraseña nueva si desea generar una contraseña nueva para la cuenta de Self
Service Portal seleccionada. La contraseña se creará automáticamente. Se enviará la nueva contraseña de Self
Service Portal al correo electrónico o al teléfono móvil del usuario.
135
CARPETA PROTECCIÓN DE DATOS Y
CIFRADO
El cifrado reduce el riesgo de pérdida involuntaria de datos en caso de que le roben o pierda su ordenador portátil, su
medio extraíble o su disco duro, o en caso de que usuarios desautorizados y aplicaciones accedan a ellos.
Kaspersky Endpoint Security 10 para Windows proporciona funcionalidad de cifrado. Kaspersky Endpoint Security 10
para Windows permite cifrar los archivos almacenados en las unidades locales de los equipos y los discos extraíbles,
así como medios de almacenamiento extraíbles y discos duros por completo.
Las reglas de cifrado se configuran mediante Kaspersky Security Center definiendo directivas. El cifrado y descifrado
basado en reglas existentes se realiza cuando se aplica una directiva.
La disponibilidad de la funcionalidad de cifrado se define por la configuración de interfaz de usuario (consulte la sección
"Configuración de la interfaz" en la página 31).
EN ESTA SECCIÓN:
Visualización de la lista de dispositivos cifrados....................................................................................................... 136
Visualización de la lista de eventos cifrados ............................................................................................................ 137
Exportación de una lista de eventos cifrados a un archivo de texto ........................................................................... 137
Creación y visualización de informes sobre cifrados ................................................................................................ 138
136
CARPETA PROTECCIÓN DE DA TOS Y C IFRADO
Como consecuencia, el espacio de trabajo muestra información acerca de los dispositivos en la red que almacenan
archivos cifrados, así como acerca de dispositivos cifrados en el nivel de la unidad. Una vez que se descifre la
información de un dispositivo, este se elimina automáticamente de la lista.
Puede clasificar la información en la lista de dispositivos en orden ascendente o descendente en cualquier columna.
La presencia o ausencia de la carpeta Protección y cifrado de datos en el árbol de consola se determina mediante la
configuración de la interfaz de usuario (consulte la sección "Configuración de la interfaz" en la página 31).
La presencia o ausencia de la carpeta Protección de datos y cifrado en el árbol de consola se determina mediante la
configuración de la interfaz de usuario (consulte la sección "Configuración de la interfaz" en la página 31).
137
GUÍA DEL ADMINISTRADOR
138
CARPETA PROTECCIÓN DE DA TOS Y C IFRADO
Siga estos pasos para ver el informe sobre el estado del cifrado del equipo:
1. En el árbol de consola, seleccione la carpeta Informes y notificaciones.
2. Realizar una de las siguientes acciones:
Haga clic con el botón derecho del ratón para activar el menú contextual de la carpeta Informes y
notificaciones, seleccione Crear Plantilla de informe y ejecute el Asistente para nueva plantilla de
informe.
Haga clic en el vínculo Crear una plantilla de informes para ejecutar el Asistente para nueva plantilla de
informe.
3. Siga las instrucciones del Asistente para nueva plantilla de informe. En la sección Otros de la ventana
Selección del tipo de plantilla de informe, seleccione Informe sobre el estado del cifrado del equipo.
Después de finalizar el Asistente para nueva plantilla de informe, aparecerá una plantilla de informe nueva en la
carpeta Informes y notificaciones del árbol de consola.
4. En la carpeta Informes y notificaciones, seleccione la plantilla de informe creada en los pasos anteriores.
Se inicia el proceso de generación de informes. El informe aparece en el área de trabajo de la Consola de
Administración.
Para obtener información sobre si los estados de cifrado de equipos y medios extraíbles cumplen la directiva de cifrado,
vea paneles de información en la Pestaña estadísticas de la carpeta Informes y notificaciones (consulte la sección
"Trabajo con información estadística" en la página 90).
Siga estos pasos para ver el informe sobre el acceso al archivo:
1. En el árbol de consola, seleccione la carpeta Informes y notificaciones.
2. Realizar una de las siguientes acciones:
Haga clic con el botón derecho del ratón para activar el menú contextual de la carpeta Informes y
notificaciones, seleccione Crear Plantilla de informe y ejecute el Asistente para nueva plantilla de
informe.
Haga clic en el vínculo Crear una plantilla de informes para ejecutar el Asistente para nueva plantilla de
informe.
3. Siga las instrucciones del Asistente para nueva plantilla de informe. En la sección Otros de la ventana
Selección del tipo de plantilla de informe, seleccione Informe sobre el bloqueo del acceso a archivos.
Después de finalizar el Asistente para nueva plantilla de informe, aparecerá una plantilla de informe nueva en la
carpeta Informes y notificaciones del árbol de consola.
4. En la carpeta Informes y notificaciones, seleccione la plantilla de informe creada en los pasos anteriores.
Se inicia el proceso de generación de informes. El informe aparece en el área de trabajo de la Consola de
Administración.
139
ADMINISTRACIÓN DEL ACCESO DE
DISPOSITIVOS A LA RED DE UNA
ORGANIZACIÓN (CONTROL DE ACCESO DE
RED, NAC)
Kaspersky Security Center permite controlar el acceso de los dispositivos a la red de una organización mediante reglas que
restringen el acceso y una lista blanca de dispositivos. Los agentes de NAC se usan para administrar el acceso de los
dispositivos a la red de una organización. Se instala un agente de NAC en los equipos cliente junto con el Agente de Red.
Se usan dos agentes de NAC en cada uno de los segmentos de difusión de una red: principal y redundante. El agente
de NAC principal está disponible para el uso regular de las directivas de acceso a la red. Cuando se apaga el equipo
que incluye el agente de NAC principal, el agente de NAC redundante asume sus funciones, lo que asegura un
funcionamiento continuo de NAC en la red de la organización. Las funciones de los agentes de NAC se pueden
implementar y distribuir manual o automáticamente.
Antes de crear reglas para restringir el acceso a la red de los dispositivos y una lista blanca de dispositivos, el
administrador debe crear elementos de red. Un elemento de red es un grupo de dispositivos creados según criterios que
define el administrador.
El administrador puede especificar los siguientes criterios para agregar dispositivos a un elemento de red:
Atributos de red (dirección IP, Dirección MAC)
Fabricante del dispositivo
Calidad de pertenencia del dispositivo en un dominio
Estado de protección del dispositivo
Presencia de actualizaciones críticas no instaladas de la aplicación y actualizaciones de seguridad en el
dispositivo
Cuando se crea un elemento de red, el administrador puede crear reglas de restricción de acceso para este o agregarlo
a una lista blanca.
El administrador puede crear las siguientes reglas de restricción de acceso a la red:
Una regla que bloquea el acceso a la red para todos los dispositivos incluidos en el elemento de red.
