Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vse 880 Product Guide Es-Es PDF
Vse 880 Product Guide Es-Es PDF
8
Guía del producto
COPYRIGHT
Copyright © 2010 McAfee, Inc. Reservados todos los derechos.
Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de
este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus
proveedores o sus empresas filiales.
ATRIBUCIONES DE MARCAS COMERCIALES
AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE
EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y
WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países.
El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas
como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.
INFORMACIÓN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE
ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA
HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O
CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA
COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE
DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.
SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO
ÍNTEGRO.
Convenciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Introducción a VirusScan Enterprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Componentes e interacción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Primeros pasos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Especificación de exclusiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Programación de tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Funcionamiento de Artemis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Consola de VirusScan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Elementos en cuarentena. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Configuración de alertas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Análisis de su protección. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Apéndice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Configuración de tareas de servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Contenido
Destinatarios
Convenciones
Organización de esta guía
Búsqueda de documentación del producto
Destinatarios
La documentación de McAfee se recopila y se redacta meticulosamente para el público al que
va destinada.
La información de esta guía va dirigida principalmente a:
• Administradores: personas que implementan y aplican el programa de seguridad de la
empresa.
• Usuarios: personas responsables de configurar las opciones del producto en sus sistemas,
o de actualizar sus sistemas.
Convenciones
Esta guía utiliza las siguientes convenciones tipográficas.
Título de libro o énfasis Título de un libro, capítulo o tema; introducción de un
nuevo término; énfasis.
Negrita Texto fuertemente enfatizado.
Introducción de usuario o ruta Comandos y otros textos que introduzca el usuario; la ruta
de una carpeta o un programa.
Código Una muestra de código.
Interfaz de usuario Palabras de la interfaz, incluidos los nombres de opciones,
menús, botones y cuadros de diálogo.
Azul hipertexto Un vínculo activo a un tema o a un sitio Web.
Nota Información adicional, como un método alternativo de
acceso a una opción.
Sugerencia Sugerencias y recomendaciones.
Importante/Cuidado Consejo importante para proteger el sistema informático,
la empresa, la instalación del software o los datos.
Contenido
Introducción a VirusScan Enterprise
Componentes e interacción
La importancia de crear una estrategia de seguridad
Descripción y acceso a la Consola de VirusScan
Primeros pasos
Novedades
Esta versión incluye las siguientes características nuevas:
• Rendimiento mejorado.
• Permite a ePolicy Orchestrator 4.5 y 4.6 gestionar sus sistemas de VirusScan Enterprise.
• La nueva función de exclusión de URL de ScriptScan le permite configurar exclusiones en
vez de tener que editar manualmente el registro.
• AntiSpyware Enterprise Module se ha integrado completamente en el software de VirusScan
Enterprise 8.8.
• Compatibilidad de análisis de correo electrónico de Outlook 2010.
• Compatibilidad de análisis de correo electrónico de Lotus Notes 8.0x hasta 8.5.1.
Componentes e interacción
Como administrador y usuario de VirusScan Enterprise, debe familiarizarse con sus componentes
y la conexión entre ellos. La imagen siguiente muestra estos componentes en un entorno básico.
Sistema cliente
En este sistema se instalan y configuran VirusScan Enterprise y McAfee Agent (opcional).
• Archivos DAT: archivos de definición de detección, también llamados firmas de malware.
Trabajan conjuntamente con el motor de análisis para identificar las amenazas y emprender
acciones contra ellas.
• Motor de análisis: se utiliza para analizar los archivos, carpetas y discos del equipo cliente
y compararlos con la información contenida en los archivos DAT para identificar virus
conocidos.
NOTA: Los archivos DAT y el motor de análisis se actualizan mediante una conexión de
Internet a las Oficinas centrales de McAfee, o mediante las posibles conexiones a un servidor
designado a través de la intranet de la empresa.
Cuando la defensa frente a malware en tiempo real detecta un programa sospechoso, envía
una solicitud de DNS que contiene una huella digital del archivo sospechoso a un servidor
de base de datos central alojado por McAfee Labs.
• McAfee Agent (opcional): proporciona comunicación segura entre productos administrados
por McAfee y el servidor de McAfee ePolicy Orchestrator. El agente también proporciona
servicios locales como actualización, registro, propiedades y eventos de informes,
programación de tareas, comunicación y almacenamiento de directivas.
Servidor
El servidor opcional utiliza los componentes siguientes para gestionar y actualizar de forma
remota los sistemas clientes:
• ePolicy Orchestrator: administra y aplica las directivas de VirusScan Enterprise de forma
centralizada y, a continuación, utiliza las consultas y paneles para llevar un seguimiento de
la actividad y las detecciones.
NOTA: En este documento se hace referencia al uso de ePolicy Orchestrator 4.0, 4.5 y 4.6.
Si desea obtener información sobre ePolicy Orchestrator, consulte la documentación del
producto correspondiente a su versión.
• Repositorio DAT: recupera las actualizaciones de DAT del sitio de descargas de McAfee.
Desde ese punto, los archivos DAT pueden replicarse por toda la organización y proporcionar
acceso para todos los demás equipos. De este modo se minimiza la cantidad de datos
transferidos por la red mediante la automatización del proceso de copia de los archivos
actualizados a los sitios compartidos.
se aumenta el nivel de protección ante los virus. Por ejemplo, las siguientes funciones y
herramientas de VirusScan Enterprise se pueden modificar como parte de los procesos de
supervisión, análisis y ajuste:
• Archivos de registro (Consola de VirusScan): consulte un historial de elementos detectados.
El análisis de esta información advierte sobre la necesidad de aumentar la protección o
cambiar la configuración a fin de mejorar el rendimiento del sistema.
• Consultas y paneles (consola de ePolicy Orchestrator): supervise la actividad de análisis y
las detecciones. El análisis de esta información advierte sobre la necesidad de aumentar la
protección o cambiar la configuración a fin de mejorar el rendimiento del sistema.
• Tareas programadas: modifique las tareas (como AutoUpdate) y los tiempos de análisis para
así mejorar el rendimiento ejecutándolas en horario de poca actividad.
• Repositorios DAT: reduzca el tráfico que soportan las redes intranet o Internet de la empresa
trasladando estos archivos de origen a una ubicación más próxima a los clientes que necesiten
las actualizaciones.
• Modificación de las directivas de análisis: incremente el rendimiento o la protección antivirus
en función del resultado del análisis de los archivos de registro o de las consultas. El
rendimiento se puede mejorar, por ejemplo, mediante la configuración de exclusiones,
estableciendo cuándo utilizar análisis de perfil de riesgo alto o bajo, o estableciendo cuándo
desactivar el análisis al escribir.
ATENCIÓN: Si la opción de análisis Cuando se lee del disco no está activada, el sistema
queda desprotegido ante los numerosos ataques de malware.
Barra de menús
Utilice los elementos de los menús para crear tareas, configurar propiedades y obtener
información adicional.
• Tarea: cree y configure tareas como análisis en busca de amenazas o actualizaciones de
los archivos DAT.
• Editar: copie, pegue y elimine la tarea seleccionada, o bien cámbiele el nombre.
• Ver: visualice la barra de estado o la barra de herramientas y actualice la pantalla.
Barra de herramientas
Utilice los iconos para obtener acceso a comandos de uso habitual:
• Mostrar las propiedades de la tarea seleccionada.
• Iniciar la tarea seleccionada.
• Detener la tarea seleccionada.
• Copiar la tarea seleccionada.
• Pegar la tarea seleccionada.
• Eliminar la tarea seleccionada.
• Configurar las propiedades de alerta.
• Ejecutar el visor de eventos.
• Tener acceso a la Biblioteca de información en el sitio Web de McAfee Labs.
• Conectar a un equipo remoto si se poseen derechos de administrador.
• Crear un nuevo análisis bajo demanda.
Lista de tareas
Muestra las tareas predeterminadas y las nuevas tareas que cree, así como el estado y el último
resultado de cada tarea.
Barra de estado
Muestra el estado de la actividad en curso.
La consola Haga clic con el botón secundario en Consola de • En la consola, haga clic con el botón
VirusScan para visualizar las funciones del botón secundario en una tarea para tener
secundario. Las funciones varían dependiendo de si acceso a sus propiedades. En función de
se ha seleccionado una tarea en la lista de tareas y la tarea que seleccione, es posible que
qué tarea se ha seleccionado. también pueda iniciarla, detenerla,
activarla o desactivarla y ver estadísticas
y el registro de actividades. En algunos
casos también puede cambiar el nombre
de una tarea o eliminarla.
• Haga clic con el botón secundario en una
zona en blanco de la consola para crear
un nuevo análisis o para actualizar una
tarea.
Explorador de Haga clic con el botón secundario en un archivo o en Puede realizar un análisis completo del
Windows una carpeta para Analizar en busca de amenazas archivo o de la carpeta que piensa que está
inmediatamente. Puede seleccionar una acción para amenazada.
el análisis: Al iniciar el análisis, se llama directamente
• Limpiar: informa del elemento detectado y lo al analizador bajo demanda con todas las
limpia. opciones de análisis activadas. Seleccione
la opción de acción. No se puede
• Continuar: informa de la detección y continúa
personalizar ninguna otra opción de
con el análisis.
análisis.
La bandeja del Consulte Funcionamiento de los iconos de la bandeja del sistema para ver una descripción de los
sistema iconos del botón secundario de VirusScan Enterprise.
• Opciones de menú — Las opciones del menú del botón secundario incluyen:
• Actualizar seguridad: actualiza los archivos DAT y otros cambios.
• Configuración rápida: muestra:
• Propiedades del análisis en tiempo real: abre las propiedades del analizador en
tiempo real.
• Análisis en tiempo real activado o desactivado: activa o desactiva el analizador
en tiempo real.
• Propiedades del análisis en tiempo real: abre las propiedades del analizador en
tiempo real.
• Mensajes de análisis en tiempo real: abre los mensajes o las estadísticas del
análisis en tiempo real.
• Abrir el archivo de registro de protección de acceso: abre el archivo de registro.
• Gestionar funciones | VirusScan Enterprise: abre la Consola de VirusScan.
• Analizar equipo en busca de | Amenazas: inicia un análisis inmediato.
• Ver estado de seguridad: muestra el cuadro de diálogo del estado de seguridad de
McAfee.
• Monitor de estado de McAfee Agent: muestra el cuadro de diálogo del Monitor de
estado de McAfee Security.
• Acerca de: abre el cuadro de diálogo Acerca de.
"M" en un cuadrado
Aparece en sistemas independientes que usan McTray 1.0 y en sistemas gestionados por ePolicy
Orchestrator con la versión 4.0 de McAfee Agent que usan McTray 1.0. Este icono indica lo
siguiente:
• Estado — Se pueden visualizar los siguientes estados:
•
"M" en un cuadrado: estado normal.
•
"M" en un cuadrado con un signo de exclamación: indica que se ha activado un
evento de infracción de protección de acceso o que el análisis en tiempo real está
desactivado. Las opciones de menú con el botón secundario indican:
•
"V" en un escudo con un círculo y una línea: indica que el análisis en tiempo real
está desactivado.
•
"V" en un escudo con contorno rojo: indica que el análisis en tiempo real está
activado, pero que se debe consultar el archivo de registro de Protección de acceso.
