Está en la página 1de 52

����������

����������

���������������

��������������������������
� ������������������������������
����������

Acerca de Faronics
Faronics Corporation desarrolla y comercializa utilitarios inteligentes para un control pleno de los
entornos informáticos multiusuarios. Las soluciones de Faronics son líderes en el mercado y han
repercutido notablemente en la vida cotidiana de miles de profesionales de la informática y gerentes
de laboratorios informáticos, al garantizar una disponibilidad de los sistemas del 100%, minimizando
significativamente el mantenimiento de las estaciones de trabajo con una mayor satisfacción por parte
de los usuarios.
El producto estrella de Faronics, Deep Freeze, protege a más de 5 millones de estaciones de trabajo
en todo el mundo. Nuestras impactantes innovaciones tecnológicas orientadas al usuario benefician a
instituciones educativas, bibliotecas, organizaciones gubernamentales y empresas.
Como organización focalizada al cliente, Faronics investiga y desarrolla sus productos en estrecha
colaboración con sus usuarios finales. Valoramos las ideas y sugerencias de nuestros clientes y contamos
con sus comentarios para poder brindar las innovadoras soluciones innovadoras en las que a su vez
confían. Este enfoque es la base de nuestra estrategia de atención al cliente líder en la industria, en un
constante esfuerzo por construir y preservar relaciones duraderas con los usuarios.
Tras constituirse como sociedad anónima en 1996, Faronics estableció sus dos oficinas en Estados
Unidos y Canadá. Con una ambiciosa estrategia de crecimiento y perspectiva global, Faronics continúa
trabajando para incursionar en en nuevos mercados. La diversificación futura de los utilitarios de
Faronics proporcionará soluciones únicas e innovadoras que incrementarán aun más la productividad
de los usuarios.
Soporte Técnico
Hemos dedicado todos nuestros recursos para diseñar un software de fácil utilización y que no presente
inconvenientes. De presentarse alguno, contáctese con Soporte Técnico:
E-mail: support@faronics.com
Teléfono: 800-943-6422 ó 604-540-8199
Horario: de 7:00 AM a 5:00 PM (Hora del Pacífico)

Información de contacto
Web: www.faronics.com
E-mail: sales@faronics.com
Teléfono: 800-943-6422 ó 604-540-8199
Fax: 800-943-6488 ó 604-540-8179
Horario: de 7:00 AM a 5:00 PM (Hora del Pacífico)
Dirección: Faronics Technologies USA Inc.
Suite 170 – 2411 Old Crow Canyon Road
San Ramón, CA 94583
EE.UU.
Faronics Corporation
Suite 202 – 145 Schoolhouse Street
Coquitlam, BC V3K 4X8
Canadá

Modificado por última vez: mayo de 2005

©1999-2005 Faronics Corporation. Todos los derechos reservados. Deep Freeze, Anti-Executable y WINSelect son marcas comerciales
y/o marcas registradas de Faronics Corporation. El resto de los nombres de productos y compañías son marcas comerciales de sus
respectivos dueños.

3
����������

Contenido

Visión General de Faronics Anti-Executable ......................................................................................................................7


Acerca de Faronics Anti-Executable ............................................................................................................................7
Requerimientos del sistema...........................................................................................................................................7
Definición de términos ..................................................................................................................................................7
El Anti-Executable Configuration Administrator .................................................................................................... 8
Instalación del Configuration Administrator .............................................................................................................8
Inicialización del Configuration Administrator .........................................................................................................9
Código de personalización .......................................................................................................................................9
Re-inicialización de un Código de personalización .............................................................................................9
Uso del Configuration Administrator .................................................................................................................... 10
Ficha Welcome ..............................................................................................................................................................10
Barra de Herramientas ..........................................................................................................................................10
Menú File .................................................................................................................................................................11
Protección de Contraseñas .....................................................................................................................................11
Ficha Configuration .............................................................................................................................................. 12
Ficha Passwords ............................................................................................................................................................12
Configuración de seguridad ........................................................................................................................................13
Otras opciones de seguridad .................................................................................................................................13
Mantenimiento ............................................................................................................................................................14
Otras opciones de mantenimiento ........................................................................................................................15
Mantenimiento avanzado ...........................................................................................................................................16
Archivos por lotes ...................................................................................................................................................16
Red ..................................................................................................................................................................................17
Ficha Message ...............................................................................................................................................................18
Carpetas exentas ...........................................................................................................................................................19
Aplicaciones de confianza ...........................................................................................................................................20
Guardar un Archivo de configuración ......................................................................................................................20
Contraseñas de única vez ...................................................................................................................................... 21
Crear programas .................................................................................................................................................. 22
Desinstalación del Configuration Administrator .....................................................................................................23
Anti-Executable Enterprise Console ...................................................................................................................... 24
Creación de una Enterprise Console .........................................................................................................................24
Activación de la Enterprise Console ....................................................................................................................24
Iniciación de la Enterprise Console ..........................................................................................................................25
Íconos de estado............................................................................................................................................................25
Opción de visualización...............................................................................................................................................26
Comunicación entre la Estación de trabajo y la Consola .......................................................................................26
Administración de Anti-Executable por medio de la Enterprise Console ..........................................................27
Instalación de destino por medio de la Enterprise Console ...................................................................................28
Actualización de configuración por medio de la Enterprise Console ..................................................................29
Actualización de configuración dinámica por medio de la Enterprise Console 31
Red y grupos .................................................................................................................................................................33
Definición y agregado de grupos ..........................................................................................................................33
Archivo de registro de la Anti-Executable Console ................................................................................................33
Desinstalación de Anti-Executable por medio de la Enterprise Console .............................................................34
Anti-Executable Enterprise Remote Console ......................................................................................................... 35
Creación del Anti-Executable Server Service Manager ...........................................................................................35
Uso del Anti-Executable Server Service Manager ....................................................................................................36
Conexión a una Consola remota ................................................................................................................................37
Agregado de una Consola remota .............................................................................................................................37

5
����������

Implementación de Anti-Executable ..................................................................................................................... 38


Instalación con supervisión ........................................................................................................................................38
Desinstalación con supervisión .................................................................................................................................39
Instalación o desinstalación silenciosa ......................................................................................................................40
Instalación o desinstalación silenciosa por medio de un Acceso directo .............................................................40
Instalación por red en múltiples Estaciones de trabajo ...........................................................................................41
Instalación sobre versiones existentes de Anti-Executable .....................................................................................41
Instalación por medio de imágenes ...........................................................................................................................41
Instalación de destino por medio de Enterprise Console .......................................................................................41
Uso de Anti-Executable ......................................................................................................................................... 42
Inicio de sesión en Estación de trabajo ......................................................................................................................42
Opciones de usuarios ...................................................................................................................................................42
Contraseñas de única vez ...........................................................................................................................................43
Anti-Executable Command Line Control (AEC.EXE) ............................................................................................ 44
Instalación y actualización de aplicaciones en estaciones de trabajo protegidas por Anti-Executable .................... 45
Apéndice A: Ejemplos de Red ................................................................................................................................ 46
Ejemplo 1: LAN con un solo segmento ....................................................................................................................46
Ejemplo 2: LAN con dos segmentos conectados mediante un router ...................................................................47
Ejemplo 3: LAN de dos segmentos con un segmento conectado mediante Internet ..........................................48
Ejemplo 4: LAN de un solo segmento con dos Enterprise Consoles .....................................................................49
Ejemplo 5: Múltiples sitios con Server Service Managers ......................................................................................50
Apéndice B: Anti-Executable y software antivirus de terceros ............................................................................... 51
Apéndice C: Anti-Executable y Deep Freeze .......................................................................................................... 52
Instalación de Deep Freeze y Anti-Executable .........................................................................................................52
Instalaciones, modificaciones o eliminaciones de software permanentes con Deep Freeze y Anti-Executable.....52
Importación de Grupos definidos por el usuario desde Deep Freeze Enterprise ................................................52

6
����������

Visión General de Faronics Anti-Executable


Acerca de Faronics Anti-Executable
Faronics Anti-Executable™ es una herramienta orientada a la productividad que impide la ejecución de
cualquier programa no autorizado, como capturadores de teclado (keyloggers), virus y programas espía
(spyware). Anti-Executable es poderoso y seguro, y garantiza el bloqueo permanente de ejecuciones o
instalaciones de nuevos ejecutables que ingresen a la estación de trabajo por cualquier medio.

Requerimientos de Sistema
El Anti-Executable Enterprise Configuration Administrator (Configuration Administrator Anti-
Executable Enterprise) requiere Windows 2000 / XP, con Microsoft Internet Explorer versión 5 o
superior instalado. Todos los archivos de instalación de estación de trabajo de Anti-Executable pueden
instalarse en Windows 9X / Me / 2000 / XP. Las especificaciones de hardware coinciden con las que
requiere el sistema operativo host.