Una regla que redirige al portal de autorización cualquier solicitud de acceso a la red que genere cualquier dispositivo
incluido en el elemento de red. El Portal de autorización es un servicio web que proporciona acceso a la red a los
dispositivos invitados. El administrador crea cuentas y las asigna a los usuarios de dispositivos invitados.
Una regla que permite a los dispositivos incluidos en el elemento de red acceder únicamente a las direcciones
de red especificadas.
El administrador puede seleccionar un elemento de red y agregarlo a la lista blanca. Los dispositivos incluidos en la lista
blanca cuentan con derechos de acceso completo a la red de la organización.
EN ESTA SECCIÓN:
Cambio a la configuración de NAC en las propiedades del Agente de Red ............................................................... 141
Selección de un modo de funcionamiento para el agente de NAC ............................................................................ 141
Creación de elementos de red ................................................................................................................................ 141
Creación de reglas de restricción de acceso a la red ............................................................................................... 142
Creación de una lista blanca ................................................................................................................................... 143
Creación de una lista de direcciones de red permitidas ............................................................................................ 143
Creación de cuentas para su uso en el portal de autorización .................................................................................. 143
Configuración de la interfaz de la página de autorización ......................................................................................... 144
Configuración de NAC en una directiva del Agente de Red ...................................................................................... 144
140
ADMINISTRACIÓN DEL ACCESO DE DISPOSITIVOS A LA RED DE UNA ORGANIZACIÓN (CONTROL DE ACCESO DE RED, NAC)
141
GUÍA DEL ADMINISTRADOR
3. En la ventana Creando elementos de red, introduzca un nombre para el elemento de red que está creando.
En la lista desplegable Agregar, seleccione los criterios que deberían definir si un dispositivo de red se incluirá
en el elemento de red que está creando:
Por atributos de red. Si selecciona esta opción, puede agregar uno o varios equipos al elemento de red
según la dirección IP, la dirección MAC, el intervalo IP o la máscara de subred.
Por fabricante. Si selecciona esta opción, puede agregar equipos al elemento de red según el fabricante.
Por pertenencia al dominio. Si selecciona esta opción, puede agregar equipos al elemento de red según
su pertenencia a un dominio. La pertenencia al dominio se puede usar como criterio que permite acceder a
la red de la organización.
Por estado del equipo. Si selecciona esta opción, puede especificar un estado de protección del equipo;
por ejemplo, "Crítico". Puede crear reglas de restricción de acceso a la red para equipos con ese estado.
Por software. Si selecciona esta opción, puede agregar equipos al elemento de red según el tipo de
sistema operativo, el estado del firewall y la disponibilidad de actualizaciones.
Los criterios agregados se muestran en el campo Criterios, de modo que un objeto de red debe cumplirlos.
4. Haga clic en Aceptar.
Los elementos de red creados se muestran en la ventana de propiedades de la directiva de Agente de Red de
Kaspersky Security Center en la subsección Elementos de la red.
142
ADMINISTRACIÓN DEL ACCESO DE DISPOSITIVOS A LA RED DE UNA ORGANIZACIÓN (CONTROL DE ACCESO DE RED, NAC)
143
GUÍA DEL ADMINISTRADOR
144
INVENTARIO DEL EQUIPO DETECTADO EN
LA RED
Kaspersky Security Center recopila información acerca del equipo detectado durante el sondeo de red. El inventario
cubre todo el equipo conectado a la red de la organización. La información del equipo se actualiza después de cada
nuevo sondeo de la red. La lista de equipos detectados puede incluir los siguientes tipos de dispositivos:
Equipos
Dispositivos móviles
Dispositivos de red
Dispositivos virtuales
Componentes de OEM
Periféricos del equipo
Dispositivos conectados
Teléfonos VoIP
Sistemas de almacenamiento de red
El equipo detectado durante un sondeo de la red aparece en la subcarpeta Repositorios de la carpeta Hardware del
árbol de consola.
El administrador puede agregar manualmente nuevos dispositivos a la lista de equipos o modificar la información acerca
del equipo que ya existe en la red. En las propiedades de un dispositivo, puede verse y modificarse la información
detallada sobre dicho dispositivo.
El administrador puede asignar el atributo "Equipo de empresa" a los dispositivos detectados. Este atributo se puede
asignar manualmente en las propiedades de un dispositivo; asimismo, el administrador puede especificar criterios para
que el atributo se asigne automáticamente. En este caso, el atributo "Equipo de Empresa" se asigna según el tipo del
dispositivo. Puede permitir o prohibir la conexión de red del equipo mediante el atributo "Equipo de Empresa".
Kaspersky Security Center permite excluir dispositivos. Para ello, seleccione la casilla El dispositivo se ha excluido en
las propiedades de un dispositivo. Dicho dispositivo no aparece en la lista del equipo.
EN ESTA SECCIÓN:
Adición de información sobre nuevos dispositivos.................................................................................................... 145
Criterios de configuración empleados para definir los dispositivos para empresas .................................................... 146
145
GUÍA DEL ADMINISTRADOR
5. En la sección General, complete los campos de entrada con datos del dispositivo. La sección General muestra
la siguiente configuración:
Dispositivo corporativo. Seleccione esta casilla si desea asignar el atributo "Empresa" al dispositivo.
Mediante este atributo, puede buscar los dispositivos en la carpeta Hardware.
El dispositivo se ha excluido. Seleccione esta casilla si no desea que el dispositivo aparezca en la lista
de dispositivos de la carpeta Hardware.
6. Haga clic en Aplicar.
El nuevo dispositivo aparece en el espacio de trabajo de la carpeta Hardware.
146
ACTUALIZACIÓN DE BASES DE DATOS Y
MÓDULOS DE SOFTWARE
Esta sección describe cómo descargar y distribuir actualizaciones de bases de datos y módulos de software mediante
Kaspersky Security Center.
Para mantener una protección antivirus fiable, deberá actualizar puntualmente las bases de datos y los módulos de la
aplicación Kaspersky Lab, administrada mediante Kaspersky Security Center.
Para actualizar las bases de datos y los módulos de la aplicación Kaspersky Lab administrada mediante Kaspersky
Security Center, se utiliza la tarea Descargar actualizaciones en el repositorio del Servidor de Administración. Como
resultado, las bases de datos y los módulos de la aplicación se descargan desde la fuente de actualización.
La tarea Descargar actualizaciones en el repositorio no está disponible en los Servidores de Administración virtuales.
El repositorio del Servidor de Administración virtual muestra las actualizaciones descargadas en el Servidor de
Administración maestro.
Se pueden configurar las actualizaciones para que se verifiquen tanto su rendimiento como sus errores antes de la
distribución a los equipos cliente.