Primeros pasos
Al instalar el software, éste utiliza los archivos DAT incluidos en el producto, los cuales
proporcionan seguridad general a su entorno. McAfee le recomienda obtener los archivos DAT
más recientes y personalizar la configuración para cumplir sus requisitos antes de desplegar el
producto en sistemas cliente.
Realice estas acciones inmediatamente después de instalar el producto.
1 Establecer la seguridad de la interfaz de usuario. Configure las opciones de contraseña
y de visualización para impedir que los usuarios puedan tener acceso a componentes
específicos o a toda la interfaz de usuario de VirusScan Enterprise. Para obtener más
información, consulte Control del acceso a la interfaz de usuario.
2 Actualizar los archivos DAT. Realice una tarea Actualizar ahora para asegurarse de
que dispone de los archivos DAT más recientes. Si desea más información, consulte
Actualización de definiciones de detección.
3 Evitar intrusiones. Configure estas funciones para impedir posibles amenazas a sus
sistemas:
• Protección de acceso. Configure reglas de protección de acceso para impedir que se
efectúen cambios no deseados en el equipo y habilite la opción que impide que los
procesos de McAfee finalicen. Consulte Protección de los puntos de acceso del sistema
para obtener más información.
• Protección contra desbordamiento del búfer. Habilite la detección de
desbordamiento del búfer y especifique exclusiones. Consulte Bloqueo de las
vulnerabilidades de desbordamiento del búfer para obtener más información.
• Directiva de programas no deseados. Configure la directiva que usarán los
analizadores en tiempo real, bajo demanda y de correo electrónico para detectar posibles
programas no deseados. Seleccione categorías de programas no deseados para su
detección en una lista predefinida y luego defina programas adicionales que se deben
Contenido
Protección de acceso
Protección de los puntos de acceso del sistema
Bloqueo de vulnerabilidades de desbordamiento del búfer
Restricción de programas potencialmente no deseados
Actualización de definiciones de detección
Exclusión de elementos de análisis
Uso de tareas programadas
Protección de acceso
Evitar el acceso de amenazas a su sistema cliente es la primera línea de defensa contra el
malware. La función de protección de acceso de VirusScan Enterprise compara las acciones
solicitadas con una lista de reglas configuradas. Cada regla se puede configurar para bloquear
y/o informar de infracciones de acceso cuando se producen.
La protección de acceso evita cambios no deseados en el equipo mediante la restricción del
acceso a determinados puertos, archivos, recursos compartidos y valores y claves de registro.
También protege los procesos de McAfee al impedir que los usuarios los detengan. Esta
protección resulta esencial antes y durante los brotes.
Esta función usa reglas predefinidas y reglas definidas por el usuario para especificar los
elementos a los que se puede acceder y a los que no se puede acceder. Cada regla se puede
configurar para bloquear y/o informar de infracciones de acceso cuando se producen. Las
categorías y las reglas predefinidas se pueden actualizar desde los sitios de actualización de
McAfee.
NOTA: El analizador en tiempo real, que detecta infracciones de acceso, debe estar activado
para detectar los intentos de acceso a puertos, archivos, recursos compartidos, valores de
registro y claves de registro.
• Archivos ejecutables: estos programas, que aparentemente son benignos, pueden incluir
virus junto con el programa esperado. Algunos ejemplos comunes de extensiones de archivo
son .EXE, .COM, .VBS, .BAT, .HLP y .DLL.
• Correo electrónico: bromas, juegos e imágenes incluidos en mensajes de correo electrónico
que contienen archivos adjuntos.
• Secuencias de comandos: si se permite su ejecución, las secuencias de comandos como
ActiveX y JavaScript pueden introducir virus. Están asociadas con páginas Web y correos
electrónicos.
• Mensajes de Internet Relay Chat (IRC): los archivos enviados junto con estos mensajes
pueden contener malware como parte del mensaje. Por ejemplo, los procesos de inicio
automático pueden incluir gusanos y troyanos.
• Archivos de ayuda de aplicaciones y navegadores: la descarga de estos archivos de
ayuda expone el sistema a virus incrustados y ejecutables.
• Combinación de todos: los creadores del malware más sofisticado combinan todos los
métodos de entrega anteriores e incluso incluyen un elemento de malware dentro de otro
a fin de intentar acceder al equipo.
Contenido
Cómo se detienen las amenazas de acceso
Control del acceso a la interfaz de usuario
2/10/2010 Fecha
11:00 a. m. Hora
TestDomain\TestUser Credenciales
Impedir que los programas se registren para ejecutarse Regla de protección de acceso que se activó
automáticamente
Las consultas de ePolicy Orchestrator proporcionan una información similar. Para obtener más
información, consulte Acceso a consultas y paneles.
Contenido
Cómo afecta a los usuarios la configuración de una contraseña
Configuración de la seguridad de la interfaz de usuario
Tarea
Para obtener la descripción de cada opción, haga clic en ? en cada ficha.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar configuración para abrir la página de
configuración de directivas.
Crear una nueva directiva
a Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva
directiva.
b Desde la lista Categoría, seleccione una directiva que ya exista.
c En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
d Escriba el nombre de la nueva directiva.
e Escriba las notas que sean necesarias.
f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
g En la columna Acciones de la directiva nueva, haga clic en Editar configuración para
abrir la página de configuración de directivas.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
Tarea
Para obtener la descripción de cada opción, haga clic en ? en cada ficha.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En la ficha Opciones de visualización, configure los iconos de la bandeja del sistema
de VirusScan Enterprise que pueden ver los usuarios, si se pueden conectar a sistemas
remotos y la opción de idioma.
5 En la ficha Opciones de contraseña, configure las tareas de VirusScan Enterprise y las
opciones de interfaz de usuario que pueden modificar los usuarios junto con la contraseña
correcta.
Consola de VirusScan
Configure las propiedades de la interfaz de usuario de Opciones generales.
Tarea
Para obtener la descripción de cada opción, haga clic en Ayuda en cada ficha.
1 Haga clic en Herramientas | Opciones generales para abrir el cuadro de diálogo de
configuración de Opciones generales.
2 En la ficha Opciones de visualización, configure los iconos de la bandeja del sistema
de VirusScan Enterprise que pueden ver los usuarios, si se pueden conectar a sistemas
remotos y la opción de idioma.
Contenido
Definición de las reglas de protección de acceso
Infracciones de punto de acceso y cómo responde ante ellas VirusScan Enterprise
Tipos de reglas definidas por el usuario
Configuración de la protección de acceso
Antivirus Estas reglas preconfiguradas protegen el equipo ante los comportamientos comunes
de las amenazas de malware. Puede habilitar, deshabilitar y cambiar la configuración,
pero no puede eliminar las reglas.
Dos ejemplos de reglas de este tipo son:
• Evitar la desactivación o el cambio de procesos críticos, la creación o modificación
remota de archivos ejecutables, el pirateo de archivos ejecutables, la falsificación
de procesos de Windows y que los gusanos de envío masivo de correo envíen correo.
• Proteger los archivos de la libreta de direcciones frente a los ladrones de contraseñas
y direcciones de correo electrónico.
Los siguientes niveles de protección se aplican a las reglas antivirus:
• Protección estándar
• Protección máxima
• Control de ataques
Definidas por el usuario Estas reglas personalizadas complementan la protección proporcionada por las reglas
Antivirus y Comunes.
Estándar Reglas comunes y antivirus que protegen algunos archivos y opciones prioritarios
contra modificaciones pero que en general permiten la instalación y la ejecución de
software inofensivo.
Máximo Reglas comunes y antivirus que protegen las opciones y archivos prioritarios contra
modificaciones. Este nivel ofrece más protección que el estándar pero también puede
impedir la instalación de software inofensivo. Si no puede instalar software, le
recomendamos que desactive la función Protección de acceso primero, y que vuelva
a activarla tras la instalación.
Control de brotes Reglas antivirus que bloquean el acceso al equipo por parte de código destructivo
hasta que se consiga un archivo DAT. Estas reglas están preconfiguradas para bloquear
el acceso a los recursos compartidos durante un brote.
• Se envía información del evento a Alert Manager y ePolicy Orchestrator si así ha configurado
esos productos.
• Una acción de Bloquear e Informar para una regla determina qué sucede cuando una
regla detecta una infracción.
• En el sistema cliente independiente, un marco rojo rodea el icono de la bandeja del sistema
y permanece visible durante 30 minutos a menos que lo restablezca.
NOTA: Para restablecer el icono, abra el Archivo de registro de protección de acceso
desde el icono de la bandeja del sistema. Si lo abre utilizando cualquier otro método, el
icono no se restablece a su estado normal.
Descripciones de la regla
Regla Descripción
Regla de bloqueo de Bloquee el tráfico entrante o saliente de la red en determinados puertos o intervalos de
puertos puertos.
NOTA: Cuando se bloquea un puerto, los accesos al protocolo TCP (Transmission Control
Protocol) y al protocolo UDP (User Datagram Protocol) quedan bloqueados.
NOTA: Cuando se bloquea un puerto, todos los protocolos que usan dicho puerto o
rango de puertos quedan bloqueados. Por ejemplo, los accesos al protocolo TCP
(Transmission Control Protocol) y al protocolo UDP (User Datagram Protocol) quedan
bloqueados.
Regla de bloqueo de Bloquee el acceso de escritura a archivos y carpetas, la ejecución de archivos, así como
archivos/carpetas la creación y eliminación de archivos.
NOTA: Una vez que se restringe el acceso a un archivo o a una carpeta, la restricción
se mantiene hasta que el administrador decida eliminarla. Esto ayuda a impedir las
intrusiones y detiene su difusión durante un ataque.
Regla de bloqueo del Proteja las claves o los valores del Registro mediante el bloqueo de las siguientes
Registro acciones: escribir, crear o eliminar.
Tareas
Configuración de reglas predefinidas
Configuración de reglas definidas por el usuario
Opciones de regla de bloqueo de puertos
Opciones de regla de bloqueo de archivos y carpetas
Opciones de regla de bloqueo de registro
Opciones de inclusión o exclusión de procesos específicos
Eliminación de reglas definidas por el usuario
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En la página Directiva de protección de acceso, haga clic en la ficha Protección de acceso
para visualizar las reglas de protección de acceso.
5 Seleccione una de las categorías predefinidas de reglas en el panel izquierdo y, a
continuación, seleccione la regla específica en el panel derecho.
6 Configure las opciones Bloquear y/o Informar.
7 Haga clic en Editar para configurar los Detalles de la regla.
Consola de VirusScan
Configure las reglas predefinidas de protección de acceso en las propiedades de Protección de
acceso.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en Protección de acceso y, a
continuación, haga clic en Propiedades para abrir el cuadro de diálogo.
2 En el cuadro de diálogo Directiva de protección de acceso, haga clic en la ficha Protección
de acceso para visualizar las reglas de protección de acceso.
3 Seleccione una de las categorías predefinidas de reglas en el panel izquierdo y, a
continuación, seleccione la regla específica en el panel derecho.
4 Configure las opciones Bloquear y/o Informar.
5 Haga clic en Editar para configurar los Detalles de la regla.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 Seleccione la categoría Reglas definidas por el usuario en el panel izquierdo. A
continuación, haga clic en Nueva para abrir el cuadro de diálogo Seleccionar el nuevo
tipo de regla.