Definición de Términos
Una Lista Blanca es una lista de ejecutables autorizados que se crea al instalar Anti-Executable.
Los términos Ejecutable autorizado o Programa autorizado se refieren a cualquier archivo ejecutable
ya existente en la estación de trabajo al momento de instalarse Anti-Executable o cualquier archivo
ejecutable instalado mientras Anti-Executable no está funcionando. Todos los ejecutables autorizados
se incluyen en la lista blanca.
Un Ejecutable no autorizado es cualquier archivo ejecutable no incluido en la lista blanca.
Una Violación es un intento por parte de un usuario o programa (incluido el sistema operativo) de
ejecutar un archivo ejecutable no autorizado mientras Anti-Executable está activado.

7
����������

Anti-Executable Configuration Administrator (Administrador de


configuración Anti-Executable)
El Configuration Administrator ha sido diseñado para ser instalado únicamente en la computadora
utilizada para administrar Anti-Executable. Puede aplicarse para crear un programa de instalación
personalizado Anti-Executable, preconfigurado con contraseñas, programas, y demás ajustes. Este
programa puede luego instalarse en otros equipos en un entorno de red. El Configuration Administrator
genera a su vez la Enterprise Console (Consola Enterprise), la Workstation Seed(s) (Raíz o Raíces de
estación de trabajo) y el Server Manager (Administrador de servidores).

Instalación del Configuration Administrator


1. Inserte el CD-ROM incluido en el paquete multimedia en la unidad de CD-ROM.
2. Seleccione Install Faronics Anti-Executable Enterprise Administrator (Instalar Administrador
de Faronics Anti-Executable Enterprise) de la ventana que aparece en su escritorio.

3. Si Anti-Executable fue descargado a través de Internet, haga doble clic en el archivo AEEnt.
exe para comenzar el proceso de instalación.
4. Siga los pasos indicados a continuación. Lea y acepte el contrato de licencia.
5. Haga clic en Install (Instalar) para instalar el Configuration Administrator en su computadora.
Aparece el siguiente cuadro de diálogo:

8
����������

Initialization of the Configuration Administrator (Inicialización del Administrador


de Configuración)
Busque la ubicación siguiente para abrir el Configuration Administrator:

Start (Inicio) > Programs (Programas) > Faronics > Faronics Anti-Executable Enterprise > Faronics
Anti-Executable Administrator (Administrador Faronics Anti-Executable)
Aparecerá la ventana Faronics Anti-Executable Enterprise Customization (Personalización de Faronics
Anti-Executable Enterprise) la primera vez que abra el Configuration Administrator.

Código de personalización
Ingrese un código de personalización (Customization Code) para completar la inicialización del
Configuration Administrator. El código debe tener una extensión de al menos ocho caracteres y puede
estar formado por una combinación de caracteres alfanuméricos.
Este código no es una contraseña que puede utilizarse para acceder a Anti-Executable; es un
identificador único que codifica por completo al Configuration Administrator, a Enterprise Console,
el programa de instalación de la estación de trabajo, el One Time Password Generation System (Sistema
de generación de contraseñas de única vez), y el Anti-Executable Command Line Control (Control de
Línea de Comandos de Anti-Executable).
El código de personalización impide que otros administradores controlen o accedan a una estación
de trabajo que posea Anti-Executable. En caso de haber múltiples administradores de Anti-Executable
que controlan un mismo grupo de estaciones de trabajo, se debería utilizar el mismo código.

Se deberá registrar y proteger el código de personalización. Faronics no podrá


recuperar un código perdido u olvidado.

Re-inicialización de un código de personalización


Si otro administrador desea crear archivos de instalación con el mismo Configuration Administrator
utilizando un código diferente, se deberá ejecutar el programa AEInit.exe. Esto restablece el código
de personalización existente para el Configuration Administrator. Ingrese un nuevo código de
personalización. Haga clic en OK para activar el nuevo código.

9
����������

Uso del Configuration Administrator


El Configuration Administrator se utiliza para crear un programa de instalación Anti-Executable
personalizado, preconfigurado con contraseñas, programas y demás opciones.
Existen cuatro fichas principales para acceder a las distintas opciones disponibles: Welcome
(Bienvenida), Configuration (Configuración), One time Passwords (Contraseñas de una única vez) y
Create Programs (Crear programas).
Ficha Welcome
La ficha Welcome ofrece información de contacto de Faronics e incluye un vínculo a los sitios Web de
nuestra compañía y de nuestro Soporte Técnico.

Barra de Herramientas
La Barra de Herramientas está disponible en la parte superior de cada ficha del Configuration
Administrator. Cuenta con cinco botones que brindan acceso conveniente a las funciones utilizadas
con mayor frecuencia.
Guardar cambios en
Crear un nuevo abrir archivo de configuración
archivo de configuración
Mostrar archivo de ayuda

Abrir un archivo Guardar el archivo de


de Configuración configuración en otra
existente carpeta

10
����������

Menú File (Archivo)


El Menú File contiene opciones similares a las de la Barra de Herramientas con el agregado de Password
Protection (Protección de contraseñas) y accesos directos a las opciones de la ficha Create Programs:
Create Server Console (Crear consola de servidor), Create Server Manager (Crear administrador de
servidores), Create Workstation Seed (Crear ríz de estación de trabajo) y Create Workstation Install
Program (Crear programa de instalación de estación de trabajo).

Password Protection (Protección de contraseñas)


Esta pantalla ofrece protección de contraseñas opcional para acceso al Anti-Executable Configuration
Administrator por parte del usuario que administra y crea los archivos de instalación.

11
����������

Ficha Configuration
La ficha Configuration tiene ocho sub-fichas en la parte inferior que se utilizan para configurar distintas
opciones en el archivo de instalación Anti-Executable.
Una vez seleccionadas las opciones de configuración deseadas, se puede crear un archivo de programa
de instalación personalizado para estaciones de trabajo. Este archivo de programa se utilizará después
para instalar esta versión preconfigurada de Anti-Executable en las estaciones de trabajo.

Ficha Passwords
Los administradores pueden elegir entre 15 contraseñas que pueden estar definidas como específicas
según el Administrator (Administrador), User Change (Cambio de usuario) o Command Line Control
(Control de línea de comandos). Estas contraseñas son específicas de cada estación de trabajo y pueden
utilizarse para activar o desactivar la protección de Anti-Executable.

Para crear una contraseña, seleccione Enable (Habilitar) en la línea correspondiente. Ingrese la
contraseña y seleccione qué tipo de contraseña será.
• Las contraseñas Admin permiten a los usuarios activar o desactivar la protección Anti-
Executable mediante el Configuration Administrator. Además estas contraseñas permiten a
los administradores modificar o actualizar los ajustes y cambiar las contraseñas de estaciones
de trabajo específicas.
• La opción User Change (Cambio de usuario) permite a los usuarios cambiar la contraseña
desde su estación de trabajo y activar o desactivar Anti-Executable.
• Las contraseñas CMD (Command Line Control) permiten a los usuarios activar o desactivar
Anti-Executable a través de la función de control de línea de comandos. La función no estará
disponible a menos que se defina una contraseña CMD.
Se puede establecer que las contraseñas tengan fechas de efectividad y vencimiento específicas. La
selección de Timeout (Tiempo de espera) a la derecha de la contraseña hace que ésta se active en la
fecha indicada en Activation (Activación) y expire a la medianoche de la fecha indicada en Expiration
(Vencimiento).

12
����������

Security Settings (Configuración de seguridad)


La ficha Security Settings establece el nivel de protección de Anti-Executable.