EN ESTA SECCIÓN:
Creación de la tarea de descarga de actualizaciones al repositorio .......................................................................... 147
Configuración de la tarea de descarga de actualizaciones al repositorio ................................................................... 148
Verificación de las actualizaciones descargadas ...................................................................................................... 148
Configuración de directivas de prueba y tareas auxiliares ........................................................................................ 149
Visualización de actualizaciones descargadas ......................................................................................................... 150
Distribución automática de las actualizaciones ........................................................................................................ 150
Reversión de actualizaciones instaladas ................................................................................................................. 153
147
GUÍA DEL ADMINISTRADOR
Para actualizar el Servidor de Administración desde un servidor FTP o HTTP o desde una carpeta de red, debe
copiar en estos recursos la estructura correcta de las carpetas con actualizaciones, idéntica a la que se crea
cuando se utilizan los servidores de actualización de Kaspersky Lab.
La selección del origen depende de los parámetros de tarea. De forma predeterminada, la actualización se realiza a
través de Internet desde los servidores de actualización de Kaspersky Lab.
148
ACTUALIZACIÓN D E BASES D E DATOS Y MÓDULOS DE SOFTWARE
Se recomienda utilizar los equipos con la protección más fiable y con la configuración de aplicaciones más
común en la red. Este enfoque incrementa la calidad de los análisis y minimiza el riesgo de falsas alarmas
y la probabilidad de detección de virus durante el análisis. Si se detectan virus en los equipos cliente, se
considerará que la tarea de comprobación de actualizaciones no se ha realizado correctamente.
4. Haga clic en Aceptar para cerrar la ventana de propiedades de la tarea de descarga de actualizaciones al
repositorio.
De esta manera se realizará la tarea de comprobación de actualizaciones con la tarea de descarga de actualización
al repositorio. El Servidor de Administración descargará actualizaciones desde el origen, las guardará un repositorio
temporal y ejecutará la tarea de comprobación de actualizaciones. Si la tarea termina correctamente, las
actualizaciones se copiarán del almacenamiento temporal a la carpeta compartida del Servidor de Administración
(<Carpeta de instalación de Kaspersky Security Center\Share\Updates) y se distribuirán a todos los equipos cliente
que tengan como origen de actualizaciones ese mismo Servidor de Administración.
Si los resultados de la tarea de comprobación de actualizaciones muestran que las actualizaciones ubicadas en el
repositorio temporal son incorrectas o si la tarea de comprobación de actualizaciones se ha completado con errores, las
actualizaciones de este tipo no se copiarán a la carpeta compartida y el Servidor de Administración guardará el conjunto
de actualizaciones anterior. Las tareas que cuentan con el tipo de planificación Cuando se descargan nuevas
actualizaciones en el repositorio no se inician tampoco. Si el análisis de las nuevas actualizaciones se realiza con
éxito, las operaciones se realizarán en el siguiente inicio del Servidor de Administración.
Se considerará que un conjunto de actualizaciones es incorrecto si se cumple una de las siguientes condiciones en, al
menos, un equipo de prueba:
Se ha producido un error de tarea de actualización
El estado de protección en tiempo real de la aplicación antivirus ha cambiado tras la aplicación de las actualizaciones
Se ha detectado un objeto infectado mientras se ejecutaba la tarea del análisis
Se ha producido un error funcional de una aplicación Kaspersky Lab.
Si ninguna de las condiciones indicadas es verdadera para ningún equipo de prueba, se considerará que el conjunto de
actualizaciones es correcto y la tarea de comprobación de actualizaciones se finalizará con éxito.
Las tareas de actualización de grupo auxiliares y las tareas de análisis a petición tardan cierto tiempo. Estas tareas se
realizan cuando se ejecuta la tarea de comprobación de actualizaciones. La tarea de comprobación de actualizaciones
se realiza cuando las actualizaciones se descargan al repositorio. La duración de la tarea Descargar actualizaciones en
el repositorio incluye las tareas de actualización de grupo auxiliares y las de análisis a petición.
Se pueden modificar los parámetros de las directivas de prueba y de las tareas auxiliares.
Para modificar los parámetros de una directiva de prueba o de una tarea auxiliar:
1. En el árbol de consola, seleccione un grupo para el que se creará la tarea de comprobación de actualizaciones.
2. En el área de trabajo del grupo, seleccione una de las siguientes fichas:
Directivas: Si quiere editar los parámetros de una directiva de prueba.
Tareas: Si quiere modificar los parámetros de una tarea auxiliar.
3. En la ficha del área de trabajo seleccione la directiva o tarea a la que quiera modificar los parámetros.
4. Abra la ventana de propiedades de la directiva (o tarea) por alguno de los siguientes medios:
Seleccione Propiedades en el menú contextual de la directiva (o tarea).
Haga clic en el vínculo Cambiar configuración de las directivas (o Cambiar configuración de la tarea)
en el área de trabajo de la directiva (o tarea) seleccionada.
149
GUÍA DEL ADMINISTRADOR
Para verificar las actualizaciones correctamente, se deberían imponer las siguientes restricciones en las modificaciones de las
directivas de prueba y de las tareas auxiliares:
En los parámetros de las tareas auxiliares:
Guarde todas las tareas con los niveles de gravedad Evento crítico y Fallo operativo en el Servidor de
Administración. Usando los eventos de estos tipos, el Servidor de Administración analiza el funcionamiento
de las aplicaciones.
Utilice el Servidor de Administración como el origen de las actualizaciones.
Especifique el tipo de planificación de tareas: Manualmente
En los parámetros de las directivas de prueba:
Desactive las tecnologías de aceleración del análisis iChecker, iSwift e iStream.
Seleccione las acciones que se van a realizar en relación con los objetos infectados: No solicitar acción /
Cambiar / Registrar en el informe.
En los parámetros de las directivas de prueba y de las tareas auxiliares:
Si es necesario reiniciar el equipo después de la instalación de las actualizaciones en los módulos de software,
deberá realizarse inmediatamente. Si no se reinicia el equipo, es imposible probar este tipo de actualizaciones.
Para algunas aplicaciones, la instalación de actualizaciones que requieren un reinicio puede prohibirse o
configurarse para solicitar primero la configuración del usuario. Estas restricciones deberían deshabilitarse en
los parámetros de las directivas de prueba y de las tareas auxiliares.
EN ESTA SECCIÓN:
Distribución automática de actualizaciones en equipos cliente ................................................................................. 150
Distribución automática de actualizaciones en Servidores de Administración esclavos ............................................. 151
Instalación automática de módulos de programa en Servidores y Agentes de Red ................................................... 151
Creación y configuración de la lista de los Agentes de Actualización ........................................................................ 152
Descargas de actualizaciones de los Agentes de Actualización................................................................................ 152
150
ACTUALIZACIÓN D E BASES D E DATOS Y MÓDULOS DE SOFTWARE
Si quiere distribuir actualizaciones a los equipos cliente que pertenecen a diferentes grupos de
administración o que no pertenecen a ninguno, cree una tarea para equipos específicos (consulte la
sección “Creación de la tarea para equipos específicos” en la página 66).
Se iniciará el Asistente para nueva tarea. Siga las instrucciones y realice estos pasos:
a. En la ventana del asistente Tipo de tarea del nodo de la aplicación requerida, seleccione la tarea de
implementación de actualizaciones.