5 Seleccione el tipo de regla y haga clic en Aceptar. Si desea obtener más información,
consulte Tipos de reglas definidas por el usuario.
En función del tipo de regla seleccionado, aparecerá un tipo distinto de cuadro de diálogo
de regla de acceso.
6 Configure los siguientes detalles de la regla de acceso.
• Regla de protección de acceso de puertos de red: consulte la tabla de opciones
en Opciones de regla de bloqueo de puertos.
• Regla de protección de acceso a archivos/carpetas: consulte la tabla de opciones
en Opciones de regla de bloqueo de archivos y carpetas.
• Regla de protección de acceso al registro: consulte la tabla de opciones en Opciones
de regla de bloqueo de registro.
NOTA: Para configurar los procesos que desea incluir y excluir, consulte Opciones de
inclusión o exclusión de procesos específicos.
Consola de VirusScan
Configure las reglas de protección de acceso definidas por el usuario en las propiedades de
Protección de acceso.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
Opción Definición
Puerto inicial Especifique el primer número de puerto. Puede ser un único puerto o el número inicial
de un intervalo de puertos.
NOTA: Si bloquea el acceso a un puerto utilizado por McAfee Agent o por Host Intrusion
Prevention Agent, los procesos de los agentes pasan a ser de confianza y se les permite
comunicar con el puerto bloqueado. El tráfico que no esté relacionado con estos procesos
de agente se bloquea.
Entrante Impida que los sistemas de la red accedan a los puertos especificados.
Saliente Impida que los procesos locales accedan a los puertos especificados en la red.
Opción Definición
Opción Definición
Opción Definición
• Seleccione la clave raíz o el valor de la lista desplegable y, a continuación, escriba
el resto de la ruta hasta la clave o el valor en el cuadro de texto.
• Escriba la ruta completa hacia la clave o el valor en el cuadro de texto.
Opción Descripción
Nombre de regla El nombre de esta regla. Por ejemplo, Impedir la desactivación del editor del
Registro y del Administrador de tareas.
Procesos que se Restrinja el acceso a estos procesos. Use el nombre exacto del proceso o un comodín
incluyen para especificar una amplia gama de procesos, como *.EXE, y, a continuación, agregue
exclusiones para procesos específicos que resultan inofensivos, como SETUP.EXE. Por
ejemplo, especifique * para incluir todos los procesos.
Procesos que se Permita el acceso a estos procesos. Utilice el nombre exacto del proceso. Por ejemplo,
excluyen indique estas exclusiones: avtask.exe, cfgwiz,exe, fssm32.exe, giantantispywar*,
kavsvc.exe, mmc.exe, navw32.exe, nmain.exe, rtvscan.exe.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? o Ayuda en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? o Ayuda en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 Seleccione la categoría Reglas definidas por el usuario del panel izquierdo y, a
continuación, seleccione la regla que desea eliminar del panel derecho.
Consola de VirusScan
En las propiedades de Protección de acceso, elimine las reglas que haya creado y que ya no
utilice.
Utilice una de las siguientes consolas de interfaz de usuario para eliminar las reglas definidas
por el usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? o Ayuda en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en Protección de acceso y, a
continuación, haga clic en Propiedades para abrir el cuadro de diálogo.
2 Seleccione la categoría Reglas definidas por el usuario del panel izquierdo y, a
continuación, seleccione la regla que desea eliminar del panel derecho.
3 Haga clic en Eliminar.
NOTA: Para desactivar una regla sin eliminarla, cancele la selección de las acciones
Bloquear e Informar. Puede volver a activar la regla si resulta necesario.
Contenido
Vulnerabilidades de desbordamiento del búfer
Configuración de la protección de desbordamiento del búfer
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
Consola de VirusScan
Configure las Directivas de protección de desbordamiento del búfer con esta consola de interfaz
de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en Protección de desbordamiento
del búfer y, a continuación, haga clic en Propiedades para abrir el cuadro de diálogo.
2 En la página Propiedades de protección de desbordamiento del búfer, haga clic en la ficha
Protección de desbordamiento del búfer y realice la siguiente configuración:
a Active Configuración de desbordamiento del búfer y el modo de protección utilizado.
Configure el modo de protección para que bloquee el aprovechamiento de la
vulnerabilidad o para que simplemente envíe un mensaje y registre el evento.
b Active las Advertencias del sistema cliente que se enviarán cuando se produzca un
ataque por desbordamiento del búfer.
c Configure las Exclusiones de desbordamiento del búfer para los valores específicos
de API (Interfaz de Programación de Aplicaciones), así como los procesos opcionales y
los nombres de módulos que se excluirán.
3 Haga clic en la ficha Informes, active los archivos de registro de actividades de análisis,
su ubicación, tamaño y formato.
NOTA: Estos archivos de registro resultan muy útiles a la hora de diagnosticar amenazas
de seguridad y determinar qué medidas tomar frente a esas amenazas.
Tareas
Acceso a directivas de programas no deseados
Activación de la detección de programas no deseados en los analizadores en tiempo real y
de correo electrónico
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar configuración para abrir la página de
configuración de directivas.
Crear una nueva directiva
a Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva
directiva.
b Desde la lista Categoría, seleccione una directiva que ya exista.
c En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
d Escriba el nombre de la nueva directiva.
e Escriba las notas que sean necesarias.
f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
g En la columna Acciones de la directiva nueva, haga clic en Editar configuración para
abrir la página de configuración de directivas.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En la página Directiva de programas no deseados, haga clic en la ficha Elementos
de análisis para configurar lo siguiente:
a Categorías de programas no deseados que se detectarán: por ejemplo, spyware
y adware. El archivo DAT actual define estas categorías.
b Exclusiones: debe especificar el nombre exacto de la detección que desea excluir, no
el nombre del archivo.
5 Haga clic en la ficha Detecciones definidas por el usuario y especifique los archivos o
programas que se considerarán programas no deseados. Especifique cada elemento por
nombre de archivo y proporcione una descripción para cada uno.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En la página Directiva de programas no deseados, haga clic en la ficha Elementos
de análisis para configurar lo siguiente:
a Categorías de programas no deseados que se detectarán: por ejemplo, spyware
y adware. El archivo DAT actual define estas categorías.
b Exclusiones: debe especificar el nombre exacto de la detección que desea excluir, no
el nombre del archivo.
5 Haga clic en la ficha Detecciones definidas por el usuario y especifique los archivos o
programas que se considerarán programas no deseados. Especifique cada elemento por
nombre de archivo y proporcione una descripción para cada uno.
Consola de VirusScan
Configure las propiedades de Programas no deseados mediante esta consola de interfaz de
usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en Directiva de programas no
deseados y, a continuación, haga clic en Propiedades para abrir el cuadro de diálogo
Directiva de programas no deseados.
2 En la página Directiva de programas no deseados, haga clic en la ficha Elementos
de análisis para configurar lo siguiente:
a Categorías de programas no deseados que se detectarán: por ejemplo, spyware
y adware. El archivo DAT actual define estas categorías.
b Exclusiones: debe especificar el nombre exacto de la detección que desea excluir, no
el nombre del archivo.
3 Haga clic en la ficha Detecciones definidas por el usuario y especifique los archivos o
programas que se considerarán programas no deseados. Especifique cada elemento por
nombre de archivo y proporcione una descripción para cada uno.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar configuración para abrir la página de
configuración de directivas.
Crear una nueva directiva
a Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva
directiva.
b Desde la lista Categoría, seleccione una directiva que ya exista.
c En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
d Escriba el nombre de la nueva directiva.
e Escriba las notas que sean necesarias.
f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
g En la columna Acciones de la directiva nueva, haga clic en Editar configuración para
abrir la página de configuración de directivas.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En la página Directivas de análisis en tiempo real o Directivas de correo electrónico
durante la recepción, haga clic en la ficha Elementos de análisis y seleccione Detectar
programas no deseados.
Consola de VirusScan
Utilice Consola de VirusScan para activar los analizadores en tiempo real y de correo electrónico
para que detecten programas no deseados.
El proceso usado para activar la detección de programas no deseados en el analizador en tiempo
real y en el analizador bajo demanda es básicamente el mismo. La única diferencia es la tarea
que se selecciona en Consola de VirusScan durante el paso 2. Para activar la detección de
programas no deseados para:
• Análisis en tiempo real, seleccione Directivas de análisis en tiempo real.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en una de las siguientes opciones. A
continuación, haga clic en Propiedades para abrir su cuadro de diálogo:
• Directivas de análisis en tiempo real: para análisis en tiempo real.
• Analizador de correo electrónico durante la recepción: para análisis de correo
electrónico.
2 En la página Directivas de análisis en tiempo real o Directivas de correo electrónico
durante la recepción, haga clic en la ficha Elementos de análisis y seleccione Detectar
programas no deseados.
Contenido
Archivos DAT y su funcionamiento
Importancia de tener una estrategia de actualización
Tareas de actualización y su funcionamiento
Tareas de duplicación y su funcionamiento
Funcionamiento del repositorio de AutoUpdate
Funcionamiento de la reversión de archivos DAT
de la última versión del motor de análisis para que éste pueda sacar todo el provecho de los
archivos DAT más recientes.
VirusScan Enterprise también utiliza heurística, denominada Artemis, para buscar archivos
sospechosos conjuntamente con los archivos DAT. Consulte Funcionamiento de Artemis para
obtener más información.
Los archivos DAT se almacenan en la ruta siguiente:
\Archivos de programa\Archivos comunes\McAfee\Engine
mediante la automatización del proceso de copia de los archivos actualizados a los sitios
compartidos.
Los factores principales que deben tenerse en cuenta para una actualización eficaz son el número
de clientes y el número de sitios. Otras consideraciones pueden ser el número de sistemas en
cada sitio remoto y la forma en que los sitios remotos acceden a Internet. Los conceptos básicos
de usar un repositorio central para recuperar las actualizaciones y planificar tareas de
actualización para mantener el entorno al día se aplican a organizaciones de cualquier tamaño.
Para obtener información sobre despliegue de software y actualizaciones, consulte la guía del
producto correspondiente de ePolicy Orchestrator.
Tarea
Para obtener la definición de cada opción, haga clic en ? o Ayuda en la ficha.
1 Para tener acceso a las propiedades de AutoUpdate:
• ePolicy Orchestrator 4.5 o 4.6: haga clic en Menú | Sistemas | Árbol de sistemas
y seleccione Tareas cliente.
NOTA: Si desea obtener información detallada sobre cómo crear una nueva tarea cliente
planificada, consulte la Guía del producto de McAfee ePolicy Orchestrator 4.5.
• Consola de VirusScan: seleccione una tarea de actualización existente (haga clic con
el botón secundario y seleccione Propiedades), o cree una tarea nueva (seleccione
Tarea | Nueva tarea de actualización y seleccione la nueva tarea en la lista).
SUGERENCIA: Se recomienda que, al crear una nueva tarea cliente, se le cambie el
nombre por uno más descriptivo.
más cerca que un sitio de Internet de McAfee, con lo que los tiempos de acceso y descarga se
reducen.
El software VirusScan Enterprise depende de una estructura de directorios para actualizarse.
Al duplicar un sitio, es importante replicar toda la estructura de directorios.
NOTA: Esta estructura de directorios también admite versiones anteriores de VirusScan Enterprise
y NetShield, siempre y cuando se replique toda la estructura de directorios en la misma ubicación
que utiliza VirusScan Enterprise 8.8 para la actualización.