Use la barra deslizante para establecer el nivel de seguridad. El nivel predeterminado es Low (Bajo) y
actúa según se detalla a continuación:
• Bloquea los ejecutables de 32 bits no autorizados
• Evita el acceso al directorio de Anti-Executable Enterprise y lo protege contra modificaciones
El nivel de seguridad High (Alto) realiza todo lo mencionado anteriormente, además de:
• Bloquea los archivos .dll y los controladores no autorizados
• Permite la habilitación opcional de Copy Prevention (Prevención contra copia) y Delete
Prevention (Prevención contra eliminación)

Otras Opciones de configuración de seguridad


Stealth Mode (Modo invisible): Al seleccionar la opción Stealth Mode, los íconos de Anti-Executable
en una estación de trabajo no estarán visibles. Si esta opción no está seleccionada, los íconos estarán
visibles.
Archivo de registro: El archivo de registro muestra un historial de los intentos de violación de acceso
a la estación de trabajo, incluida la fecha, hora, tipo de restricción y nombre y ruta del ejecutable.
El archivo de registro no puede ser visualizado por el Administrador desde la Aplicación Console;
solamente puede visualizarse basándose en una estación de trabajo especificada por el usuario que
cuenta con la contraseña para dicha estación de trabajo.
Network Prevention (Prevención para redes): Al seleccionar Network Prevention, se bloquea la ejecución
de todos los archivos ejecutables de una unidad de red. La opción Exempted Folders (Carpetas exentas)
de la ficha Configuration (Configuración) permite el acceso a los archivos ejecutables de las carpetas de
la red especificadas, incluso si esta opción está seleccionada. Si la opción no está seleccionada, todos
los archivos ejecutables de una red podrán ejecutarse con normalidad.
Delete Prevention (Prevención contra eliminación): Al seleccionar la opción Delete Prevention, todos
los ejecutables de la estación de trabajo quedarán protegidos contra eliminación o cambio de nombre,
sin importar si están autorizados por Anti-Executable o no. Cuando esta opción está deseleccionada,

13
����������

la eliminación o los cambios de nombre de los ejecutables son controlados por el sistema operativo y
los privilegios de acceso, como si Anti-Executable no estuviera instalado. La opción Delete Prevention
sólo puede habilitarse si el nivel de seguridad está establecido como High (Alto).
Copy Prevention (Prevención contra copia): Al seleccionar la opción Copy Prevention, los ejecutables
no podrán copiarse a otra ubicación, descargarse de Internet o copiarse a la estación de trabajo
desde medios extraíbles. Esto ayuda a reducir la acumulación de archivos ejecutables copiados o no
autorizados, incluso de archivos en la carpeta Internet Temp (Archivos temporales de Internet). Si
esta opción no está seleccionada, el control del copiado de archivos ejecutables estará a cargo del
sistema operativo y privilegios de acceso. La opción Delete Prevention sólo puede habilitarse si el nivel
de seguridad está establecido como High (Alto).
Windows on Windows: Al seleccionar Do Not Allow (No Permitir) en esta función, se bloquea la
ejecución de todos los archivos ejecutables de 16 bits. Si no se selecciona esta opción, se podrán ejecutar
todos los archivos ejecutables de 16 bits.
Mantenimiento
La ficha Maintenance (Mantenimiento) se utiliza para programar la hora en la que se desactivará
Anti-Executable. Durante este período de mantenimiento, se puede ejecutar todo archivo ejecutable
de la estación de trabajo que no esté en la lista blanca. También se podrán ejecutar Windows Updates
(Actualizaciones de Windows) o cualquier otro archivo por lotes durante el período de mantenimiento.

Para crear un Programa de mantenimiento (Maintenance Schedule), complete los siguientes pasos:
1. Seleccione Enable Maintenance Schedule (Habilitar programa de mantenimiento).
A continuación aparecerá la opción Set One Change All (Establecer uno cambiar todos).
Si esta casilla está seleccionada, todo cambio realizado a cualquier día del programa de
mantenimiento se aplicará al resto.
2. Seleccione la casilla que aparece junto a cada día de la semana si desea un Maintenance Schedule.
3. En el campo Start Time (Hora de Comienzo), especifique la hora en la que comenzará el
período de mantenimiento.
4. En el campo Stop Time (Hora de Finalización), especifique la hora en la que finalizará dicho
período.

Si la Stop Time (Hora de Finalización) precede a la Start Time (Hora de Comienzo), se


supone entonces que la Stop Time será durante el día siguiente.
14
����������

Otras Opciones de mantenimiento


Seleccione Disable Keys (Deshabilitar teclas) para evitar que el teclado y el mouse funcionen durante
el período de mantenimiento. Si se ha seleccionado esta opción, y alguien intenta usar le teclado o el
mouse durante el período de mantenimiento, la estación de trabajo mostrará el siguiente cuadro de
diálogo:

Seleccione el botón de opción Run WU (Ejecutar Windows Update) para permitir que las estaciones de
trabajo instalen actualizaciones críticas de Windows 2000/XP en forma automática durante el período
de mantenimiento a través de Internet o de un servidor SUS. La opción de utilizar un servidor SUS y
especificar la dirección IP del servidor se encuentra en la ficha Advanced Maintenance (Mantenimiento
avanzado).
El período de mantenimiento debe durar al menos cinco horas para que funcione la Run WU (Ejecutar
actualización de Windows). Si se ha ingresado una duración menor, la Stop Time (Hora de Finalización)
se ajusta en forma automática para establecer una duración de cinco horas.
Seleccione el botón de opción Run Bat File (Ejecutar archivo Bat) para permitir que todas las estaciones
de trabajo ejecuten un archivo por lotes en forma automática durante el período de mantenimiento. Se
puede ingresar un archivo por lotes personalizado en la ficha Advanced Maintenance (Mantenimiento
avanzado).
No se puede seleccionar Run WU (Ejecutar actualización de Windows) y Run Bat File (Ejecutar archivo
Bat) simultáneamente para un mismo día de la semana.
Seleccione la casilla Shutdown (Apagado) para apagar la estación de trabajo al finalizar el período de
mantenimiento.

La función Run Windows Updates (Ejecución de actualización de Windows) en


realidad no realiza actualizaciones, sino que crea un comando para que el método de
actualización normal se lleve a cabo durante el período de mantenimiento.

15
����������

Advanced Maintenance (Mantenimiento avanzado)


La ficha Advanced Maintenance se utiliza para especificar el servidor SUS y las opciones de archivos
por lotes para un período de mantenimiento programado.

insert custom batch file here (insertar aquí


archivo por lotes personalizado)

Seleccione Use SUS Server (Utilizar servidor SUS) y especifique la dirección IP o el nombre del servidor
para utilizar un servidor SUS (Microsoft Software Update Services) para las actualizaciones críticas de
Windows. Si Use SUS Server no se encuentra seleccionado, las actualizaciones críticas de Windows se
descargan de Internet en forma individual para cada estación de trabajo.
El cliente SUS de Microsoft puede descargarse en:
http://www.microsoft.com/windows2000/downloads/recommended/susclient/default.asp.
El servidor SUS de Microsoft puede descargarse al buscar un servidor SUS en:
http://www.microsoft.com.

Archivos por lotes


Ingrese un archivo por lotes a ejecutar durante el período de mantenimiento en los días que se
especifiquen en la ficha Maintenance. El mismo archivo por lotes aplica a todos los días para los que se
ha seleccionado Run Bat File (Ejecutar archivo Bat).
Para eliminar el archivo por lotes actual del cuadro de visualización, haga clic en New (Nuevo).
Para cargar un archivo de texto existente en el campo Batch File (Archivo por lotes), haga clic en Open
(Abrir). Se muestra un cuadro de diálogo estándar para abrir archivos. Busque el archivo por lotes,
selecciónelo y haga clic en Open (Abrir).
Para guardar el contenido del campo Batch File a un archivo de texto, haga clic en Save (Guardar).
Se muestra un cuadro de diálogo estándar para guardar archivos en el cual se puede especificar una
ubicación y un nombre.

16
����������

Red
La ficha Network (Red) se utiliza para configurar el protocolo de comunicaciones que utiliza la
Enterprise Console para comunicarse con una Workstation Seed (Raíz de Estación de Trabajo) o un
archivo de programa de instalación de Anti-Executable.

Seleccione el botón de opción LAN para configurar Anti-Executable para la comunicación dentro de una
Red de Área Local (LAN). No se requiere configurar routers de red en la mayoría de los entornos LAN.
LAN es un modo de configuración automática que sólo requiere un número de puerto. El
puerto predeterminado es 8825. El número de puerto puede cambiarse si entra en conflicto
con otros programas de la LAN. En el modo LAN, las estaciones de trabajo Anti-Executable
y la Enterprise Console se encuentran mutuamente mediante transmisiones UDP. Estas
transmisiones solamente ocurren al iniciar las estaciones de trabajo o la Enterprise Console,
para mantener al mínimo el tráfico de red asociado a la comunicación entre estación de trabajo
y consola.
Seleccione el botón de opción LAN / WAN para configurar Anti-Executable para comunicarse tanto en
una LAN como en una red de área amplia (WAN).
LAN / WAN se pueden utilizar en un entorno LAN o WAN y a través de Internet. Se debe
proporcionar un número de puerto y una IP. En una red LAN de un solo segmento o LAN de
segmentos múltiples con números IP únicos, se debe ingresar la IP estática de la computadora
que ejecuta la Enterprise Console.
Cuando la Enterprise Console se encuentra detrás de un firewall o un router NAT (traducción de
direcciones de red), el firewall o router deben configurarse para permitir que el tráfico pase a través de
la Enterprise Console. Dependiendo del firewall o router, tal vez se deban configurar las estaciones de
trabajo con la dirección IP del firewall para que el tráfico pueda ser redireccionado.
Estos ajustes pueden modificarse en las estaciones de trabajo locales mediante la ficha Network (Red).
Para obtener mayor información acerca la configuración y el uso de Anti-Executable en un entorno de
red específico, consulte el Apéndice A: Ejemplos de Redes, o póngase en contacto con nuestro Soporte
Técnico.