151
GUÍA DEL ADMINISTRADOR
3. Abra la sección Parámetros de la tarea seleccionada por alguno de los siguientes medios:
Seleccione Propiedades en el menú contextual de la tarea.
Haga clic en el vínculo Editar parámetros en el área de trabajo de la tarea seleccionada.
4. En la sección Parámetros de la ventana de propiedades de la tarea, seleccione la subsección Otros
parámetros y haga clic en el vínculo Configurar. Se abrirá la ventana Otros parámetros.
5. En la ventana Otros parámetros que se abrirá, seleccione las casillas de verificación siguientes:
Actualizar módulos del Servidor de Administración. Si se selecciona esta casilla, una vez que se haya
completado la tarea de descarga de la actualización en el Servidor de Administración, se instalarán
inmediatamente las actualizaciones en los módulos del Servidor de Administración. Si no se selecciona la
casilla, podrá instalar las actualizaciones solo manualmente. De forma predeterminada, esta casilla está
seleccionada.
Actualizar módulos del Agente de Red. Si se selecciona esta casilla, las actualizaciones de los módulos
de Agente de Red se instalarán después de que el Servidor de Administración complete la tarea de
descarga de la actualización, siempre y cuando se hayan recuperado las actualizaciones de los módulos
del Agente de Red. Si no se selecciona la casilla, podrá instalar las actualizaciones solo manualmente. De
forma predeterminada, esta casilla está seleccionada.
Como resultado, después de que el Servidor de Administración maestro recupere las actualizaciones, todos los
módulos de programa seleccionados se instalarán automáticamente.
152
ACTUALIZACIÓN D E BASES D E DATOS Y MÓDULOS DE SOFTWARE
3. Abra la ventana de propiedades del grupo por alguno de los siguientes medios:
Seleccione Propiedades en el menú contextual del grupo.
Haga clic en el vínculo Configurar Agentes de Actualización para el grupo.
4. En la sección Agentes de Actualización, en la ventana de propiedades del grupo, seleccione un equipo que
hará las veces de Agente de Actualización para los equipos cliente incluidos en el grupo.
5. Haga clic en el botón Propiedades para abrir las propiedades del Agente de Actualización y seleccionar la
sección Fuente de actualizaciones.
6. Seleccione la casilla de verificación Utilizar la tarea de descarga de actualizaciones y seleccione la tarea de
descarga de actualizaciones por alguno de los siguientes medios:
Haga clic en Seleccionar para elegir una tarea de descarga de actualizaciones existente.
Haga clic en el botón Nueva tarea para crear la tarea de descarga de actualizaciones para el Agente de
Actualización.
La tarea de descarga de actualizaciones por el Agente de Actualización es una tarea del Agente de Red, y el
tipo de tarea es Descargar actualizaciones en el repositorio. La tarea de descarga de actualizaciones por el
Agente de Actualización es una tarea local: debe crearse de forma individual para cada equipo que funcione
como agente de actualización.
153
TRABAJO CON LLAVES DE APLICACIONES
Esta sección describe las características de Kaspersky Security Center relacionadas con el manejo de llaves de
aplicaciones administradas Kaspersky Lab.
Kaspersky Security Center le permite realizar una distribución centralizada de las llaves para las aplicaciones Kaspersky
Lab en equipos cliente, supervisar su uso y renovar las licencias.
Al agregar una llave mediante Kaspersky Security Center, los parámetros de la llave se almacenan en el Servidor de
Administración. En función de esta información, la aplicación genera un informe sobre el uso de llaves y notifica al
administrador la caducidad de las licencias y el exceso de las restricciones especificadas por los parámetros de las
llaves. Puede configurar notificaciones del uso de llaves en los parámetros del Servidor de Administración.
EN ESTA SECCIÓN:
Visualización de información sobre llaves en uso..................................................................................................... 154
Adición de una llave al repositorio del Servidor de Administración ............................................................................ 154
Eliminación de una llave del Servidor de administración........................................................................................... 155
Implementación de una llave en equipos cliente ...................................................................................................... 155
Implementación automática de una llave ................................................................................................................. 155
Creación y visualización de un informe de uso de llaves .......................................................................................... 156
: Se recibe información sobre la llave desde un equipo cliente conectado al Servidor de Administración. El
archivo de esta llave se almacena fuera del Servidor de Administración.
154
TRABAJO C ON LLAVES DE A PLICACIONES
Al eliminar la llave activa, las funciones Administración de sistemas (consulte la sección "Opciones de licencias de
Kaspersky Security Center" de la página 34) y Administración de dispositivos móviles (consulte la sección
"Opciones de licencias de Kaspersky Security Center" de la página 34) dejan de estar disponibles para el Servidor
de administración. Puede agregar una llave (consulte la sección "Adición de una llave al repositorio del Servidor de
Administración" de la página 154) que se ha eliminado, o bien agregar otra distinta.
155
GUÍA DEL ADMINISTRADOR
La distribución de llaves se realiza por medio del Agente de Red. No se crean tareas de distribución de llave adicionales
para la aplicación. La llave se agrega como llave activa.
Cuando se distribuye una llave, también se tiene en cuenta el límite de la licencia especificado en sus parámetros. Si se
alcanza dicho límite, no se distribuirá la llave en ningún equipo cliente.
156
SISTEMAS DE ALMACENAMIENTO DE
DATOS
Esta sección proporciona información sobre los datos almacenados en el Servidor de Administración y se utiliza para
realizar un seguimiento de las condiciones de los equipos cliente y ofrecerles un servicio de soporte.
Los datos que se utilizan para rastrear el estado de los equipos cliente se muestran en la carpeta Repositorios del
árbol de consola.
La carpeta Repositorios contiene los siguientes objetos:
actualizaciones descargadas por el Servidor de Administración que se distribuyen a los equipos cliente
(consulte la sección "Verificación de las actualizaciones descargadas" en la página 150)
lista de elementos de hardware detectados en la red;
llaves que se encontraron en los equipos cliente (consulte la sección "Trabajo con llaves de aplicaciones" en la
página 154);
Archivos puestos en cuarentena en los equipos cliente por las aplicaciones antivirus.
Archivos colocados en los repositorios de los equipos cliente.
Archivos asignados para analizar más tarde por las aplicaciones antivirus.
EN ESTA SECCIÓN:
Exportación de una lista de objetos del repositorio a un archivo de texto .................................................................. 157
Paquetes de instalación .......................................................................................................................................... 157
Cuarentena y Copia de seguridad ........................................................................................................................... 158
Archivos no procesados .......................................................................................................................................... 160
PAQUETES DE INSTALACIÓN
Kaspersky Security Center traslada los paquetes de instalación de las aplicaciones Kaspersky Lab y de proveedores de
terceros a los áreas de almacenamiento de datos.
Un paquete de instalación es un conjunto de archivos necesarios para instalar una aplicación. Un paquete de instalación
contiene los parámetros de instalación y la configuración inicial de la aplicación que se está instalando.