Tarea
Para obtener la definición de cada opción, haga clic en ? o Ayuda en la ficha.
1 Para obtener acceso a las propiedades de la tarea Duplicación utilice:
• ePolicy Orchestrator 4.5 o 4.6: haga clic en Menú | Sistemas | Árbol de sistemas
y seleccione Tareas cliente.
NOTA: Si desea obtener información detallada sobre cómo crear una nueva tarea cliente,
consulte la Guía del producto de McAfee ePolicy Orchestrator 4.5.
2 Consola de VirusScan: seleccione una tarea de actualización existente (haga clic con el
botón secundario y seleccione Propiedades), o cree una tarea nueva (seleccione Tarea
| Nueva tarea de duplicación y seleccione la nueva tarea en la lista).
SUGERENCIA: Se recomienda que, al crear una nueva tarea cliente, se le cambie el nombre
por uno más descriptivo.
Definiciones de ficha
Ficha Definiciones
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En Consola de VirusScan, seleccione Herramientas | Editar lista de repositorios de
AutoUpdate para obtener acceso a las propiedades de Lista de repositorios de
AutoUpdate.
NOTA: Para configurar la función de repositorios mediante la consola de ePolicy Orchestrator,
desplácese a la pantalla Catálogo de directivas | McAfee Agent y haga clic en la ficha
Repositorios.
Definiciones de ficha
Ficha Definiciones
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En Consola de VirusScan, seleccione Herramientas | Restaurar archivos DAT.
2 Haga clic en Sí para proceder a la reversión de los archivos DAT.
NOTA: Esta función no está disponible desde la consola de ePolicy Orchestrator.
Contenido
Especificación de exclusiones
Utilización de comodines para especificar elementos de análisis
Especificación de exclusiones
Especifique archivos, carpetas y unidades que desee excluir de las operaciones de análisis.
También puede eliminar las exclusiones que haya especificado con anterioridad.
Opción Definición
NOTA: Debe agregar una barra invertida (\) al final de la cadena para que se
considere una carpeta. De lo contrario, será tomado como una exclusión de archivo
y la casilla de verificación Excluir también subcarpetas quedará desactivada de
forma predeterminada.
• Una exclusión que contiene signos de interrogación (?) se aplica si el número de caracteres
coincide con la longitud del archivo o el nombre de carpeta. Por ejemplo: La exclusión W??
excluye WWW, pero no excluye WW o WWWW.
• La sintaxis se amplía para incluir un doble asterisco (**), lo que significa cero o más
caracteres, incluso la barra invertida. Esto permite exclusiones a varios niveles. Por ejemplo:
C:\ABC\**\XYZ coincide con C:\ABC\DEF\XYZ y C:\ABC\DEF\DEF\XYZ, etc.
Contenido
Programación de tareas
Configuración de la planificación de tareas
Programación de tareas
Tiene la opción de planificar tareas bajo demanda, de AutoUpdate y de duplicación para
ejecutarlas en determinadas fechas y horas, o a determinados intervalos. El método de
planificación de tareas depende de la consola de interfaz de usuario utilizada.
Para planificar estas tareas:
• Consola de ePolicy Orchestrator: utilice la ficha Planificación para mostrar la página
Planificación.
• Consola de VirusScan: utilice el botón Planificar para mostrar el cuadro de diálogo
Planificación.
Antes de comenzar
Para programar la tarea, debe disponer de derechos de administrador. Los derechos de
administrador proporcionan al usuario acceso de escritura sobre la clave del Registro de la tarea
programada.
Para programar una tarea, haga clic en Planificar en el cuadro de diálogo de propiedades de
la tarea.
ATENCIÓN: McAfee recomienda que los análisis bajo demanda se planifiquen siguiendo unos
intervalos mínimos.
Intervalos mínimos recomendados por McAfee:
• Cada día: sólo si ha sufrido un brote de malware importante.
• Semanal: recomendado.
• Mensual: aceptable.
Definiciones de ficha
Ficha Definiciones
Contenido
Análisis de elementos en tiempo real
Análisis de elementos bajo demanda
Análisis de correo electrónico bajo demanda y durante la recepción
Contenido
Análisis en tiempo real y su funcionamiento
Comparación de análisis: escribir en disco frente a leer en el disco
Comparación de análisis: analizar todos los archivos frente a analizar tipos de archivos
predeterminados y adicionales
Análisis de secuencias de comandos y su funcionamiento
Determinación del número de directivas de análisis
Funcionamiento de Artemis
Configuración de la configuración general y de proceso
• El archivo no se ha excluido.
• El archivo no se ha analizado previamente.
2 Si cumple los criterios de análisis, el archivo se analiza comparando su información con las
firmas de malware conocido que se encuentran en ese momento en los archivos DAT.
• Si el archivo está limpio, el resultado se guarda en caché y se garantizan las operaciones
de lectura, escritura o cambio de nombre.
• Si el archivo contiene una amenaza, se deniega la operación y se lleva a cabo la acción
configurada. Por ejemplo:
• Los archivos DAT cargados actualmente determinan si es necesario limpiar el archivo.
• Si el analizador se ha configurado para ello, los resultados se anotan en el registro
de actividades.
• Si el analizador se ha configurado para ello, aparece la alerta Mensajes del análisis
en tiempo real con el nombre del archivo y la acción llevada a cabo.
Cuando se leen archivos del disco, el analizador en tiempo real analiza estos elementos:
• Archivos salientes que se leen desde la unidad de disco duro local o desde unidades de red
asignadas.
NOTA: Para poder analizar unidades de red asignadas, seleccione la opción En unidades
de red (descrita en los puntos anteriores) para incluir archivos de red remotos.
• Cualquier archivo que intente ejecutar un proceso en la unidad de disco duro local.
• Cualquier archivo abierto en el disco duro local.
• Cualquier archivo que se cambie de nombre en el disco duro local, si las propiedades del
archivo cambian.
Funcionamiento de Artemis
La función Artemis utiliza heurística para buscar archivos sospechosos. Proporciona las
detecciones en tiempo real más actualizadas para determinado malware a los clientes que usan
productos antivirus McAfee basados en Windows.
Artemis no ofrece protección contra todos los tipos de malware; únicamente para muestras
sospechosas. La ventaja de la protección contra amenazas específicas es nuestra capacidad de
proteger a los usuarios con la seguridad de McAfee prácticamente al mismo tiempo que McAfee
Labs determina que una muestra es malintencionada.
Si lo desea, puede configurar los niveles de sensibilidad definidos por el administrador que
Artemis utiliza para buscar programas y DLL sospechosos que se ejecutan en sistemas cliente
protegidos por VirusScan Enterprise. Cuando Artemis detecta un programa sospechoso, envía
una solicitud de DNS que contiene una huella digital del archivo sospechoso a un servidor de
base de datos central alojado por McAfee Labs.
NOTA: En esta versión, la función Artemis está activada de forma predeterminada y con el
nivel de sensibilidad establecido en muy bajo.
• Configuración de proceso: le permite configurar una directiva de análisis para todos los
procesos o distintas directivas para los procesos que defina como predeterminados, de bajo
y de alto riesgo.
Configuración general
La configuración general se aplica al análisis de todos los procesos e incluye parámetros como,
por ejemplo, tiempo máximo de análisis, análisis de secuencias de comandos, bloqueo de
amenazas no deseadas desde un equipo remoto, envío de mensajes cuando se detecten
amenazas e informe de detecciones.
Establezca la configuración general en tiempo real mediante una de las siguientes consolas de
interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar configuración para abrir la página de
configuración de directivas.
Crear una nueva directiva
a Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva
directiva.
b Desde la lista Categoría, seleccione una directiva que ya exista.
c En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
d Escriba el nombre de la nueva directiva.
e Escriba las notas que sean necesarias.
f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
g En la columna Acciones de la directiva nueva, haga clic en Editar configuración para
abrir la página de configuración de directivas.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En la página Directivas generales en tiempo real, haga clic en la ficha General para
configurar la directiva general que se aplicará a todos los análisis en tiempo real. Por
ejemplo, qué elementos se deben analizar en tiempo real y cuándo, el tiempo máximo de
análisis y si se deben analizar las cookies.
Siempre que el análisis en tiempo real esté activado, se podrá configurar el análisis de
todos los procesos que se estén ejecutando en el sistema. De este modo se mejora la
seguridad del sistema, aunque es posible que afecte al rendimiento del tiempo de arranque.
5 En la ficha ScriptScan, active ScriptScan y configure los procesos o URL que desee excluir
del análisis.
6 En la ficha Bloqueo, configure el bloqueo de conexiones desde equipos remotos que
escriben archivos con amenazas potenciales o programas no deseados.
NOTA: De forma predeterminada, cuando un sistema remoto escribe malware en un sistema
que dispone de VirusScan Enterprise, VirusScan Enterprise bloquea la conexión a ese
sistema remoto.
También puede configurar un mensaje para que se envíe al sistema que ha escrito el
malware.
NOTA: Para poder enviar este mensaje se requiere el servicio Windows Messenger.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
5 En la ficha ScriptScan, active ScriptScan y configure los procesos o URL que desee excluir
del análisis.
6 En la ficha Bloqueo, configure el bloqueo de conexiones desde equipos remotos que
escriben archivos con amenazas potenciales o programas no deseados.
NOTA: De forma predeterminada, cuando un sistema remoto escribe malware en un sistema
que dispone de VirusScan Enterprise, VirusScan Enterprise bloquea la conexión a ese
sistema remoto.
También puede configurar un mensaje para que se envíe al sistema que ha escrito el
malware.
NOTA: Para poder enviar este mensaje se requiere el servicio Windows Messenger.
Consola de VirusScan
Utilice esta consola de interfaz de usuario para establecer la configuración general que se
aplicará al análisis de todos los procesos.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en Analizador en tiempo real y, a
continuación, haga clic en Propiedades para abrir el cuadro de diálogo.
2 En la página Directivas generales en tiempo real, haga clic en la ficha General para
configurar la directiva general que se aplicará a todos los análisis en tiempo real. Por
ejemplo, qué elementos se deben analizar en tiempo real y cuándo, el tiempo máximo de
análisis y si se deben analizar las cookies.
Siempre que el análisis en tiempo real esté activado, se podrá configurar el análisis de
todos los procesos que se estén ejecutando en el sistema. De este modo se mejora la
seguridad del sistema, aunque es posible que afecte al rendimiento del tiempo de arranque.
Para configurar la función de análisis de procesos activados, vaya al grupo de análisis y
haga clic en Procesos activados para analizar todos los procesos que se encuentren
ejecutándose en ese momento en el sistema. Para ello, el análisis en tiempo real debe
estar activado.
NOTA: La activación de esta función puede afectar al tiempo que tarda el sistema en
arrancar.
Configuración de procesos
Los procesos de análisis en tiempo real se configuran en función del riesgo que asigna a cada
proceso. Puede configurar una directiva de análisis predeterminada para todos los procesos o
configurar diferentes directivas en función del riesgo asignado a cada proceso. Los parámetros
incluyen la asignación de riesgos a los procesos, la definición de los elementos que se van a
analizar, el análisis de Artemis, el análisis de archivos comprimidos, la toma de acciones en
cuanto a detecciones y el análisis de programas potencialmente no deseados.