17
����������

Si se utiliza un número de puerto distinto al predeterminado (8825), se debe tener


cuidado de evitar conflictos con las aplicaciones que ya se están ejecutando en la red. Se
deben evitar los Puertos Conocidos (0–1023) y se debe verificar todo Puerto Registrado
(1024–49151) para asegurarse de que no haya conflictos antes de su implementación.
Podrá encontrar un listado completo de los puertos asignados a distintas aplicaciones
en el sitio Web de la IANA (Autoridad para la Asignación de Números en Internet) en
http://www.iana.org/assignments/port-numbers.

Ficha Message (Mensaje)


La ficha Message se utiliza para personalizar el mensaje que se muestra cuando un usuario intenta
realizar una acción protegida por Anti-Executable.
El mensaje de texto predeterminado de Anti-Executable dice: This action violates the acceptable use
policy (Esta acción viola la política de uso aceptable). Para personalizar el texto del mensaje, elimine el
mensaje predeterminado y escriba el mensaje deseado.
Se ha predeterminado la opción Bitmap (mapa de bits), lo que significa que el gráfico que se muestra
en la ficha acompaña al mensaje cuando aparece. La ficha mostrará el gráfico predeterminado. Para
cambiarlo, haga clic en Customize (Personalizar) y busque la ubicación de un gráfico guardado. Haga
clic en Preview (Vista Previa) para ver cómo se mostrarán el gráfico y el mensaje. Haga clic en Clear
(Borrar) para volver al gráfico predeterminado.

Se muestra una serie de opciones para personalizar el mensaje, listadas bajo Include in Message (Incluir
en el mensaje).
Seleccione File Name (Nombre de archivo) para mostrar el nombre del ejecutable que el usuario intenta
ejecutar. En el cuadro de diálogo aparecerá la ruta completa al ejecutable.
Seleccione Reason for blocking (Motivo de bloqueo) para mostrar la razón por la cual se ha bloqueado
la acción que se intentaba realizar.
Por ejemplo, si un usuario intenta abrir un archivo ejecutable no autorizado, el cuadro de diálogo
mostrará: Reason (Motivo): Open (Abrir), después del nombre del mensaje personalizado y el
nombre del archivo (si dichas opciones están habilitadas).
Seleccione Program Name (Nombre del programa) para mostrar el nombre del programa que está
intentando realizar una acción.
18
����������

Por ejemplo, si un usuario intenta ejecutar un programa ejecutable, el cuadro de diálogo


mostrará Program Name: C:\WINNT\Explorer.EXE, porque Windows Explorer es el programa
desde el cual el usuario está intentando abrir la aplicación. Esta línea se mostrará en el cuadro
de diálogo después del mensaje personalizado, el nombre del archivo y el motivo (si dichas
opciones están habilitadas).
Más abajo se muestra un ejemplo de un cuadro de diálogo personalizado con todas las opciones habilitadas,
después de que un usuario intentara ejecutar un programa llamado spyware.exe desde un CD-ROM.

Para suprimir el mensaje de violación de Anti-Executable, deseleccione todas las opciones de


visualización disponibles en la ficha Message, incluidas: File name, Reason for blocking, Program name
y Bitmap, y elimine todo texto en el cuadro de mensaje. Anti-Executable seguirá bloqueando todos
los ejecutables que no aparezcan en la lista blanca, pero ya no mostrará un mensaje que indique las
violaciones cometidas.
Carpetas exentas
La ficha Exempted Folders (Carpetas exentas) se utiliza para determinar las carpetas que no están
protegidas por Anti-Executable Enterprise. Se podrán ejecutar los ejecutables incluidos en cualquier
carpeta listada en esta ficha.

Para agregar una carpeta a esta lista, haga clic en el icono [...] y busque la ubicación de la carpeta a
agregar. Selecciónela y haga clic en OK. En el Configuration Administrator, haga clic en Add Folder
(Agregar carpeta).
Para quitar una carpeta de la lista, selecciónela y haga clic en Remove Folder (Quitar carpeta).
Para importar una carpeta desde un archivo, haga clic en Import From File (Importar desde archivo).
Busque el archivo .fzx, que contiene la lista de carpetas exentas que se desea importar. Selecciónelo y
haga clic en Open (Abrir).
19
����������

Para exportar a un archivo, haga clic en Export to File (Exportar a archivo). Busque el archivo al que se
exportará y haga clic en Save (Guardar).
Para borrar todos los archivos del listado de carpetas exentas, haga clic en Clear (Borrar).
Aplicaciones de confianza
La ficha Trusted Applications (Aplicaciones de confianza) se utiliza para determinar los programas que
se consideran seguros. Una aplicación de confianza puede abrir y modificar otros ejecutables, como,
por ejemplo, un programa antivirus.

Para agregar una aplicación a esta lista, haga clic en el icono [...] y busque la ubicación del archivo a
agregar. Selecciónela y haga clic en OK. En el Configuration Administrator, haga clic en Add Application
(Agregar aplicación).
Para quitar una aplicación individual de la lista, seleccione el archivo deseado y haga clic en Remove
Application (Quitar aplicación).
Para importar una lista de Trusted Applications desde un archivo, haga clic en Import From File (Importar
desde archivo). Busque la ubicación del archivo .fzx desde el cual desea importar. Selecciónelo y haga
clic en Open (Abrir).
Para exportar a un archivo, haga clic en Export to File (Exportar a archivo). Busque la ubicación del
archivo al cual se desea exportar y haga clic en Save (Guardar).
Para borrar todos los archivos del listado de aplicaciones de confianza, haga clic en Clear (Borrar).

Guardar un Archivo de configuración


En este punto, se ha terminado de crear el archivo de configuración con los ajustes del programa
disponibles. Si el Configuration Administrator está cerrado, aparece un cuadro de diálogo preguntándole
si desea guardar el Current Configuration File (Archivo de configuración actual).
Haga clic en Yes (Sí). Se guarda el archivo con una extensión .fzx, lo que lo identifica como un archivo
de configuración.
Guarde el archivo en la ubicación de preferencia. Este archivo puede volver a abrirse más adelante y
editarse, luego volver a guardarse con el mismo nombre o bien un nombre distinto.

20
����������

Contraseñas de única vez


La ficha One Time Passwords (Contraseñas de única vez) se utiliza para crear una contraseña temporaria
especial para Anti-Executable que vence a la medianoche del día en que fue generada. Se puede crear
una OTP para utilizarla varias veces o para utilizarla una única vez.
Una Contraseña de única vez (OTP) puede ser útil si, por ejemplo, se olvida una contraseña de Anti-
Executable o si se creó una configuración sin que se hubieran definido contraseñas. También se puede
utilizar una OTP para brindar acceso a una estación de trabajo a un individuo que realice tareas de
mantenimiento sin necesidad de conocer la contraseña permanente de Anti-Executable.

Para crear una Contraseña de única vez:


1. Seleccione el botón de opción Password Valid for Multiple Uses (Contraseña válida para
usos múltiples) para crear una OTP válida para usos múltiples durante ese día. Todas las
contraseñas OTP vencen a la medianoche del día en el que fueron creadas.
2. Ingrese el Token de OTP desde la estación de trabajo que requiere la OTP en el campo
Token.
3. Para generar la OTP, haga clic en Generate OTP (Generar OTP).
El Token de OTP para la estación de trabajo está ubicado en el cuadro de diálogo de inicio
de sesión de Anti-Executable.

token

4. Ingrese la OTP generada en el Configuration Administrator, en el campo password


(contraseña) de la pantalla Login (Inicio de sesión) de la estación de trabajo.
El sistema de OTP es totalmente seguro y está codificado por el Configuration Administrator.

21
����������

Create Programs (Crear programas)


La ficha Create Programs se utiliza para:
• La Anti-Executable Enterprise Console: permite a los administradores implementar, administrar,
actualizar y mantener archivos de programa personalizados y administrar las estaciones de
trabajo de Anti-Executable. La consola debe instalarse únicamente en la computadora del
administrador.
• Una instalación completa de Estación de trabajo: se utiliza para instalar Anti-Executable
Enterprise en estaciones de trabajo usando una Atended Install (Instalación con supervisión),
el Silent Install System (Sistema de instalación silenciosa) o una Target Install (Instalación de
destino). La Workstation Seed (Raíz de la Estación de trabajo) está incluida en este archivo;
no es necesario instalarla si la estación de trabajo va a tener el programa de Full Workstation
Installation instalado.
• Workstation Seeds: permiten a los administradores implementar en, comunicarse con y controlar
estaciones de trabajo. Las Workstation Seeds pueden instalarse como parte de una imagen maestra
y luego implementarse a través de software de creación de imágenes. En la Enterprise Console
se muestran todas las estaciones de trabajo de la LAN con la Workstation Seed instalada.
• Server Manager (Administrador de servidores): permite a los administradores instalar,
desinstalar, administrar y mantener un Servicio de servidor.