Si desea instalar una aplicación en un equipo cliente, debe crear un paquete de instalación para dicha aplicación
(consulte la sección "Creación de paquetes de instalación de aplicaciones" en la página 115) o para usar otra existente.
La lista de paquetes de instalación creados se almacena en la carpeta Instalación remota del árbol de consola, en la
subcarpeta Paquetes de instalación.
157
GUÍA DEL ADMINISTRADOR
Para obtener información detallada sobre los paquetes de instalación, consulte la Guía de implementación de Kaspersky
Security Center.
Las funciones Cuarentena y Copia de seguridad son compatibles con las versiones 6.0 o posteriores de Kaspersky Anti-
Virus para estaciones de trabajo de Windows y Kaspersky Anti-Virus para servidores de Windows, así como con Kaspersky
Endpoint Security 10 para Windows.
Kaspersky Security Center no copia archivos de los repositorios al Servidor de Administración. Todos los archivos se
guardan en los repositorios de los equipos cliente. Solo se pueden restaurar archivos en el equipo donde está instalada
la aplicación antivirus que colocó el archivo en el repositorio.
EN ESTA SECCIÓN:
Habilitación de la administración remota de archivos en los repositorios ................................................................... 158
Visualización de las propiedades de un archivo colocado en el repositorio ............................................................... 159
Eliminación de archivos de los repositorios.............................................................................................................. 159
Restauración de archivos desde los repositorios...................................................................................................... 159
Almacenamiento de un archivo desde los repositorios al disco ................................................................................. 159
Análisis de los archivos en Cuarentena ................................................................................................................... 160
158
SISTEMAS DE A LMACENA MIENTO D E DATOS
159
GUÍA DEL ADMINISTRADOR
Para guardar en el disco duro una copia del archivo Cuarentena o Copia de seguridad:
1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o Copia de
seguridad.
2. En el área de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione el archivo que quiera copiar
en el disco duro.
3. Inicie la copia de los archivos por alguno de los medios siguientes:
En el menú contextual del archivo, seleccione el elemento Guardar en disco.
Haga clic en el vínculo Guardar en disco en el área de trabajo del archivo seleccionado.
Como resultado, la aplicación antivirus que puso el archivo en Cuarentena en el equipo cliente guardará el archivo en el disco
duro.
ARCHIVOS NO PROCESADOS
La información sobre los archivos no procesados encontrados en los equipos cliente se almacena en la carpeta
Repositorios, subcarpeta Archivos no procesados.
Los procesos aplazados y la desinfección con aplicaciones antivirus se realizarán a petición o después de un evento
concreto. Se pueden configurar los procesos aplazados.
160
SISTEMAS DE A LMACENA MIENTO D E DATOS
161
KASPERSKY SECURITY NETWORK (KSN)
Esta sección describe cómo utilizar la infraestructura de servicios en línea denominados Kaspersky Security Network
(KSN). La sección proporciona información sobre KSN, así como instrucciones acerca de cómo habilitar KSN, configurar
el acceso a KSN y consultar estadísticas de uso de Servidor proxy de KSN.
ACERCA DE KSN
Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que proporciona acceso a la Base de
conocimientos en línea de Kaspersky Lab, donde hay información disponible sobre la reputación de los archivos, los
recursos web y el software. El uso de datos de Kaspersky Security Network garantiza una respuesta más rápida de las
aplicaciones Kaspersky Lab a las amenazas desconocidas, mejora la eficacia de algunos componentes de protección y
reduce el riesgo de falsos positivos. KSN permite utilizar las bases de datos de reputación de Kaspersky Lab para
obtener información sobre las aplicaciones instaladas en los equipos cliente.
Al participar en KSN, acepta enviar automáticamente a Kaspersky Lab información sobre el funcionamiento de las
aplicaciones Kaspersky Lab (consulte la sección "Información acerca del aprovisionamiento de los datos" de la
página 162) instaladas en los equipos cliente administrados por Kaspersky Security Center, de acuerdo con la
Declaración de KSN. La introducción se transmite de acuerdo con la configuración de acceso a KSN actual (consulte la
sección "Configuración del acceso a KSN" de la página 163).
La aplicación le solicita unirse a KSN al instalar la aplicación y al ejecutar el Asistente de inicio rápido (consulte la
sección "Asistente de inicio rápido de Kaspersky Security Center" de la página 38). Puede comenzar a utilizar KSN o
dejar de hacerlo en cualquier momento que se encuentre utilizando la aplicación (consulte la sección "Habilitación y
deshabilitación de KSN" de la página 163).
Los equipos cliente administrados por el Servidor de Administración interactúan con KSN mediante el proxy de KSN. El
uso del proxy de KSN ofrece estas opciones:
Los equipos cliente pueden enviar consultas a KSN y transferir información a KSN aunque no dispongan de
acceso directo a Internet.
El proxy de KSN coloca en la memoria caché los datos procesados, de manera que se reduce la carga de
trabajo en el canal de salida, así como el tiempo de espera en las consultas de información realizadas por un
equipo cliente.
Puede configurar KSN Proxy en la sección Servidor proxy de KSN de la ventana Propiedades del Servidor de
Administración (consulte la sección "Configuración del acceso a KSN" de la página 163).
162
KASPERSKY SECUR ITY NETWOR K (KSN)
Kaspersky Lab protege la información recuperada de acuerdo con los requisitos que estipule la legislación actual y las
normas de Kaspersky Lab existentes. Kaspersky Lab utiliza la información recuperada únicamente de forma no
personalizada y solo como estadísticas generales. Los datos estadísticos generales se generan automáticamente en
función de la información recuperada en origen y no contiene detalles personales ni otros datos confidenciales. La
información originalmente recuperada se almacena cifrada y se elimina a medida que se acumula (dos veces al año). El
plazo de almacenamiento de los datos estadísticos generales es ilimitado.
El aprovisionamiento de datos se acepta de forma voluntaria. Puede habilitar o deshabiltiar en cualquier momento la
función de aprovisionamiento de datos en la ventana de configuración de la aplicación (consulte la sección "Interacción
del Servidor de administración con el servidor proxy de KSN" de la página 53).
KSN privado es compatible con Kaspersky Security Center 10 SP 1 y Kaspersky Endpoint Security 10 SP 1.
163
GUÍA DEL ADMINISTRADOR
164
CONTACTO CON EL SERVICIO DE SOPORTE
TÉCNICO
Esta sección proporciona información sobre las formas y las condiciones en las que se brinda la asistencia.
EN ESTA SECCIÓN:
Acerca del Soporte Técnico .................................................................................................................................... 165
Soporte Técnico por teléfono .................................................................................................................................. 165
Soporte Técnico a través de Kaspersky CompanyAccount ....................................................................................... 165
Antes de ponerse en contacto con el Soporte Técnico, lea las reglas de asistencia
(http://support.kaspersky.com/sp/support/rules).
Puede ponerse en contacto con el Servicio de Soporte Técnico de una de las siguientes formas:
Mediante una llamada de teléfono al Soporte Técnico de Kaspersky Lab.