Establezca la configuración de procesos en tiempo real mediante una de las siguientes consolas
de interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar configuración para abrir la página de
configuración de directivas.
Crear una nueva directiva
a Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva
directiva.
b Desde la lista Categoría, seleccione una directiva que ya exista.
c En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
d Escriba el nombre de la nueva directiva.
e Escriba las notas que sean necesarias.
f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
g En la columna Acciones de la directiva nueva, haga clic en Editar configuración para
abrir la página de configuración de directivas.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En la ficha Procesos, haga clic en Configurar diferentes directivas de análisis para
los procesos de alto riesgo, de bajo riesgo y predeterminados para mostrar los
procesos predeterminados en tiempo real, los procesos de bajo riesgo en tiempo real o los
procesos de alto riesgo en tiempo real.
5 En la página Directivas de procesos predeterminados en tiempo real, Directivas de procesos
de bajo riesgo en tiempo real o Directivas de procesos de alto riesgo en tiempo real,
configure las opciones de cada ficha. Consulte Opciones de la ficha Configuración de
procesos.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Consola de VirusScan
Configure las Propiedades del análisis en tiempo real con esta consola de interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en Analizador en tiempo real y, a
continuación, haga clic en Propiedades para abrir el cuadro de diálogo.
2 En el panel izquierdo, haga clic en Todos los procesos.
3 En la ficha Procesos, haga clic en Configurar diferentes directivas de análisis para
los procesos de alto riesgo, de bajo riesgo y predeterminados para mostrar los
procesos predeterminados en tiempo real, los procesos de bajo riesgo en tiempo real o los
procesos de alto riesgo en tiempo real.
4 En la página Directivas de procesos predeterminados en tiempo real, Directivas de procesos
de bajo riesgo en tiempo real o Directivas de procesos de alto riesgo en tiempo real,
configure las opciones de cada ficha. Consulte Opciones de la ficha Configuración de
procesos.
Ficha Definiciones
Ficha Definiciones
• Procesos de alto riesgo en tiempo real: especifique los procesos que ha
definido como de alto riesgo.
NOTA: Se debe seleccionar la opción Configurar diferentes directivas de análisis
para los procesos de alto riesgo, de bajo riesgo y predeterminados en la ficha
Procesos predeterminados en tiempo real antes de configurar directivas
individuales para procesos de bajo y alto riesgo.
Elementos de análisis • Configure si se analizan los archivos de las unidades de lectura, de escritura o de
red y si se abren para realizar copias de seguridad.
ATENCIÓN: Si no se activa Al escribir en disco y Cuando se lee del disco, el
sistema quedará desprotegido ante los diversos ataques de malware.
Exclusiones Configure qué discos, archivos y carpetas se van a excluir del análisis.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En la página Directivas de procesos predeterminados en tiempo real, haga clic en
la ficha Elementos de análisis y En unidades de red junto a Analizar archivos.
5 Haga clic en Guardar.
Consola de VirusScan
Active las unidades de red con esta consola de interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en Analizador en tiempo real y, a
continuación, haga clic en Propiedades para abrir el cuadro de diálogo Propiedades del
analizador en tiempo real.
2 Haga clic en la ficha Elementos de análisis y en En unidades de red junto a Analizar
archivos.
3 Haga clic en Guardar.
Contenido
Análisis bajo demanda y su funcionamiento
Métodos de análisis bajo demanda y su definición
Funcionamiento del análisis de almacenamiento remoto
Funcionamiento del aplazamiento de análisis
Funcionamiento de la utilización del sistema
Configuración de tareas de análisis bajo demanda
Configuración de caché global para sistemas
Bajo Bajo
Tareas
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Consola de VirusScan
Configuración de tareas de análisis bajo demanda
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione Tarea cliente.
2 En la página Tarea cliente que aparece:
• Para editar una tarea de análisis bajo demanda existente, haga clic en Editar
configuración en la columna Acciones de la tarea para abrir la página de descripción.
• Para crear una tarea bajo demanda nueva, haga clic en Acciones | Nueva tarea para
abrir la página de descripción.
3 En la página Descripciones:
• Si va a editar una tarea de análisis bajo demanda ya existente, compruebe las
descripciones y haga clic en Siguiente.
• Si va a crear una tarea de análisis bajo demanda nueva, configure las siguientes opciones
y haga clic en Siguiente:
• Nombre y Notas.
• Tipo seleccionando en la lista Análisis bajo demanda (VirusScan Enterprise
8.8).
• Etiquetas que determinan qué equipos reciben la tarea de análisis bajo demanda.
4 En la página de configuración del Generador de tareas cliente que aparece, configure cada
una de las etiquetas. Si desea obtener más detalles, consulte Configuración de tareas de
análisis bajo demanda.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Árbol de sistemas | Tarea cliente.
2 En la página Tarea cliente que aparece:
• Para editar una tarea de análisis bajo demanda existente, haga clic en Editar en la
columna Acciones de la tarea para que se abra la página de descripción.
• Para crear una tarea de análisis bajo demanda nueva, haga clic en Acciones | Nueva
tarea para abrir la página de descripción.
3 Realice una de las siguientes acciones:
• Si va a editar una tarea de análisis bajo demanda ya existente, compruebe las
descripciones y haga clic en Siguiente.
• Si va a crear una tarea de análisis bajo demanda nueva, configure las siguientes opciones
y haga clic en Siguiente:
• Nombre y Notas.
• Tipo seleccionando en la lista Análisis bajo demanda (VirusScan Enterprise
8.8).
• Etiquetas que determinan qué equipos reciben la tarea de análisis bajo demanda.
4 En la página de configuración del Generador de tareas cliente que aparece, configure cada
una de las etiquetas. Si desea obtener más detalles, consulte Configuración de tareas de
análisis bajo demanda.
Consola de VirusScan
Configure las tareas de análisis bajo demanda con esta consola de interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 Abra la página Propiedades del análisis bajo demanda para una tarea nueva o una ya
existente:
• Seleccione y haga clic con el botón secundario en la tarea de análisis bajo demanda y
seleccione Propiedades.
• Cree una tarea nueva, seleccione Tarea | Nueva tarea de análisis bajo demanda,
haga clic con el botón secundario en la tarea nueva y seleccione Propiedades.
2 Configure todas las fichas del cuadro de diálogo Propiedades del análisis bajo demanda.
Si desea obtener más detalles, consulte la sección Configuración de tareas de análisis bajo
demanda.
Definiciones de fichas
Ficha Definiciones
Ficha Definiciones
de Analizando. En cuanto los procesos de análisis se completan, son eliminadas de la
cadena.
Exclusiones Configure qué discos, archivos y carpetas no van a incluirse en el análisis por Nombre,
Ubicación, Tipo de archivo o Antigüedad del archivo.
Tareas
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Consola de VirusScan
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? o Ayuda en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En Directivas de opciones generales, haga clic en la ficha Configuración de análisis
global para configurar las opciones de caché de análisis de VirusScan Enterprise.
5 Configure las siguientes opciones globales para la caché de análisis:
• Haga clic en Activar almacenamiento de datos de análisis al reiniciar: esto le
permite guardar los resultados del análisis cuando el sistema se esté reiniciando.
• Haga clic en Permitir que los análisis bajo demanda utilicen la caché de análisis:
esto permite que el analizador bajo demanda utilice los resultados de análisis para así
evitar análisis duplicados.
6 Haga clic en Guardar.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? o Ayuda en la interfaz.
Consola de VirusScan
Configure la función de caché de análisis con esta consola de interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 Haga clic en Herramientas | Opciones generales y en la ficha Configuración de
análisis global para mostrar el cuadro de diálogo Configuración de análisis global.
2 Configure las siguientes opciones globales para la caché de análisis:
• Haga clic en Activar almacenamiento de datos de análisis al reiniciar: esto le
permite guardar los resultados del análisis cuando el sistema se esté reiniciando.
• Haga clic en Permitir que los análisis bajo demanda utilicen la caché de análisis:
esto permite que el analizador bajo demanda utilice los resultados de análisis para así
evitar análisis duplicados.
3 Haga clic en Aceptar.
Tareas
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Consola de VirusScan
Definiciones de la ficha de directivas de análisis de correo electrónico durante la recepción
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar configuración para abrir la página de
configuración de directivas.
Crear una nueva directiva
a Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva
directiva.
b Desde la lista Categoría, seleccione una directiva que ya exista.
c En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
d Escriba el nombre de la nueva directiva.
e Escriba las notas que sean necesarias.
f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
g En la columna Acciones de la directiva nueva, haga clic en Editar configuración para
abrir la página de configuración de directivas.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 Configure las opciones de cada una de las fichas de la página de configuración de las
Directivas del analizador de correo electrónico durante la recepción. Consulte Definiciones
de la ficha de directivas de análisis de correo electrónico durante la recepción.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 Configure las opciones de cada una de las fichas de la página de configuración de las
Directivas del analizador de correo electrónico durante la recepción. Consulte Definiciones
de la ficha de directivas de análisis de correo electrónico durante la recepción.
Consola de VirusScan
Configure las Directivas del análisis del correo electrónico durante la recepción mediante esta
consola de interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en Propiedades del análisis de
correo electrónico durante la recepción y, a continuación, haga clic en Propiedades
para abrir el cuadro de diálogo.
2 Configure las opciones de cada una de las fichas del cuadro de diálogo Propiedades del
análisis de correo electrónico durante la recepción. Consulte Definiciones de la ficha de
directivas de análisis de correo electrónico durante la recepción.
Configuración de Notes NOTA: Esta ficha sólo está disponible para Análisis de correo electrónico durante
Scanner la recepción.
Configure las opciones específicas de Lotus Notes.
• Analice todas las bases de datos del servidor.
• Analice los buzones de correo del servidor que se encuentran en la carpeta raíz de
correo indicada.
• Aplicaciones de Notes que deben ignorarse.
Contenido
Detecciones y respuestas
Configuración de alertas y notificaciones
Acceso a consultas y paneles
Configuración de archivos DAT de emergencia
Detecciones y respuestas
Cuando se produce y se detecta una amenaza, la reacción ante dicha amenaza viene determinada
por cómo se ha configurado VirusScan Enterprise para responder a esa amenaza y por la función
que la detecta. Entender estas diferencias ayuda a desarrollar e implementar una estrategia
efectiva.
Contenido
Qué sucede cuando se produce una detección
Infracciones de puntos de acceso del sistema
Detecciones de desbordamiento del búfer
Detecciones de programas no deseados
Detecciones de análisis en tiempo real
Detecciones de análisis bajo demanda
Detecciones de análisis de correo electrónico
Elementos en cuarentena
Elementos en cuarentena
Los elementos detectados y considerados como amenazas se limpian o se eliminan. Además,
se crea una copia del elemento en un formato no ejecutable y se guarda en la carpeta de
cuarentena. Esto permite realizar procesos sobre los elementos en cuarentena después de
descargar una versión posterior del archivo DAT, el cual posiblemente contenga información
que puede limpiar la amenaza.
Entre estos procesos adicionales se incluyen:
• Restaurar.
• Volver a analizar.
• Eliminar.
• Comprobar si hay falsos positivos.
• Ver propiedades de detección.
NOTA: Los elementos en cuarentena pueden contener varios tipos de objetos analizados como,
por ejemplo, archivos, cookies, registros o cualquier otro objeto que VirusScan Enterprise analice
en busca de malware.