Para crear cualquiera de los programas de más arriba, haga clic en el icono a la izquierda del nombre
del programa.
Los archivos creados se guardan en: Start > Programs > Faronics > Faronics Anti-Executable Enterprise
> Faronics Anti-Executable Administrator/ AE Install programs.
A continuación encontrará una lista con el nombre de archivo creado para cada programa:
Anti-Executable Enterprise Console AEConsole.exe
Full Workstation Installation AEWksInstall.exe
(Instalación completa de Estación de trabajo)
Workstation Seed AEWksSeed.exe
Server Manager (Administrador de servidores) AEServerServiceManager.exe
22
����������

Desinstalación del Configuration Administrator


Abra la utilidad Add/Remove Programs (Agregar/Quitar programas) del Panel de Control de Windows
seleccionando la siguiente ruta desde el menú Start (Inicio):
Start > Control Panel > Add or Remove Programs

Seleccione Faronics Anti-Executable Administrator - Enterprise y haga clic en Change/Remove


(Cambiar/Quitar). Siga los pasos que se le presentan para desinstalar el Configuration Administrator
de su computadora.

23
����������

Anti-Executable Enterprise Console (Consola de Anti-Executable


Enterprise)
La Anti-Executable Enterprise Console muestra el estado de todas las estaciones de trabajo que tiene
instalado Anti-Executable, y le permite al administrador realizar tareas específicas en dichas estaciones
de trabajo. La información de estado detallada se encuentra disponible mediante la generación de
informes grupales o selectivos.
La Enterprise Console permite a los administradores realizar las siguientes tareas en forma remota:
• Estaciones de trabajo con Immediately Target Install (Instalación de destino inmediato)
• Desactivar en forma selectiva Anti-Executable en una o más estaciones de trabajo
• Activar en forma selectiva Anti-Executable en una o más estaciones de trabajo
• Actualizar en forma dinámica la configuración de Maintenance (Mantenimiento) y Advanced
Maintenance (Mantenimiento avanzado)
• Reiniciar o apagar estaciones de trabajo
• Encender estaciones de trabajo equipadas con una placa de red Wake on LAN

La Enterprise Console solamente puede activar una estación de trabajo a partir de


un estado de apagado si la estación de trabajo está correctamente configurada para
encenderse cuando se recibe un paquete Wake on LAN.

Creación de una Enterprise Console


Para crear una Enterprise Console, haga clic en el icono de la ficha Create Programs (Crear
programas).
Se muestra un cuadro de diálogo estándar para Save As (Guardar como). La ubicación predeterminada
de Save (Guardar) para el programa de la consola es:
C: Program Files/Faronics/Faronics Anti-Executable Enterprise/AE Install Programs

Activación de la Enterprise Console


Como función de seguridad de Anti-Executable, cuando se copia el archivo AEConsole.exe a una
estación de trabajo distinta de aquella en la que fue creada originalmente, la Consola debe activarse
antes de poder ejecutarse.
Cuando se ejecuta por primera vez la Enterprise Console en una estación de trabajo nueva, se muestra
un cuadro de diálogo con un Token de OTP.

24
����������

Ingrese este Token en la ficha One Time Password (Contraseña de única vez) del Configuration
Administrator. Se genera una OTP.
Ingrésela en el cuadro de diálogo y se ejecutará la Consola.

La Enterprise Console solamente funciona en Windows 2000 o XP. La computadora


en donde está instalada la Enterprise Console no debe tener una instalación de la
Workstation Seed (Raíz de la estación de trabajo) o una instalación completa de Anti-
Executable.

Iniciación de la Enterprise Console


Para dar inicio a la Anti-Executable Enterprise Console, haga doble clic en el archivo AEConsole.exe.

Íconos de estado
La Enterprise Console muestra el estado de las estaciones de trabajo de la red de área local con los
siguientes íconos al lado o dejado del nombre de la estación de trabajo según la vista seleccionada:

Icono Estado
Target (Destino) – La estación de trabajo destino contiene el agente de comunicación
Anti-Executable.

On - La protección Anti-Executable está activada

Off - La protección Anti-Executable está desactivada

25
����������

Opción de visualización
La Enterprise Console tiene tres opciones de visualización: Icons (Iconos), List (Lista) y Details
(Detalles). Utilice el menú View (Ver) para seleccionar la visualización preferida. La visualización
Icons muestra miniaturas; la visualización List muestra una lista únicamente textual de las estaciones
de trabajo; y Details muestra distintos aspectos de las estaciones de trabajo, entre los que se incluyen:
el grupo de trabajo, la dirección IP, el Puerto, el Estado de Anti-Executable, y la Hora y fecha de
configuración.
El menú View también puede utilizarse para ver el registro de todas las estaciones de trabajo o para
quitar la(s) estación(es) de trabajo seleccionada(s) del registro.

Comunicación entre la Estación de trabajo y la Consola


Una estación de trabajo puede perder la comunicación con la Consola por una serie de motivos:

• La estación de trabajo se apaga en forma manual o se cierra sin previo aviso


• La red sufre de cortes de energía o mucho tráfico
• La configuración de red de la estación de trabajo ha cambiado para indicar la presencia de
una Consola nueva
En la mayoría de los casos, la comunicación con la estación de trabajo se restablece cuando la estación de
trabajo se enciende, o cuando las condiciones que causaron la falla en la comunicación se corrigen.
Puede tomar varios minutos que la estación de trabajo le conteste a la Consola y se restablezca la
comunicación. Si no se puede restablecer la comunicación, póngase en contacto con el Soporte Técnico
para encontrar una solución a sus problemas.

26
����������

Administración de Anti-Executable por medio de la Enterprise Console


La Enterprise Console contiene una barra de herramientas en la parte superior de la pantalla que
brinda un acceso rápido a las funciones de la Consola.
Quitar Anti-Executable y la raíz
apagar todas las Actualizar Anti-Executable
del a estación de trabajo de
computadoras en la(s) estación(es) de
todas las estaciones de trabajo
seleccionadas trabajo seleccionada(s)
seleccionadas
Instalar Anti-Executable
volver a escanear todas Seleccionar todas las
Se DESACTIVARÁ en la(s) estación(es) de
las computadoras locales estaciones de trabajo
Anti-Executable trabajo seleccionada(s)
Anti-Executable

reiniciar todas las Quitar Anti-Executable,


Se ACTIVARÁ Agregar grupo
computadoras dejando la workstation
Anti-Executable definido por el
seleccionadas seed (raíz de la estación
usuario Quitar las
de trabajo), de todas las
estaciones
estaciones de trabajo
de trabajo
Wake-on-Lan seleccionadas
seleccionadas del
Pasar al modo de Mostrar archivo de historial
configuración registro para la(s)
estación(es) de trabajo
seleccionada(s)

También se puede acceder a estos comandos desde el menú contextual. Haga clic derecho en una
estación de trabajo específica y aparecerá el siguiente menú:

Cuando se elige una acción en particular, la estación de trabajo seleccionada realiza la acción y los
íconos de estado se actualizan según corresponda. Algunos íconos aparecen como no disponibles si la
estación de trabajo seleccionada no admite dicha acción.
Por ejemplo, una estación de trabajo que tiene un Target Icon (Icono destino), no mostrará la
opción Set Faronics Anti-Executable On or Off (Encender o apagar Faronics Anti-Executable)
como disponible, porque el programa todavía no ha sido instalado.

27
����������

Instalación de destino por medio de la Enterprise Console


La Enterprise Console puede instalar en forma remota una Instalación de estación de trabajo completa
en cualquier estación de trabajo que tenga instalada la Workstation Seed.

1. Haga clic derecho en la estación de trabajo en la cual se instalará Anti-Executable y seleccione


Install (Instalar). Se pueden seleccionar estaciones de trabajo individuales o múltiples.
Aparece un cuadro de diálogo que pide confirmación para proseguir con la instalación.
2. Haga clic en OK.
Aparece un cuadro de diálogo. Busque el archivo a instalar en la estación de trabajo remota.
3. Seleccione el archivo y haga clic en Open (Abrir).
4. Se instala Anti-Executable y se reinicia la estación de trabajo.
5. Una vez completa la instalación, la Enterprise Console refleja el cambio en la estación de
trabajo, mostrando el estado de Anti-Executable como activado.