Mediante el envío de una solicitud al Soporte Técnico través del servicio web de Kaspersky CompanyAccount.
165
GUÍA DEL ADMINISTRADOR
166
GLOSARIO
A
ACTUA LIZ ACI ÓN DIS P ONI B LE
Un paquete de actualizaciones para los módulos de una aplicación de Kaspersky Lab que incluye un conjunto de
revisiones urgentes emitidas durante un cierto intervalo de tiempo y modificaciones de la arquitectura de la aplicación.
AGE NT E DE RED
Un componente de Kaspersky Security Center que permite la interacción entre el Servidor de Administración y las
aplicaciones de Kaspersky Lab que se instalan en un nodo de red específico (estación de trabajo o servidor). Este
componente es común a todos los productos de la empresa para Windows. Existen versiones independientes del
Agente de Red para los productos Kaspersky Lab desarrollados para Novell®, Unix® y Mac.
Una interfaz para superar el proceso de acceso a los discos duros cifrados y cargar el sistema operativo después de
que el disco duro del sistema se haya cifrado.
167
GUÍA DEL ADMINISTRADOR
B
BASES D E D AT OS A NTI VI R US
Bases de datos que contienen información acerca de las amenazas de seguridad del equipo que Kaspersky Lab conoce
en el momento de la publicación de las bases de datos antivirus. Los registros incluidos en las bases de datos antivirus
permiten la detección de código malicioso en los objetos analizados. Las bases de datos antivirus las crean
especialistas de Kaspersky Lab y se actualizan cada hora.
C
CERTIFICADO GE NER AL
Equipo, servidor o estación de trabajo donde se ejecutan el Agente de Red y las aplicaciones administradas por
Kaspersky Lab.
D
DEREC HOS DE ADMI NIS TR AD OR
El nivel de derechos y privilegios de usuario necesario para la administración de objetos Exchange de una organización
Exchange.
DIRECTIVA
Un conjunto de parámetros de la aplicación en un grupo de administración gestionado a través de Kaspersky Security
Center. Los parámetros de la aplicación pueden diferir en varios grupos. Para cada aplicación se define una directiva
concreta. Una directiva incluye los parámetros para la configuración completa de todas las características de la
aplicación.
DIRECTIVA DE MDM
Serie de configuraciones de aplicaciones que se utiliza para administrar dispositivos móviles con Kaspersky Security
Center. Se utilizan distintas configuraciones para administrar distintos tipos de dispositivos móviles. Una directiva incluye
los parámetros para la configuración completa de todas las características de la aplicación.
Dispositivo móvil conectado al servidor de dispositivos móviles de MDM de iOS mediante el protocolo de MDM de iOS.
Los dispositivos en los que se utiliza el sistema operativo iOS se pueden conectar y administrar mediante el protocolo de
MDM de iOS.
168
GLOSAR IO
F
FOC O DE VIRUS
G
GRUPO DE AD MI NI STRA CI ÓN
Un conjunto de equipos agrupados, de acuerdo con las funciones realizadas y las aplicaciones Kaspersky Lab
instaladas en dichos equipos. Los equipos se agrupan como una única entidad para facilitar su administración. Un grupo
puede incluir otros grupos. Un grupo puede contener directivas de grupo para cada aplicación instalada en este y tareas
de grupo apropiadas.
Grupo de aplicaciones creadas según los criterios que estableció un administrador (por ejemplo, el proveedor) para las
que se mantienen las estadísticas de instalaciones realizadas en los equipos cliente.
Grupo de usuarios de dispositivos móviles de Exchange ActiveSync a los que se les ha otorgado derechos de
administración idénticos (consulte la sección "Derechos de administrador" de la página 177).
K
KASPER S KY SEC UR ITY NET WOR K (KSN)
Una infraestructura de servicios en línea que da acceso a la Base de conocimientos en línea de Kaspersky Lab, donde
hay información sobre el renombre de los archivos, los recursos web y el software. El uso de datos de Kaspersky
Security Network garantiza una respuesta más rápida de las aplicaciones Kaspersky Lab a las amenazas desconocidas,
mejora la eficacia de algunos componentes de protección y reduce el riesgo de falsos positivos.
L
LLAVE ACTIVA
Una llave que certifica el derecho a usar la aplicación, pero que no se utiliza actualmente.
P
PA QUET E D E I NS TALACI Ó N
Un conjunto de archivos creados para la instalación remota de una aplicación de Kaspersky Lab mediante el sistema de
administración remota de Kaspersky Security Center. El paquete de instalación contiene un intervalo de configuraciones
necesarias para instalar la aplicación y ejecutarla inmediatamente después. Los valores de parámetros corresponden
con aquellos predeterminados por la aplicación. El paquete de instalación consta de archivos con extensiones .kpd y
.kud que se incluyen en el kit de distribución de la aplicación.
PERFIL
Conjunto de parámetros de configuración de dispositivos móviles de Exchange ActiveSync que definen su
comportamiento cuando se conectan a un servidor Microsoft Exchange Server.
169
GUÍA DEL ADMINISTRADOR
Conjunto de parámetros de configuración para la conexión de dispositivos móviles de iOS al Servidor de Administración.
El usuario instala un perfil MDM de iOS a un dispositivo móvil y, a continuación, conecta este dispositivo móvil al
Servidor de Administración.
Conjunto de parámetros de configuración para el funcionamiento de las aplicaciones en dispositivos móviles de iOS. Un
perfil de aprovisionamiento contiene información sobre la licencia y está vinculado a una aplicación específica.
Directiva que incluye un conjunto de parámetros y restricciones para un dispositivo móvil de MDM de iOS.
R
RESTA URAC I ÓN
Reubicación del objeto original de la Cuarentena o Copia de seguridad a su carpeta original donde el objeto había sido
almacenado antes de su puesta en cuarentena, desinfección o eliminación, o en una carpeta definida por un usuario.
S
SERVIDOR DE AD MI NIS TRAC I ÓN VI RT UA L
Componente de Kaspersky Security Center diseñado para la administración del sistema de protección de la red de la
organización del cliente.
El Servidor de Administración virtual es un tipo concreto de Servidor de Administración esclavo y, en comparación con
un Servidor de Administración físico, tiene las siguientes restricciones:
El Servidor de Administración virtual solo se puede crear en un Servidor de Administración maestro.
El Servidor de Administración Virtual utiliza la base de datos del Servidor de Administración maestro: las tareas
de copia de seguridad de datos, las tareas de restauración de datos, las tareas de comprobación de
actualizaciones y las tareas de descarga de actualizaciones no se admiten en el Servidor virtual. Estas tareas
solo están disponibles en el Servidor de Administración maestro.
El Servidor virtual no permite la creación de Servidores de Administración esclavos (incluidos los Servidores
virtuales).
Componente de Kaspersky Security Center que proporciona acceso a dispositivos móviles y permite administrarlos con
la Consola de Administración.