Tareas
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Consola de VirusScan
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar configuración para abrir la página de
configuración de directivas.
Crear una nueva directiva
a Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva
directiva.
b Desde la lista Categoría, seleccione una directiva que ya exista.
c En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
d Escriba el nombre de la nueva directiva.
e Escriba las notas que sean necesarias.
f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
g En la columna Acciones de la directiva nueva, haga clic en Editar configuración para
abrir la página de configuración de directivas.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar para abrir la página de configuración de
directivas.
Crear una nueva directiva
a Haga clic en Nueva directiva para abrir el cuadro de diálogo Nueva directiva.
b En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
c Escriba el nombre de la nueva directiva.
d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 En la página Cuarentena, acepte el directorio de cuarentena predeterminado o seleccione
uno distinto.
5 Para configurar el número de días que se guardan los elementos en cuarentena, haga clic
en Eliminar automáticamente los datos en cuarentena transcurrido el número
de días indicado e introduzca el Número de días para conservar los datos de copia
de seguridad en el directorio de cuarentena.
Consola de VirusScan
Configure la Directiva del Quarantine Manager a través de esta consola de interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 En la lista Tarea, haga clic con el botón secundario en Directiva de Quarantine Manager
y, a continuación, haga clic en Propiedades para abrir el cuadro de diálogo Directiva de
Quarantine Manager.
2 Acepte el directorio de cuarentena predeterminado o seleccione otro distinto.
3 Para configurar el número de días que se guardan los elementos en cuarentena, haga clic
en Eliminar automáticamente los datos en cuarentena transcurrido el número
de días indicado e introduzca el Número de días para conservar los datos de copia
de seguridad en el directorio de cuarentena.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 En la lista Tarea de Consola de VirusScan, haga clic en Directiva del Quarantine Manager
para abrir el cuadro de diálogo Directiva del Quarantine Manager.
2 Haga clic en la ficha Administrador, y haga clic con el botón derecho sobre un elemento
para obtener acceso a las siguientes opciones avanzadas:
• Restaurar.
• Volver a analizar.
• Eliminar.
• Comprobar si hay falsos positivos.
• Ver propiedades de detección.
Configuración de alertas
Configure las alertas y propiedades de notificación que aparecen cuando los distintos analizadores
detectan una amenaza.
Utilice el mismo proceso para configurar las alertas de estas directivas:
• Directivas de alerta
• Directivas de protección de desbordamiento del búfer
• Directivas del análisis del correo electrónico durante la recepción
Configure las directivas de notificación de alertas de las tres directivas utilizando las siguientes
consolas de interfaz de usuario.
Tareas
ePolicy Orchestrator 4.5 o 4.6
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en la lista
de productos seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las
categorías de directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
b En la columna Acciones, haga clic en Editar configuración para abrir la página de
configuración de directivas.
Crear una nueva directiva
a Haga clic en Acciones | Nueva directiva para abrir el cuadro de diálogo Nueva
directiva.
b Desde la lista Categoría, seleccione una directiva que ya exista.
c En la lista Crear una nueva directiva basada en esta otra existente, seleccione
una de las configuraciones.
d Escriba el nombre de la nueva directiva.
e Escriba las notas que sean necesarias.
f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.
g En la columna Acciones de la directiva nueva, haga clic en Editar configuración para
abrir la página de configuración de directivas.
3 En la lista Configuración para, seleccione Estación de trabajo o Servidor.
4 Configure las fichas de directivas de alertas. Para ello, consulte Configuración de fichas de
directivas de alertas.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Sistemas | Catálogo de directivas y, a continuación, en la lista de productos
seleccione VirusScan Enterprise 8.8.0. La lista de categorías muestra las categorías de
directivas en VirusScan Enterprise 8.8.0.
2 Edite una directiva existente o cree una nueva:
Editar una directiva existente
a Desde la lista Categoría, seleccione la categoría de la directiva.
Consola de VirusScan
Configure las propiedades de alertas con esta consola de interfaz de usuario.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 Abra una de las siguientes propiedades para configurar las alertas:
• Alertas: haga clic en Herramientas | Alertas para abrir el cuadro de diálogo de las
propiedades de alerta.
• Protección de desbordamiento del búfer: seleccione la tarea Protección de
desbordamiento del búfer y haga clic con el botón derecho en Propiedades para
abrir el cuadro de diálogo de propiedades de la protección de desbordamiento del búfer.
• Análisis de correo electrónico durante la recepción: seleccione la tarea Análisis
de correo electrónico durante la recepción y haga clic con el botón secundario en
Propiedades para abrir el cuadro de diálogo de propiedades del análisis de correo
electrónico durante la recepción. Haga clic en la ficha Alertas.
2 Configure las fichas de directivas de alertas. Para ello, consulte Configuración de fichas de
directivas de alertas.
Directivas del análisis del 1 En la columna Acciones, seleccione Editar configuración para abrir la
correo electrónico durante página Directivas del análisis del correo electrónico durante la recepción.
la recepción
Tarea Configuración
2 Haga clic en Alertas y configure Alerta de correo electrónico para el
usuario y Solicitud de mensaje de acción.
Consultas
En función de su versión de ePolicy Orchestrator, acceda a las consultas utilizando:
ePolicy Orchestrator 4.5 y 4.6
1 Haga clic en Menú | Informes | Consultas. Aparecerá la página de consultas.
2 En el panel de consultas, escriba VSE: en Búsqueda rápida y haga clic en Aplicar. En la
lista únicamente aparecen las consultas de VirusScan Enterprise.
ePolicy Orchestrator 4.0
1 Haga clic en Informes | Consultas. Aparecerá la página de consultas.
2 En la lista de consultas situada en el panel de la derecha, desplácese hacia abajo y busque
las consultas que comiencen por "VSE:".
Se encuentran disponibles las siguientes consultas predefinidas:
VSE: conformidad durante los 30 últimos días VSE: amenazas detectadas en los 2 trimestres anteriores
VSE: equipos con amenazas detectadas a la semana VSE: amenazas detectadas por semana
VSE: adopción de DAT actual VSE: 10 principales reglas de protección de acceso
infringidas
VSE: adopción de DAT durante las últimas 24 horas
VSE: 10 principales desbordamientos de búfer detectados
VSE: despliegue de DAT
VSE: los 10 equipos con más detecciones
VSE: resumen de respuestas a detecciones
VSE: 10 principales amenazas detectadas
VSE: número de detecciones por etiqueta
VSE: las 10 principales fuentes de amenazas
VSE: spyware detectado en las últimas 24 horas
VSE: las 10 principales amenazas por categoría de
VSE: spyware detectado en los últimos 7 días
amenaza
VSE: resumen de amenazas detectadas en las últimas
VSE: los 10 usuarios con más detecciones
24 horas
VSE: programas no deseados detectados en las últimas
VSE: resumen de amenazas detectadas en los últimos 7
24 horas
días
VSE: programas no deseados detectados en los últimos
VSE: número de amenazas por gravedad
7 días
VSE: nombres de amenazas detectadas por semana
VSE: conformidad de la versión 8.5
VSE: amenazas detectadas en las últimas 24 horas
VSE: conformidad de la versión 8.7
VSE: amenazas detectadas en los últimos 7 días
VSE: conformidad de la versión 8.8
Paneles
Para tener acceso a los paneles de la consola de ePolicy Orchestrator, vaya a Paneles.
Se encuentran disponibles los siguientes paneles predefinidos:
Contenido
Acerca de los archivos DAT de emergencia
Descarga de un archivo SuperDAT
Instalación de archivos SuperDAT en un repositorio de ePolicy Orchestrator
Instalación del archivo EXTRA.DAT en un sistema cliente
Paquetes SuperDAT
El ejecutable SuperDAT es un paquete autoinstalable. Es posible que incluya un nuevo motor
de análisis de virus y otros componentes de programa. El archivo utiliza el formato de nombre
sdatXXXX.exe, donde XXXX es el número de versión de DAT compuesto de cuatro dígitos; por
ejemplo, sdat4321.exe.
Cuando se extrae un archivo EXTRA.DAT del ejecutable SuperDAT y se agrega a la carpeta
Motor del disco duro, VirusScan Enterprise lo utiliza conjuntamente con los archivos DAT normales
para detectar el nuevo virus. Esto le permite a VirusScan Enterprise proteger el equipo contra
el nuevo código malware hasta que se publique la actualización oficial del archivo DAT que
incluya información de detección y eliminación del malware. Una vez que se publique y se instale
la actualización oficial de DAT, el archivo EXTRA.DAT dejará de ser necesario.
NOTA: Los archivos EXTRA.DAT se mantienen en el sistema de archivos durante 5 días y, a
continuación, se eliminan automáticamente. Descargue e instale automáticamente las
actualizaciones oficiales publicadas diariamente para mantener actualizados los archivos DAT
de VirusScan Enterprise.
Antes de comenzar
• Debe tener un número de concesión válido para poder obtener acceso a la página de McAfee
Security Updates: http://www.mcafee.com/apps/downloads/security_updates/dat.asp
• Debe tener privilegios de administrador para actualizar el software de McAfee.
Tarea
1 Visite la página de McAfee Security Updates en el siguiente URL:
http://www.mcafee.com/apps/downloads/security_updates/dat.asp
2 Haga clic en la ficha SuperDAT y, a continuación, haga doble clic en el archivo sdatXXXX.exe,
donde XXXX es el número de la actualización más reciente del archivo DAT.
NOTA: Si desea obtener más información, haga doble clic en el archivo readme.txt.
Antes de comenzar
Debe tener derechos de administrador para actualizar el software de McAfee.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Para instalar el archivo SuperDAT en un servidor de ePolicy Orchestrator, siga los pasos
siguientes, según corresponda:
Servidor Pasos...
ePolicy Orchestrator 4.5 y 4.6 1 Haga clic en Menú | Software | Repositorio principal
para abrir la página Paquetes en el repositorio principal
en la consola de ePolicy Orchestrator 4.5 y 4.6.
2 Haga clic en Acciones | Incorporar paquetes.
Servidor Pasos...
ePolicy Orchestrator 4.0 1 Haga clic en Software | Repositorio principal para
abrir la página Paquetes en el repositorio principal.
2 Haga clic en Incorporar paquetes para abrir la página
Incorporar paquetes.
2 Seleccione Super DAT (EXE), desplácese a la ubicación en la que desee guardar el archivo
y, a continuación, haga clic en Siguiente.
3 Confirme la selección y, a continuación, haga clic en Guardar. El paquete DAT nuevo
aparece en la lista Nombre de la página Paquetes en el repositorio principal.
Antes de comenzar
Debe tener privilegios de administrador para actualizar el software de McAfee Security.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 Una vez completada la descarga, busque el archivo que acaba de guardar, ejecute el archivo
ejecutable y siga las instrucciones del asistente.
El archivo ejecutable EXTRA.DAT realiza los pasos siguientes:
• Descarga el software residente en memoria de McAfee o detiene los servicios que usan
sus archivos DAT actuales.
• Copia nuevos archivos DAT en los directorios de programa correspondientes.
• Reinicia los componentes de software necesarios para continuar los análisis con los
archivos DAT nuevos.
2 Una vez que el instalador finaliza la actualización de los archivos DAT, usted puede eliminar
el archivo descargado o guardar una copia para futuras actualizaciones.