28
����������

Actualización de configuración por medio de la Enterprise Console


Para actualizar la configuración en una o más estaciones de trabajo con la configuración de un archivo
.fzx existente, haga clic derecho en la(s) estación(es) de trabajo y seleccione Update Configuration
(Actualizar configuración).

Aparece un cuadro de diálogo que le solicita ubicar un archivo .fzx existente. Haga clic en OK.

29
����������

Aparece un diálogo estándar de apertura de archivo para seleccionar un archivo .fzx.

Ubique el archivo y haga clic en Open (Abrir).


Esto actualiza la configuración de la(s) estación(es) de trabajo seleccionada(s) con la configuración del
archivo .fzx.
Haga clic en Cancel (Cancelar) para cancelar la actualización de la configuración.

Si han cambiado las opciones de Network (Red) de la nueva configuración, la(s)


estación(es) de trabajo puede perder la comunicación con la Enterprise Console
existente. Si se pierde la comunicación con las estaciones de trabajo, verifique la
configuración de red de las estaciones de trabajo actualizadas para asegurarse de que
los números de puerto y/o la dirección IP de la Consola no hayan cambiado.

30
����������

Actualización de configuración dinámica por medio de la Enterprise Console


Para actualizar dinámicamente la configuración de uno o más estaciones de trabajo, haga clic derecho
en la(s) estación(es) de trabajo y seleccione Update Maintenance (Mantenimiento de actualizaciones).

En forma alternativa, seleccione la o las estaciones de trabajo deseadas y haga clic en el icono
Configuration Mode (Modo de configuración) de la barra de herramientas.
Con cualquier método, aparece una barra roja con seis botones en la parte inferior de la ventana
Workstations (Estaciones de trabajo).

Para crear nuevos ajustes de configuración, haga clic en New (Nuevo).


Para importar ajustes desde un archivo de Configuración de Anti-Executable existente (.fzx) o desde un
archivo de Instalación de Estación de trabajo Anti-Executable (.exe), haga clic en Import (Importar).

31
����������

En cualquiera de los dos casos, aparece una pantalla de configuración (Configuration Screen) similar a
la del Configuration Administrator:

Estas dos fichas pueden utilizarse para actualizar la configuración de estaciones de trabajo remotas.
Para obtener mayor información acerca de las opciones de cada ficha, consulte las secciones de
Maintenance (Mantenimiento) y Advanced Maintenance (Mantenimiento avanzado) incluidas en la
documentación del Configuration Administrator.
Una vez cerrada la pantalla de configuración, aparece el siguiente mensaje:

Haga clic en OK.Seleccione la(s) estación(es) de trabajo deseada(s) en la ventana Workstations


(Estaciones de trabajo).
Haga clic en el botón Send (Enviar) de la barra roja para enviar los ajustes de configuración a la(s)
estación(es) de trabajo deseada(s).
Haga clic en Save As (Guardar como) para guardar los ajustes actuales de la pantalla de configuración
en un archivo. Se muestra un diálogo estándar para guardar archivos, en el cual se puede especificar
una ubicación y un nombre.
Haga clic en Edit (Edición) en cualquier momento para volver a abrir la pantalla de configuración con
los ajustes actuales intactos.
Haga clic en Close (Cerrar) para borrar el contenido de la pantalla de configuración y salir del modo
de configuración dinámica.

Al actualizar la configuración de la estación de trabajo, las opciones Restart/Shutdown


(Reiniciar/Apagar), Maintenance (Mantenimiento) y Advanced Maintenance
(Mantenimiento avanzado) se actualizarán con los nuevos ajustes.
Todos los cambios entrarán en efecto después de reiniciar la estación de trabajo.

32
����������

Red y Grupos
La Enterprise Console organiza las estaciones de trabajo automáticamente por grupo de trabajo o
dominio. Haga clic en el grupo de trabajo o dominio adecuado para visualizar las estaciones de trabajo
que pertenecen a cada uno.
Definición y agregado de grupos
La Enterprise Console también puede utilizarse para definir grupos específicos en los cuales organizar
las estaciones de trabajo.
En la ventana Network and Groups (Red y Grupos) de la Enterprise Console, haga clic con el botón
derecho del mouse en la carpeta User Defined Groups (Grupos definidos por el usuario) y seleccione
User Defined Groups > Add (Agregar). O haga clic en el icono User Defined Groups de la barra de
herramientas de la Consola para configurar un grupo.

Se pueden agregar Estaciones de trabajo al grupo arrastrándolas y dejándolas caer desde el panel Estaciones
de trabajo, o por medio de un filtro automático establecido durante la creación de los grupos.
El filtrado automático de grupos permite agregar estaciones de trabajo automáticamente a grupos
definidos por el usuario. Las estaciones de trabajo se agregan según su nombre de estación de trabajo
(computadora). Se pueden utilizar comodines (*, ?) para incluir un grupo de estaciones de trabajo
según un segmento específico del nombre.
Ejemplo: Lab1-* incluye todas las estaciones de trabajo que comiencen con Lab1- en el grupo definido
por el usuario.
Archivo de registro de la Consola de Anti-Executable
La Anti-Executable Enterprise Console lleva un registro del estado y el historial de actividad de todas
las estaciones de trabajo conectadas. El registro únicamente almacena información de los diez minutos
previos. Toda información con una antigüedad mayor a 10 minutos se elimina automáticamente del
registro. El registro se muestra de la siguiente manera:

33
����������

Para ver el archivo de registro correspondiente a una o más estaciones de trabajo, haga clic derecho en la(s)
estación(es) de trabajo y seleccione Show Log for Selected Workstations (Mostrar registro para Estaciones
de trabajo seleccionadas). O haga clic en el icono de la barra de herramientas de la Consola.
El archivo de registro puede ordenarse según cualquiera de los criterios listados, con tan sólo hacer clic
en el encabezado adecuado.

Desinstalación de Anti-Executable por medio de la Enterprise Console


La Enterprise Console puede utilizarse para desinstalar por completo Anti-Executable, o para desinstalar
Anti-Executable pero dejar la Workstation Seed (Raíz de la Estación de trabajo). Una estación debe
tener desactivado Anti-Executable para poder desinstalar el programa.

Para desinstalar Anti-Executable de una estación de trabajo y dejar la Workstation Seed, haga clic
derecho en la(s) estación(es) de trabajo desactivada(s) y seleccione Uninstall - Leave Seed (Desinstalar
– Dejar Raíz). O haga clic en el icono de la barra de herramientas.
Para desinstalar por completo Anti-Executable y la Workstation Seed, seleccione la(s) estación(es) de
trabajo a desinstalar y haga clic en el icono Uninstall (Desinstalar) de la Barra de Herramientas.

Debe desactivarse la protección Anti-Executable de la estación de trabajo antes de


poder desinstalar Anti-Executable. La Enterprise Console solicita una confirmación.
Una vez confirmada la desinstalación, se desinstala Anti-Executable y se reinicia la
estación de trabajo.

34
����������

Anti-Executable Enterprise Remote Console (Consola Remota


Enterprise Anti-Executable)
Anti-Executable Enterprise incorpora la capacidad de comunicarse con estaciones de trabajo mediante
una Consola Remota. La Consola Remota es una función pequeña que se ejecuta en una estación de
trabajo remota y actua como un concentrador de comunicaciones al cual se pueden conectar otras
Consolas para ver y controlar el estado de las estaciones de trabajo.
Servidor de la Oficina de Distrito

Puerto 8825 Puerto 8826


de la Consola de la Consola
Estación de trabajo 1 Remota Remota Anti-Executable Console 2

Estación de trabajo 2

Estación de trabajo 4
Estación de trabajo 3

Estación de trabajo 5

Anti-Executable Console 1 Estación de trabajo 6

En el ejempo de más arriba, el servidor del a oficina de distrito actúa como host de dos Consolas
Remotas que se ejecutan en puertos distintos (puerto 8825 y puerto 8826). La Consola 1 Anti-
Executable puede ver todas las estaciones de trabajo que reportan al servidor ya que está conectada a
ambas Consolas Remotas. La Consola 2 Anti-Executable está restringida a las Estaciones de Trabajo
4–6 ya que solamente está conectada a la Consola Remota del puerto 8826.
Al asignar un número de puerto único a cada Consola Remota y cada grupo de estaciones de trabajo, los
adminsitradores de sistemas pueden controlar el acceso a las estaciones de trabajo a través de un puerto
en particular utilizando una contraseña. Cualquier individuo autorizado puede conectarse a la Consola
Remota, siempre y cuando conozca el número de puerto, la dirección IP y la contraseña que utiliza la
Consola Remota. Esto le permite a los administradores tener acceso total a cada estación de trabajo del a
mepresa, mientras que los sub-administradores están limitados a estaciones de trabajo específicas.
Consulte el Apéndice A: Ejemplo 5 para ver un ejemplo con múltiples Server Service Managers.