170
GLOSAR IO
Componente de Kaspersky Security Center instalado en un equipo cliente y que permite que los dispositivos móviles de
iOS se conecten al Servidor de Administración, así como la administración de estos mediante el servicio de notificación
de inserción de Apple.
T
TAREA
Las funciones que realizan las aplicaciones Kaspersky Lab se implementan como tareas, por ejemplo: Protección en
tiempo real, análisis completo o actualización de bases de datos.
TAREA DE GR UP O
Una tarea definida por un grupo de administración y realizada en todos los equipos cliente dentro de dicho grupo.
TAREA LOC AL
Una tarea asignada para un conjunto de equipos cliente de grupos de administración arbitrarios y realizados en dichos
equipos.
U
USUARI OS I NT ER NOS
Las cuentas de los usuarios internos se utilizan para trabajar con Servidores de Administración virtuales. Bajo la cuenta
de un usuario interno, el administrador de un Servidor de Administración virtual puede iniciar Kaspersky Security Center
Web Console para comprobar el estado de seguridad antivirus de la red. Kaspersky Security Center otorga los derechos
de usuarios reales a los usuarios internos de la aplicación.
Las cuentas de los Usuarios internos se crean y utilizan solo en Kaspersky Security Center. No se transfiere ningún dato
de los usuarios internos al sistema operativo. Kaspersky Security Center autentifica los usuarios internos.
V
VULNERABI LIDA D
Defecto de un sistema operativo o una aplicación que pueden explotar los desarrolladores de software malicioso para
introducirse en ellos y dañar su integridad. La existencia de una gran cantidad de vulnerabilidades en un sistema
provoca que no sea fiable, ya que los virus que se introducen en el sistema operativo pueden causar errores de
funcionamiento en él y en las aplicaciones instaladas.
W
WIND OWS SE RVER UPDA TE SERV ICE S (WSUS)
Aplicación que se usa para distribuir las actualizaciones de aplicaciones de Microsoft en los equipos de usuarios que se
encuentren conectados a la red de una organización.
171
GUÍA DEL ADMINISTRADOR
Z
ZONA D ESMILITARIZADA (DMZ)
La zona desmilitarizada es un segmento de una red local que contiene servidores que responden a las solicitudes de la
Web global. Para garantizar la seguridad de la red local de una organización, el acceso a la LAN desde la zona
desmilitarizada se protege mediante un firewall.
172
KASPERSKY LAB ZAO
El software Kaspersky Lab tiene reconocimiento internacional por su protección frente a virus, software malicioso, correo
no deseado, ataques contra la red y desde la red y otras amenazas.
En 2008, Kaspersky Lab se clasificó entre los mejores cuatro vendedores de soluciones de software para la seguridad
de la información para usuarios finales (estudio IDC Worldwide Endpoint Security Revenue de Vendor). Kaspersky Lab
es el desarrollador preferido de sistemas de protección de equipos entre los usuarios domésticos de Rusia, según el
estudio de COMCON "TGI-Russia 2009".
Kaspersky Lab se creó en Rusia en 1997. En la actualidad, es un grupo internacional de empresas con sede en Moscú
dividida en cinco divisiones regionales que gestionan la actividad de la empresa en Rusia, Europa occidental y oriental,
Oriente Medio, África, Norteamérica y Sudamérica, Japón, China y otros países de la zona Asia-Pacífico. La empresa
cuenta con más de 2000 especialistas cualificados.
PRODUCTOS. Los productos de Kaspersky Lab proporcionan protección para todos los sistemas, desde equipos
domésticos a grandes redes corporativas.
La gama de productos personales incluye aplicaciones de antivirus para equipos de escritorio, portátiles y tabletas, así
como para teléfonos móviles de última generación y otros dispositivos móviles.
Kaspersky Lab proporciona aplicaciones y servicios para proteger estaciones de trabajo, servidores web y de archivos,
pasarelas, y firewalls. En combinación con el sistema de administración centralizada de Kaspersky Lab, estas
soluciones garantizan una protección automatizada eficaz para empresas y organizaciones frente a las amenazas
informáticas. Los productos de Kaspersky Lab están certificados por los laboratorios de pruebas más importantes, son
compatibles con el software de numerosos proveedores de aplicaciones informáticas y están optimizados para
ejecutarse en diversas plataformas de hardware.
Los analistas antivirus de Kaspersky Lab no cesan de trabajar. Cada día descubren cientos de nuevas amenazas
informáticas, crean herramientas para detectarlas y desinfectarlas, y las incluyen en las bases de datos utilizadas por las
aplicaciones Kaspersky Lab. La base de datos antivirus de Kaspersky Lab se actualiza cada hora; y la base de datos
Anti-Spam, cada cinco minutos.
TECNOLOGÍAS. Numerosas tecnologías que hoy forman parte de las herramientas antivirus más modernas fueron
desarrolladas originalmente por Kaspersky Lab. No es casualidad que muchos otros desarrolladores utilicen el núcleo
de Kaspersky Anti-Virus en sus productos, incluidos: SafeNet (EE. UU.), Alt-N Technologies (EE. UU.), Blue Coat
Systems (EE. UU.), Check Point Software Technologies (Israel), Clearswift (Reino Unido), CommuniGate Systems (EE.
UU.), Openwave Messaging (Irlanda), D-Link (Taiwán), M86 Security (EE. UU.), GFI Software (Malta), IBM (EE. UU.),
Juniper Networks (EE. UU.), LANDesk (EE. UU.), Microsoft (EE. UU.), Netasq+Arkoon (Francia), NETGEAR (EE. UU.),
Parallels (EE. UU.), SonicWALL (EE. UU.), WatchGuard Technologies (EE. UU.) y ZyXEL Communications (Taiwán).
Muchas de las tecnologías más innovadoras de la empresa están patentadas.
LOGROS. A lo largo de los años, Kaspersky Lab ha obtenido cientos de galardones por sus servicios frente a las
amenazas informáticas. Por ejemplo, en 2010, Kaspersky Anti-Virus recibió varios máximos galardones Advanced+ en
una prueba llevada a cabo por AV-Comparatives, un respetado laboratorio antivirus austríaco. Sin embargo, el mayor
logro de Kaspersky Lab es la lealtad de sus usuarios en todo el mundo. Los productos de la empresa y sus tecnologías
protegen a más de 300 millones de usuarios, y el número de clientes corporativos supera los 200 000.
173
INFORMACIÓN SOBRE EL CÓDIGO DE
TERCEROS
La información sobre código de terceros se guarda en un archivo denominado legal_notices.txt y se almacena en la
carpeta de instalación de la aplicación.
174
ACERCA DE LA TECNOLOGÍA NAC/ARP
ENFORCEMENT
La tecnología NAC Solution/ARP Enforcement es una tecnología legal diseñada para garantizar la seguridad del acceso
a las redes corporativas y regularlo mediante la garantía del cumplimiento normativo de los dispositivos con las
directivas de seguridad corporativas.