Contenido
Supervisión de la actividad en el entorno
Análisis de su protección
• Para Microsoft Windows XP, Microsoft Vista, Microsoft 2000 Server, Microsoft 2003 Server
y Microsoft 2008 Server: C:\Documents and Settings\All Users\Application
Data\McAfee\DesktopProtection
• Para Microsoft Windows 7: C:\ProgramData\McAfee\DesktopProtection
Tabla 1: Archivos de registro
Nombre de archivo Acceso Muestra
MirrorLog.txt • Para Microsoft Windows XP, Microsoft Vista, Fecha, hora, ruta a los
Microsoft 2000 Server, Microsoft 2003 Server y archivos de réplica y otra
Microsoft 2008 Server: C:\Documents and información adicional.
Settings\All Users\Application
Data\McAfee\DesktopProtection
• Para Microsoft Windows 7:
C:\ProgramData\McAfee\DesktopProtection
OnDemandScanLog.txt En el menú, haga clic en Tarea | Ver registro. Fecha, hora del análisis,
posibles acciones
realizadas, archivo y
resultado.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Ejecute una consulta de ePolicy Orchestrator siguiendo las indicaciones siguientes, según
corresponda:
• ePolicy Orchestrator 4.5 o 4.6: haga clic en Menú | Informes | Consultas, y
desplácese hasta la consulta VSE: Amenazas detectadas por semana. A continuación, haga
clic en Ejecutar.
Análisis de su protección
La protección de su sistema mediante VirusScan Enterprise debe ser analizada continuamente,
ya que así se mejora la protección y el rendimiento del sistema.
Contenido
La importancia del análisis
Ejemplos de análisis de protección
Tareas
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Consola de VirusScan
Antes de comenzar
Para llevar a cabo este análisis de ejemplo, debe disponer de acceso remoto o directo a un
sistema protegido por VirusScan Enterprise.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Determine dónde y cuándo se producen los ataques:
a Haga clic en Menú | Informes | Consultas para abrir el panel Consultas.
b Escriba Malware en Búsqueda rápida y haga clic en Aplicar. La consulta Historial de
detecciones de malware aparece en la lista Consultas.
c Seleccione la consulta y haga clic en Acciones | Ejecutar. La consulta devuelve el
número de ataques recientes.
2 Para determinar qué malware se usó en el ataque, haga clic en Menú | Informes |
Registro de eventos de amenazas para ver el Registro de eventos de amenazas.
3 Haga doble clic en el evento del registro para mostrar la página de detalles en el panel.
Desde el evento del registro puede determinar:
• La Dirección IP de origen de la amenaza y el destino se muestran para ayudarle
a decidir qué acción emprender.
• El Nombre de la amenaza y el Tipo de amenaza describen el malware que fue
utilizado en el ataque.
• Las Descripciones de eventos de amenazas describen cómo afectó el ataque al
sistema y qué acciones se emprendieron sobre la amenaza.
Antes de comenzar
Para llevar a cabo este análisis de ejemplo, debe disponer de acceso remoto o directo a un
sistema protegido por VirusScan Enterprise.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Determine dónde y cuándo se producen los ataques:
a Haga clic en Informes | Consultas para abrir la lista de consultas.
Consola de VirusScan
Este ejemplo de análisis se usa como marco para analizar la mayoría de escenarios de protección
de VirusScan Enterprise mediante la Consola de VirusScan.
Antes de comenzar
Para llevar a cabo este análisis de ejemplo, debe disponer de acceso remoto o directo a un
sistema protegido por VirusScan Enterprise.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En la lista Tarea, haga clic con el botón derecho en Analizador en tiempo real y
seleccione Estadísticas en la lista. Aparecerá el cuadro de diálogo Estadísticas del análisis
en tiempo real.
2 En el grupo Estadísticas de análisis, observe el número de archivos detectados que aparece.
Si este número no es cero, haga clic en Propiedades para abrir el cuadro de diálogo
Propiedades del análisis en tiempo real.
3 Haga clic en la ficha Informes y, a continuación, haga clic en Ver registro. Aparecerá el
archivo OnAccessScanLog.txt en una ventana de NotePad.
4 En él podrá determinar:
• Qué malware se utilizó en el ataque. Por ejemplo:
C:\...\eicar.com archivo de prueba EICAR
• Cómo afecta el ataque al sistema. Por ejemplo:
(Error de limpieza porque la detección no se puede limpiar)
• Qué acciones se emprendieron sobre la amenaza. Por ejemplo:
Eliminados
Contenido
Configuración de tareas de servidor de ePolicy Orchestrator
Uso de la línea de comandos con VirusScan Enterprise
Conexión con sistemas remotos
Envío de muestras de amenazas para su análisis
Acceso a la Biblioteca de amenazas de McAfee Labs
Solución de problemas
• VSE: adopción DAT durante las últimas 24 horas: ejecuta una consulta cada hora y
almacena el estado de la versión de DAT del software antivirus de McAfee.
NOTA: Para obtener información acerca de la configuración de tareas de servidor personalizadas,
consulte la guía del producto de ePolicy Orchestrator correspondiente.
Antes de comenzar
Debe tener derechos de administrador para actualizar la configuración de ePolicy Orchestrator.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.
1 Abra la página Tareas de servidor desde ePolicy Orchestrator.
• ePolicy Orchestrator 4.5 o 4.6: haga clic en Menú | Automatización | Tareas
servidor.
• ePolicy Orchestrator 4.0: haga clic en Automatización | Tareas servidor.
2 En la columna Nombre, busque la tarea VSE: conformidad durante los últimos 30
días y haga clic en Editar en la columna Acciones. Aparece la página Generador de tareas.
3 Al lado de Estado de planificación, haga clic en Activado y, a continuación, en Siguiente.
Aparecerá la página Acciones.
Junto a 1. Acciones, Ejecutar consulta se selecciona de forma predeterminada.
4 Junto a Consulta, VSE: conformidad de la versión 8.8.0 se selecciona de forma
predeterminada. En caso necesario, cambie la opción de idioma.
En el grupo Subacciones, confirme que los elementos siguientes están seleccionados de
forma predeterminada:
• Generar evento de conformidad en la lista Subacciones.
• Número específico de sistemas de destino está seleccionado con 1 en la caja de
texto.
5 Agregue acciones de conformidad de VirusScan Enterprise, Versión 8.7 y 8.5 a la tarea
servidor:
a En la fila 1. Acciones, haga clic en el signo más (+) para abrir una fila adicional de
acciones.
b Configure los siguientes elementos en la nueva fila 2. Acciones:
• Junto a 2. Acciones, seleccione Ejecutar consulta en la lista.
• Junto a Consulta, seleccione VSE: conformidad de la versión 8.7 en la lista.
• En caso necesario, cambie la opción de idioma.
• Confirme en el grupo Subacciones que Generar evento de conformidad y Número
específico de sistemas de destino tienen seleccionado 1 en la caja de texto.
c En la fila 2. Acciones, haga clic en el signo más (+) para abrir una fila adicional de
acciones.
d Configure los siguientes elementos en la nueva fila 3. Acciones:
• Junto a 3. Acciones, seleccione Ejecutar consulta en la lista.
ALLOLE Analiza los archivos predeterminados y todos los documentos de Microsoft Office.
ALWAYSEXIT Fuerza la salida del análisis bajo demanda, aunque el análisis se complete con un error.
APPLYNVP Analiza los programas potencialmente no deseados que se definen en la Directiva de programas
no deseados.
DEFEXT Agrega las extensiones de archivos que se especifiquen como parámetros a la lista de tipos
de archivos seleccionados incluidos en el análisis.
EXT Sustituye las extensiones de la lista de tipos de archivos seleccionados incluidos en el análisis
por las extensiones que el usuario agregue como parámetros después del argumento.
LOGFORMAT Utiliza el formado especificado para el archivo de registro. Los valores válidos son ANSI, UTF8
<valor> o UTF16.
NOESTIMATE No calcula el tamaño del análisis antes de comenzar el análisis de los archivos. La barra de
progreso no se muestra.
PRIORITY Define la prioridad del análisis en relación con otros procesos de la CPU. Requiere una de las
siguientes opciones:
• LOW (BAJA)
• BELOWNORMAL (POR DEBAJO DE LO NORMAL): el valor predeterminado en ePolicy
Orchestrator.
• NORMAL: el valor predeterminado en Consola de VirusScan.
PROMPT Solicita una acción al usuario cuando se detecte un programa potencialmente no deseado.
PROMPT2 Solicita una acción al usuario cuando se detecta un programa potencialmente no deseado y
la acción principal ha generado un error.
PROMPTA2 Solicita una acción al usuario cuando se detecta un programa potencialmente no deseado y
la acción principal ha generado un error.
TASK Ejecuta la tarea del analizador bajo demanda especificada en la Consola de VirusScan. Precisa
de un parámetro adicional que especifique el identificador de tarea tal y como aparece en el
Registro, en la clave: hkey_local_machine_\software\McAfee\Desktop\Protection\Tasks.
UINONE Ejecuta el analizador sin hacer visible el cuadro de diálogo de la interfaz de usuario.
• Opciones: la opción va precedida de una barra inclinada (/) y no distingue entre mayúsculas
y minúsculas.
El formato del comando es:
MCUPDATE [/<tipo> [/TASK <guid>]] [/opción].
NOTA: La opción /QUIET no puede utilizarse con las tareas DAT de restauración. Este ejemplo
ejecuta una tarea de actualización silenciosa: MCUPDATE /UPDATE /QUIET.
ROLLBACKDATS Restaura el archivo DAT actual con la copia de seguridad de la última versión.
UPDATE Realiza una actualización del archivo DAT, del motor de análisis, del producto o del archivo
extra.dat.
Tarea
Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1 En el menú Herramientas de la Consola de VirusScan Enterprise 8.8, seleccione Abrir
consola remota.
2 En Conectar a equipo, escriba el nombre del sistema que desee administrar y seleccione
un sistema de la lista, o haga clic en Examinar para localizar el sistema en la red.
NOTA: Si se utilizan variables de entorno al configurar la ruta de acceso del archivo o la
carpeta para una tarea remota, debe comprobarse que la variable de entorno existe en el
sistema remoto. La Consola de VirusScan Enterprise 8.8 no puede validar variables de
entorno en un sistema remoto.
WebImmune
1 En Consola de VirusScan, seleccione Ayuda | Envío de una muestra para obtener acceso
al sitio Web, que se encuentra en la siguiente dirección:
https://www.webimmune.net/default.asp.
2 Inicie sesión en su cuenta gratuita, o bien cree una cuenta.
3 Cargue los archivos directamente en los sistemas automáticos de McAfee Labs para su
revisión. Los elementos se envían a los analistas de McAfee Labs si se requiere una
investigación adicional.
Correo electrónico
Puede enviar mensajes de correo electrónico directamente a los sistemas automáticos de McAfee
Labs para su revisión. Los elementos se envían a los analistas de McAfee Labs si se requiere
una investigación adicional.
La dirección de correo electrónico global es virus_research@avertlabs.com.
NOTA: Puede obtener direcciones regionales adicionales en el sitio Web de WebImmune.
Correo estándar
Puede obtener la dirección en el sitio Web de WebImmune.