Creación del Anti-Executable Server Service Manager


Las Consolas Remotas se crean utilizando el Anti-Executable Server Service Manager. Para crear el
Server Service Manager, ejecute el Configuration Administrador (AEEnt.exe). En la ficha Create
Programs (Crear programas), elija Create Server Manager (Crear Administrador de servidores). Se
crea el ejecutable AEServerServiceManager.exe.

Si dos sitios se comunican con un vínculo de ancho de banda bajo, se recomienda


colocar un Server Service Manager en cada sitio para reducir el tráfico de red durante
los momentos en los cuales las estaciones de trabajo no están siendo controladas por la
Enterprise Console. Tener el Server Service Manager limitado a la red local evita que
el tráfico de red relacionado de Anti-Executable consuma ancho de banda en forma
constante.

35
����������

Uso del Anti-Executable Server Service Manager (Administrador de Servicios de


Servidores de Anti-Executable)
Haga doble clic en el archivo AEServerServiceManager.exe para dar inicio al Server Service Manager. Se
utiliza para configurar la Consola Remota en el servidor y configurar los puertos a través de los cuales
se comunica.
Aparece la pantalla Server Service Manager de la siguiente manera:

Haga clic en Add (Agregar) para crear una nueva entrada. Ingrese un número de puerto y use la tecla
de tabulación para escribir la contraseña. Repita este proceso para todos los puertos que sea necesario.
Se puede ingresar un máximo aproximado de 2.000 puertos.
Haga clic en Install Server para instalar el servicio. Aparece un cuadro de diálogo que le preguntará si
el servicio ha de iniciarse en forma automática. Elija Yes (Sí) para iniciar el servicio ahora y cuando se
reinicia la estación de trabajo. De lo contrario, el servicio deberá reiniciarse en forma manual con el
Server Service Manager o la Consola de Administración de la Computadora de Windows.
Para cambiar la configuración del número de puerto, detenga el servicio haciendo clic en Stop Server
(Detener Servidor). Realice los cambios y haga clic en Start Server (Iniciar Servidor).

El Anti-Executable Server Service Manager en una interfaz que se utiliza para


administrar las Consolas Remotas que se ejecutan en el servidor. Las Consolas
Remotas siguen ejecutándose incluso si no está iniciada la sesión del servidor.
El Server Service Manager debe estar en una computadora con una dirección IP
estática.

36
����������

Conexión a una Consola remota


Para conectarse a una Consola remota, cree una nueva Enterprise Console con el Configuration
Administrator. Utilice un puerto distinto al usado por los demás servidores de la empresa. Inicie esta
consola nueva.
Las Consolas remotas configuradas previamente se conectan automáticamente si están disponibles.
Si ha cambiado la contraseña, haga clic derecho en la Consola Remota y seleccione Remote Consoles
(Consolas remotas) > Remote Console Management (Administración de consolas remotas) > Reconnect
to Remote Console (Volver a conectarse a consola remota). Escriba la contraseña establecida en la
configuración inicial.
Agregado de una consola remota
1. Haga clic derecho en la sección Remote Consoles en la sección Network and Groups (Red y
grupos) de la Enterprise Console.
2. Examine hasta Remote Consoles (Consolas remotas) > Remote Console Management
(Administración de consolas remotas) > Connect to Remote Console (Conexión a consola
remota) como se indica a continuación.

Aparece la ventana Connect to Remote Console (Conexión a consola remota).

3. Escriba un nombre en el campo Remote Console Name (Nombre de consola remota). Si no se


ingresa un nombre, se utilizarán la dirección IP y el número de puerto de la Consola remota
como nombre predeterminado.
4. Ingrese la dirección IP de la Consola remota en el campo Remote Console IP (IP de Consola
remota) y el número de puerto al que está escuchando el Server Service Manager (SSM) en el
campo Port # (No. Puerto). Si el Server Service Manager (SSM) está escuchando a números
de puerto múltiples, solamente se mostrarán las estaciones de trabajo que escuchen el número
de puerto especificado.
5. Ingrese la contraseña establecida en el Server Service Manager en el campo Password
(Contraseña).

37
����������

6. Haga clic en Connect (Conectar) para conectarse a la Consola Remota.


Para quitar una Consola Remota, haga clic derecho en su nombre y seleccione Remote Consoles
(Consolas Remotas) > Remote Console Management (Administración de Consolas Remotas) >
Remove Remote Console From List (Quitar Consola Remota de la Lista). Para poder modificar
el nombre de una Consola Remota, se la debe quitar y luego agregar nuevamente.

Implementación de Anti-Executable
Una vez creado un archivo de programa de instalación personalizado por medio del Configuration
Administrator, Anti-Executable puede implementarse en estaciones de trabajo mediante una Attended
Install (Instalación con supervisión), Target Install (Instalación de destino), el Silent Install System
(Sistema de instalación silenciosa), o como parte de un sistema de creación de imágenes.
Se deben deshabilitar todos los utilitarios que se ejecutan en segundo plano y el software anti-virus,
y se deben cerrar todas las aplicaciones antes de realizar la instalación. Estos programas pueden
interferir con la instalación, lo que tendría como consecuencia que el Anti-Executable no funcione
correctamente.
La estación de trabajo se reinicia después de que se haya completado cualquier tipo de instalación.
Se debe desactivar Anti-Executable para que se complete con éxito cualquier tipo de desinstalación.

Attended Install (Instalación con supervisión)


Ejecute el archivo del programa de instalación (AEWksinstall.exe) en la estación de trabajo.
Aparecerá la siguiente pantalla:

Haga clic en Install (Instalar) para dar comienzo a la instalación. Siga los pasos que se le indican, y lea
y acepte el contrato de licencia. Se instala Anti-Executable y se reinicia la estación de trabajo.

38
����������

Desinstalación con supervisión


Anti-Executable debe estar desactivado para poder ser desinstalado de una estación de trabajo.
Para desinstalar Anti-Executable de una estación de trabajo, siga los pasos que se detallan a
continuación:

1. Haga doble clic en el archivo AEWksinstall.exe.


Aparecerá la siguiente pantalla:

2. Haga clic en Uninstall (Desinstalar) para comenzar la desinstalación de Anti-Executable.


Aparece una pantalla que le informará al usuario que Anti-Executable será desinstalado.
3. Haga clic en Finish (Finalizar) para desinstalar Anti-Executable de la computadora.
La computadora se reiniciará después de desinstalar Anti-Executable.

39
����������

Instalación o desinstalación silenciosa


Anti-Executable puede instalarse rápidamente en muchas estaciones de trabajo de una red por medio del
Silent Install System (Sistema de instalación silenciosa). Toda función de implementación que permita
la ejecución de una línea de comandos en una estación de trabajo remota puede implementar el Silent
Install System. Una vez completada la Instalación silenciosa, el sistema se reinicia automáticamente.
La línea de comandos tiene las siguientes opciones:

Sintaxis Descripción
[/Install] Instalar Anti-Executable usando el archivo de instalación
[/Uninstall] Desinstalar Anti-Executable
[/Uninstall /Seed]
Desinstalar Anti-Executable y dejar instalada la workstation seed (raíz de
la estación de trabajo)

Ejemplo de línea de comandos: AEWksinstall.exe /Install

En el ejemplo, el archivo del programa de instalación Anti-Executable se llama AEWksinstall.exe.


Esta línea de commandos instalará Anti-Executable con los ajustes de configuración definidos en el
Configuration Administrator.
El Silent Install System no funciona sin la opción [/Install] o [/Uninstall].
Anti-Executable debe estar desactivado antes de poderse usar [/Uninstall].

Instalación o desinstalación silenciosa por medio de un Acceso directo


Anti-Executable puede instalarse directamente en una estación de trabajo sin tener que usar el cuadro
de diálogo de instalación, por medio de los siguientes pasos.

1. Ejecutar el programa de instalación de Anti-Executable (AEWksinstall.exe) en la estación de


trabajo destino.
2. Haga clic derecho en el icono y elija Create Shortcut (Crear Acceso directo).
3. Haga clic derecho en el acceso directo y elija Properties (Propiedades).
4. Edite la ruta del campo Target (Destino) escribiendo /install o /uninstall al final de la
ruta.

Ejemplo de destino de Acceso directo: “C:\Documents and Settings\AEWks.exe” /install

Haciendo doble clic en el acceso directo se instalará o desinstalará de inmediato Anti-Executable,


seguido de un reinicio de la estación de trabajo.
Anti-Executable debe estar desactivado antes de poderse usar /uninstall.