175
PROTECCIÓN MEJORADA CON KASPERSKY
SECURITY NETWORK
Kaspersky Lab ofrece a los usuarios una capa adicional de protección a través de Kaspersky Security Network. Este
método de la protección está diseñado para combatir amenazas persistentes avanzadas y ataques de día cero. Las
tecnologías de la nube integradas y los conocimientos de los analistas de virus de Kaspersky Lab convierten Kaspersky
Endpoint Security en la opción sin paralelos para la protección contra las amenazas de red más sofisticadas.
Los detalles sobre la protección mejorada de Kaspersky Endpoint Security están disponibles en el sitio web de
Kaspersky Lab.
176
INFORMACIÓN DE MARCA COMERCIAL
Las marcas registradas y marcas de servicio son propiedad de sus propietarios.
Active Directory, Data Access, Internet Explorer, Microsoft, SQL Server, Windows, Windows Server y Windows Vista son
marcas comerciales de Microsoft Corporation registradas en los Estados Unidos y en otros países.
Apache y el logotipo de la pluma de Apache son marcas comerciales que pertenecen a Apache Software Foundation.
Cisco es una marca comercial registrada de Cisco Systems, Inc. y sus filiales en los Estados Unidos y en otros países.
Linux es una marca comercial de Linus Torvalds, registrada en los Estados Unidos y en otros países.
Mac, Mac OS, Apple, iPhone e iTunes son marcas comerciales registradas de Apple Inc.
Novell es una marca comercial de Novell, Inc., registrada en los Estados Unidos y en otros países.
UNIX es una marca comercial registrada en los Estados Unidos y en otros países que se utiliza bajo licencia de X/Open
Company Limited.
177
ÍNDICE
A
Activación de directivas ........................................................................................................................................ 59
Actualización
Análisis ......................................................................................................................................................... 148
distribuir ......................................................................................................................................... 150, 151, 152
Recuperación................................................................................................................................................ 147
Ver ............................................................................................................................................................... 150
Actualización de la aplicación.............................................................................................................................. 107
Adición
Equipo cliente ................................................................................................................................................. 77
Servidor de Administración .............................................................................................................................. 50
Administración
Configuración inicial ........................................................................................................................................ 38
Directivas ........................................................................................................................................................ 58
Equipo cliente ................................................................................................................................................. 78
Llaves ........................................................................................................................................................... 154
Administración de la aplicación ............................................................................................................................. 58
Agentes de Actualización .................................................................................................................................... 152
Árbol de consola................................................................................................................................................... 21
Asistente de conversión de directivas y tareas .................................................................................................. 61, 68
C
Certificado
correo ...................................................................................................................................................... 87, 121
general .................................................................................................................................................... 87, 121
instalación de certificados de un usuario ................................................................................................... 87, 121
VPN ......................................................................................................................................................... 87, 121
Certificado del Servidor de Administración............................................................................................................. 49
Cifrado ............................................................................................................................................................... 136
Cisco Network Admission Control.......................................................................................................................... 52
Copia de directivas ............................................................................................................................................... 60
Creación de directivas .......................................................................................................................................... 59
D
Detección de red .................................................................................................................................................. 96
Directiva ............................................................................................................................................................... 43
Dispositivo móvil de Exchange ActiveSync .......................................................................................................... 123
Dispositivo móvil de MDM de iOS........................................................................................................................ 125
E
Eliminación de directivas....................................................................................................................................... 60
Elimine
Directiva ......................................................................................................................................................... 60
Servidor de Administración .............................................................................................................................. 50
Equipos cliente ..................................................................................................................................................... 42
Conexión al Servidor de Administración ........................................................................................................... 72
Mensaje al usuario .......................................................................................................................................... 78
Estadísticas .......................................................................................................................................................... 90
Exportación de directivas ...................................................................................................................................... 61
Exportar
Directivas ........................................................................................................................................................ 61
Tareas ............................................................................................................................................................ 68
178
ÍNDICE
F
Función de usuario
agregar ......................................................................................................................................................... 122
Funciones de usuario ........................................................................................................................................... 85
Función de usuario
agregar...................................................................................................................................................... 85
asignar ...................................................................................................................................................... 86
G
Grupo de aplicaciones con licencia ..................................................................................................................... 104
Grupos
Estructura ....................................................................................................................................................... 56
Grupos de administración ..................................................................................................................................... 39
I
Imagen ............................................................................................................................................................... 112
Importación de directivas ...................................................................................................................................... 61
Importar
Directivas ........................................................................................................................................................ 61
Tareas ............................................................................................................................................................ 68
Informes
Crear .............................................................................................................................................................. 89
Entrega ........................................................................................................................................................... 89
Llaves ........................................................................................................................................................... 156
Ver ................................................................................................................................................................. 89
K
Kaspersky Lab ZAO............................................................................................................................................ 173
L
Limitación del tráfico ............................................................................................................................................. 52
Llave ............................................................................................................................................................. 34, 154
distribuir ........................................................................................................................................................ 155
Eliminación ................................................................................................................................................... 155
Informe ......................................................................................................................................................... 156
Instalación: ................................................................................................................................................... 154
M
Menú contextual ................................................................................................................................................... 31
N
Notificaciones ....................................................................................................................................................... 90
P
Perfil de directiva ............................................................................................................................................. 61, 62
Perfil de directiva
Crear ......................................................................................................................................................... 63
Eliminación ................................................................................................................................................ 64
Plantilla de informe
Crear .............................................................................................................................................................. 88
S
Selecciones de eventos
configuración .................................................................................................................................................. 91
Crear .............................................................................................................................................................. 92
Visualización del registro ................................................................................................................................. 91
Servidor de Administración ................................................................................................................................... 39
Servidor de Administración virtual ......................................................................................................................... 40
Servidor de dispositivos móviles de Exchange ActiveSync ................................................................................... 123
179
GUÍA DEL ADMINISTRADOR
Sistemas de almacenamiento
Llaves ........................................................................................................................................................... 154
Paquetes de instalación................................................................................................................................. 157
Registro de aplicaciones................................................................................................................................ 104
Sondeo
Grupos de Active Directory .............................................................................................................................. 97
red de Windows .............................................................................................................................................. 97
Subredes IP .................................................................................................................................................... 97
Subred IP
Cambiar ..................................................................................................................................................... 97, 98
Crear .............................................................................................................................................................. 98
T
Tarea ................................................................................................................................................................... 43
Agregar llave................................................................................................................................................. 154
Tareas
Administración de equipos cliente .................................................................................................................... 78
Cambiar el Servidor de Administración............................................................................................................. 77
Ejecución ........................................................................................................................................................ 69
Entrega de informes ........................................................................................................................................ 89
Exportar .......................................................................................................................................................... 68
Grupo ............................................................................................................................................................. 65
Importar .......................................................................................................................................................... 68
Local............................................................................................................................................................... 66
Visualización de los resultados ........................................................................................................................ 70
Tareas de grupo
Filtrar .............................................................................................................................................................. 70
Herencia ......................................................................................................................................................... 67
V
Vulnerabilidad .................................................................................................................................................... 105
180