NOTA: Es el método menos recomendable e implica un mayor tiempo para procesar la revisión
de las muestras.
Solución de problemas
Antes de llamar al Soporte Técnico de McAfee, lea la información que aparece en esta sección.
La sección contiene procesos y herramientas que puede utilizar para solucionar problemas de
configuración de VirusScan Enterprise, así como preguntas frecuentes.
Opción Definición
Reinstalar todos los archivos de Reinstala los archivos de programa de VirusScan Enterprise.
programa
ATENCIÓN: Es posible que se sobrescriban los hotfixes, parches y Service
Packs.
Descripción Comando
Descripción Comando
Tarea
Para obtener la descripción de cada opción, haga clic en Ayuda en cada ficha.
1 En la lista Tarea, haga clic con el botón derecho en Analizador en tiempo real y, a
continuación, haga clic en Propiedades para abrir el cuadro de diálogo.
2 En el cuadro de diálogo Propiedades del analizador en tiempo real, haga clic en la ficha
Informes y, a continuación, en Ver registro. Aparecerá el archivo OnAccessScanLog.txt
en una ventana de Notepad. A continuación se muestra un ejemplo del resultado del archivo
de registro.
4/27/2010 Fecha
1:35:47 p. m. Hora
SRVR\usuario Credenciales
EICAR test file (Test) (Archivo de prueba EICAR [Test]) Descripción del archivo
Las consultas de ePolicy Orchestrator proporcionan una información similar. Para obtener más
información, consulte Acceso a consultas y paneles.
• Consulte el tutorial Obtaining Minimum Escalation Requirements using McAfee WebMER (en
inglés) que se encuentra en:
https://kc.mcafee.com/corporate/index?page=content&id=TU30146.
• Descargue e instale la herramienta desde: http://mer.mcafee.com.
NOTA: También hay disponible una versión desplegable de ePolicy Orchestrator. Esta versión
usa la consola de ePolicy Orchestrator para ejecutar MERTool en equipos cliente con el
objetivo de recopilar registros e información durante el diagnóstico de problemas sufridos
por los productos McAfee. Descargue la herramienta McAfee MERTool para ePolicy
Orchestrator 4.x (v2.0) desde: http://mer.mcafee.com/enduser/downloadepomer.aspx.
Desactivación de ScriptScan
Siga estos pasos para desactivar ScriptScan.
1 En la lista Tareas de la Consola de VirusScan, haga clic con el botón secundario en Análisis
en tiempo real para abrir el cuadro de diálogo Propiedades del análisis en tiempo real.
2 Haga clic en la ficha ScriptScan, anule la selección de Activar el análisis de secuencias
de comandos y, a continuación, haga clic en Aceptar.
3 ¿El problema original del sistema se ha solucionado al desactivar ScriptScan?
• Sí: visite el ServicePortal de Soporte Técnico de McAfee en http://mysupport.mcafee.com
y busque la solución, o póngase en contacto con el Soporte Técnico de McAfee.
• No: probablemente, el problema del sistema no esté relacionado con VirusScan
Enterprise.
3 Reinicie el sistema para detener y reiniciar VirusScan Enterprise sin cargar el archivo
mfehidk.sys.
4 ¿El problema original del sistema se ha solucionado al cambiar el nombre del archivo
mfehidk.sys y luego reiniciar?
• Sí: visite el ServicePortal de Soporte Técnico de McAfee en http://mysupport.mcafee.com
y busque la solución, o póngase en contacto con el Soporte Técnico de McAfee.
• No: probablemente, el problema del sistema no esté relacionado con VirusScan
Enterprise.
Herramientas de McAfee
La tabla siguiente incluye las herramientas de soporte y solución de problemas que se pueden
descargar de McAfee.
MERTool WebMER
Instalación
• Pregunta: Acabo de instalar el software utilizando el método de instalación silenciosa y no
hay ningún icono de VirusScan Enterprise en la bandeja del sistema de Windows.
Respuesta: El icono con forma de escudo no aparece en la bandeja del sistema hasta que
éste se reinicia. No obstante, incluso aunque no haya un icono, VirusScan Enterprise está
funcionando y el sistema está protegido. Compruébelo en la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ ShStatEXE="C:\Program
Files\McAfee\VirusScan Enterprise\SHSTAT.EXE"/STANDALONE.
• Pregunta: ¿Por qué algunos usuarios de mi red pueden configurar sus propios ajustes y
otros no pueden?
Respuesta: Es posible que el administrador haya configurado la interfaz de usuario para
que las tareas estén protegidas mediante contraseña. Si es así, los usuarios no pueden
modificar la configuración. Además, diferentes sistemas operativos de Windows tienen
distintos privilegios de usuario. Para obtener más información acerca de los privilegios de
usuario, consulte la documentación de Microsoft Windows.
Programas bloqueados
• Pregunta: Instalé VirusScan Enterprise y ahora uno de mis programas no funciona.
Respuesta: Es posible que una regla de protección de acceso lo haya bloqueado.
1 Revise el archivo de registro de protección de acceso para determinar si el programa
está bloqueado por una regla.
Detecciones de cookies
• Pregunta: Al revisar las detecciones de cookies en el registro de actividades del análisis
bajo demanda, observo que la detección de nombres de archivos es siempre 00000000.ie
para cada detección. ¿Por qué VirusScan Enterprise asigna el mismo nombre de archivo para
todas las detecciones de cookies del análisis bajo demanda, cuando otros programas asignan
un nombre de archivo individual o incremental para cada detección de cookies?
Respuesta: VirusScan Enterprise asigna el mismo nombre de archivo a cada detección de
cookies debido a la forma en que el analizador bajo demanda detecta las cookies y actúa
sobre ellas. Este comportamiento sólo se aplica a las cookies detectadas por los análisis bajo
demanda. Un archivo de cookies puede contener muchas cookies. El motor de análisis trata
un archivo de cookies igual que un archivo de almacenamiento y le asigna un valor como
desplazamiento, desde el inicio del archivo (comenzando por cero). Debido a que el analizador
utiliza el motor de análisis para detectar y realizar acciones sobre cada cookie detectada
antes de proceder a realizar el análisis, vuelve a empezar con el valor en cero para cada
detección. El resultado es que a cada detección se le asigna el nombre de archivo
00000000.ie. Otros productos detectan todas las cookies, le asignan a cada una un nombre
de archivo individual o incremental y, a continuación, llevan a cabo acciones sobre cada una
de las detecciones.
General
• Pregunta: En mi sistema VirusScan Enterprise independiente, el icono de sistema de la
bandeja del sistema aparece como desactivado.
Respuesta: Si hay un círculo rojo y una línea que cubre el icono de VirusScan Enterprise,
significa que el analizador en tiempo real está desactivado. Estas son las causas más comunes,
y sus soluciones. Si ninguna de ellas resuelve su problema, solicite asistencia técnica:
1 Asegúrese de que el analizador en tiempo real está activado. Haga clic con el botón
secundario en el icono de VirusScan Enterprise situado en la bandeja del sistema. Si el
analizador en tiempo real está desactivado, haga clic en Activar análisis en tiempo
real.
2 Asegúrese de que el servicio McShield funciona.
• Inicie el servicio manualmente desde el panel de control de servicios.
• Seleccione Inicio | Ejecutar y, a continuación, escriba Net Start McShield.
• Establezca que el servicio arranque automáticamente desde el panel de control de
servicios.
K planificación de tareas
KnowledgeBase, Technical Support ServicePortal 8 configuración 54
intervalo bajo demanda recomendado 54
prácticas recomendadas
L eliminar los archivos EXTRA.DAT de repositorios 48
línea de comandos estrategias para las actualizaciones de VSE 47
opciones de análisis bajo demanda 99 preguntas más frecuentes 111
opciones de la tarea de actualización 101 procesos
uso para configuración del producto 99 inclusión y exclusión 35
lista de repositorios procesos de alto riesgo
configuración 51 configuración 59
AutoUpdate 51 configuración de VirusScan Enterprise 59
lista de tareas, Consola de VirusScan 13 procesos de bajo riesgo
configuración 59
configuración de VirusScan Enterprise 59
M
procesos, VirusScan Enterprise
marcadores (Consulte programas no deseados) 41
análisis de proceso en memoria 69
McAfee Agent
análisis de secuencias de comandos 58
descripción general de componentes de VirusScan Enterprise 10
análisis incremental o reanudable 69
iconos y versión 15
predeterminados, configuración 59
McAfee Labs
riesgo bajo y riesgo alto 59
enviar una muestra 81
programas no deseados
envío de muestras 103
acciones y análisis bajo demanda 72
acceso 13
análisis bajo demanda 69
acceso a la Biblioteca de amenazas 104
análisis de correo electrónico, acciones 76
Artemis envía una huella digital a 58
configuración de la directiva para 41
descripción general de componentes de VirusScan Enterprise 10
descripción general 41
McAfee Minimum Escalation Requirements Tool (MERTool) 106
detecciones y acciones 81
McAfee ServicePortal, acceso 8
programas potencialmente no deseados (Consulte programas no
MERTool (consulte McAfee Minimum Escalation Requirements Tool
deseados) 41
(MERTool)) 106
Programas potencialmente no deseados (PUP) (Consulte programas
MFEVTP (Consulte el servicio McAfee Validation Trust Protection) 107
no deseados) 41
MirrorLog.txt, registro de actividad 92
protección contra desbordamiento del búfer
motor de análisis
desactivación durante la solución de problemas 107
descripción general de componentes de VirusScan Enterprise 10
alertas y notificaciones 85
importancia de actualizar 47
bloqueo de vulnerabilidades 37
msiexec.exe, comando de instalación de comandos 104
detecciones y acciones 80
vulnerabilidades, descripción general 37
N protección de acceso
notificaciones, VirusScan Enterprise desactivación durante la solución de problemas 107
configuración 85 descripción general 20, 25
descripción general 85 detecciones y acciones 80
directivas, descripción general 27
ejemplo de amenaza 21
O ejemplo de informe de registro 21
Oficinas centrales de McAfee, componente de VirusScan Enterprise 10 eliminación de reglas que no se utilizan 35, 36, 37
OnAccessScanLog.txt, registro de actividad 92 exclusión de procesos 35
OnDemandScanLog.txt, registro de actividad 92 infracciones de acceso 26
opción Aplazar como máximo, VirusScan Enterprise 70 introducción 25
opción Configuración de análisis global, VirusScan Enterprise 73 protección de máquina virtual 25
opción de utilización del sistema, descripción general 70 protección estándar y máxima 25
opción En unidades de red, VirusScan Enterprise 57 protocolos, restricción 27
opción Tipos de archivos predeterminados y adicionales, VirusScan reglas comunes 25
Enterprise 58 reglas comunes y antivirus 28
opción Todos los archivos, VirusScan Enterprise 58 reglas de bloqueo de archivos y carpetas 34
reglas de bloqueo de puertos 33
reglas de bloqueo de registros 34
P
reglas definidas por el usuario 25, 27, 30, 31, 32
paneles
reglas preconfiguradas 25
predefinidos, acceso 88
tipos de reglas 25
supervisión de la actividad 88, 92
puertos
paquetes SuperDAT
bloqueo del tráfico de red en 25, 27
descarga 90
protección de acceso, opciones 33
descripción general 89
instalación en un repositorio de ePolicy Orchestrator 90
planificación
tareas 54