40
����������

Instalación por red en múltiples Estaciones de trabajo


El Silent Install System (Sistema de instalación silenciosa) también se puede utilizar para instalar Anti-
Executable en múltiples estaciones de trabajo conectadas a una red. Si las estaciones de trabajo de la
red utilizan secuencias de comandos para iniciar sesión, las secuencias de comandos pueden usarse
para instalar Anti-Executable automáticamente en todas las estaciones de trabajo de la red. Una vez
completada la instalación, todas las estaciones de trabajo se reinician con Anti-Executable activado y
listo para el uso.
Utilice una de las siguientes líneas de comandos para crear un archivo de registro de errores de
instalación:

• \\Server name\Share Name\AEWksinstall.exe /Install > aeinstall.log

• \\Server name\Share Name\AEWksinstall.exe /install >> aeinstall.log

Instalación sobre versiones existentes de Anti-Executable


Todas las versiones existentes de Anti-Executable deben ser desinstaladas antes de realizar una nueva
instalación de Anti-Executable.

Instalación por medio de imágenes


Anti-Executable Enterprise ha sido diseñado para trabajar con los principales productos de software
de administración de escritorio y creación de imágenes. Use la opción Attended Install (Instalación
con supervisión) o bien el Silent Install System (Sistema de instalación silenciosa) para instalar Anti-
Executable en una imagen maestra.
Debe desactivarse Anti-Executable antes de finalizar una imagen maestra. Debe reiniciarse una vez
más la estación de trabajo después de la creación de la imagen, de modo que Anti-Executable pueda
detectar correctamente los cambios en la configuración del disco.
Es esencial que Anti-Executable permanezca desactivado hasta que se complete este reinicio. Active
Anti-Executable después de que el reinicio adicional haya finalizado por completo. La base de datos de
Anti-Executable se actualizará entonces con la nueva imagen de configuración.

Instalación de destino por medio de Enterprise Console


También se puede implementar Anti-Executable por medio de una Target Install (Instalación de
destino) desde la Enterprise Console.

41
����������

Uso de Anti-Executable
Inicio de sesión en Estación de trabajo
Existen dos maneras de iniciar una sesión en Anti-Executable desde una estación de trabajo. Si el icono
de Anti-Executable aparece en la Bandeja del sistema, mantenga pulsada la tecla SHIFT y haga doble
clic en el icono Anti-Executable. Como alternativa, utilice el acceso directo CTRL+SHIFT+ALT+F10.
Con cualquiera de estos métodos se llega al cuadro de diálogo de inicio de sesión.

Ingrese la contraseña y haga clic en OK para iniciar sesión en Anti-Executable. Aparecerá la siguiente
pantalla:

Opciones de usuarios
Anti-Executable cuenta con dos niveles de usuarios: Usuarios comunes y administradores.
Los usuarios comunes tienen la opción de ver el estado de Anti-Executable en la computadora, activar
y desactivar Anti-Executable en la computadora y cambiar la contraseña de esa computadora (si esa
opción fue habilitada en el Configuration Administrator). La ficha Configuration (Configuración) no
está disponible para ellos.

42
����������

Los administradores tiene la opción de ver el estado de Anti-Executable en la computadora, activar


y desactivar Anti-Executable, y actualizar todos los ajustes de configuración. La ficha Configuration,
como se muestra más abajo, está disponible para los Administradores.

One Time Passwords (Contraseñas de única vez)


Se puede generar una One Time Password (OTP) usando el Configuration Administrator. El
Configuration Administrator requiere un token de la estación de trabajo para generar una OTP. El
Token de OTP para la estación de trabajo está ubicado en el cuadro de diálogo de inicio de sesión de
Anti-Executable.

token

Consulte la documentación del Configuration Administrator para obtener más información acerca
del One Time Password Generation System (Sistema de generación de contraseñas de única vez). Una
OTP se puede utilizar una o más veces despues de ser generada (según las opciones establecidas al
generarla). Todas las contraseñas OTP vencen a la medianoche del día en el que fueron creadas.
Se debe utilizar una OTP para iniciar sesión en Anti-Executable si no se crearon contraseñas para el
archivo de configuración Anti-Executable.

43
����������

Anti-Executable Command Line Control (Control de la Línea de


Comandos de Anti-Executable) (AEC.EXE)
El Control de la Línea de Comandos de Anti-Executable (AEC) ofrece a los administradores de red
una mayor flexibilidad en la administración de las estaciones de trabajo Anti-Executable. AEC
funciona en conjunto con herramientas de administración empresarial de terceros y/o soluciones de
administración central. Esta combinación permite a los administradores actualizar las estaciones de
trabajo rápidamente y a pedido.
Es importante destacar que AEC no es una aplicación independiente; se integra sin problemas con
cualquier solución que pueda ejecutar archivos de secuencias de comandos, incluso secuencias de
comandos estándar para inicio de sesiones de ejecución única.
El ejecutable AEC está instalado en el mismo directorio que el Configuration Administrator:
C:\Program Files\Faronics\Anti-Executable Enterprise\AEC.exe
Los comandos AEC requieren una contraseña con los derechos de la línea de comandos ingresados en
el Configuration Administrator; no se pueden utilizar contraseñas OTP.
AEC tiene las siguientes opciones:
Sintaxis Descripción
AEC password ON (Contraseña AEC Active Anti-Executable
ACTIVADA)
AEC password LOW (Contraseña AEC Establezca seguridad de Anti-Executable como Low
BAJA) (Baja)
AEC password HIGH (Contraseña AEC Establezca seguridad de Anti-Executable como High
ALTA) (Alta)
AEC password OFF (Contraseña AEC Desactive Anti-Executable
DESACTIVADA)
AEC password CFG=[path] cfg.fzx Reemplaza información de configuración de Anti-
(CFG de contraseña AEC) Executable. Funciona cuando Anti-Executable está
On u Off.
AEC ESTÁ ON (ACTIVADO) Consulta a estación de trabajo si Anti-Executable está
On. Devuelve 0 si está Off. Devuelve 1 si está On.

44
����������

Instalación y actualización de aplicaciones en estaciones de tra-


bajo protegidas por Anti-Executable
Anti-Executable limita la ejecución de programas sólo a aquéllos que están instalados desde antes de
que se instalara Anti-Executable.
Para instalar software adicional en una estación de trabajo después de haber instalado Anti-Executable,
siga los pasos que se detallan a continuación:

1. Desactive Anti-Executable.
2. Instale y/o actualice software adicional.
3. Active Anti-Executable.
Se podrán ejecutar sin restricciones todos los programas que se instalen mientras Anti-Executable esté
desactivado.
Se recomienda especialmente instalar y configurar cualquier aplicación antivirus
de terceros antes de instalar Anti-Executable. Antes de instalar una aplicación
antivirus, aconsejamos desinstalar Anti-Executable y volver a instalarlo después.
Para llevar a cabo actualizaciones del software antivirus deberá desactivar Anti-
Executable o realizarlas durante un período de mantenimiento programado.

Si un programa de configuración o instalación ya estaba en la estación de trabajo al


momento de instalarse Anti-Executable por primera vez, o si se lo copió a la estación de
trabajo mientras Anti-Executable estaba desactivado, el programa de configuración o
instalación se ejecutará sin problemas.
Si se ejecuta el programa de configuración o instalación mientras Anti-Executable está
activado, no podrá copiar, crear o extraer archivos ejecutables a la estación de trabajo.
This may result in an incomplete installation with unpredictable results.Esto podría
derivar en una instalación incompleta, cuyos resultados son impredecibles.
Para poder actualizar el software antivirus de terceros, Anti-Executable deberá estar
desactivado.
Para poder realizar actualizaciones críticas de Microsoft Windows, Anti-Executable
deberá estar desactivado.

45
����������

Apéndice A: Ejemplos de redes


En esta sección discutriremos cinco ejemplos de distintas topologías de red sobre las cuales se ejecuta
Anti-Executable Enterprise.

Ejemplo 1: LAN con un solo segmento


El Ejemplo 1 de más abajo muestra la topología de red más sencilla. Está compuesta por tres estaciones
de trabajo que ejecutan Anti-Executable y están conectadas entre sí mediante un hub o un interruptor.
Se utiliza una cuarta computadora como computadora administrativa para ejecutar la Enterprise
Console.

Estación de trabajo 1

Hub o
Anti-Executable
Conmutador Estación de trabajo 2
Console

Estación de trabajo 3

Para realizar la configuración, utilice el siguiente procedimiento.

1. Cree un conjunto similar al de los programas AEWksinstall.exe y AEConsole.exe con el


Configuration Administrator.
2. Abra el Anti-Executable Configuration Administrator (Administrador de Configuración de
Anti-Executable) y cree un nuevo archivo de configuración. O abra un archivo existente,
como cfg.fzx, AEWksintall.exe o AEWksSeed.exe.
3. Haga clic en la ficha Network (Red) y seleccione el modo LAN.
El número de puerto predeterminado está establecido como 8825, pero se puede cambiar
a cualquier número de puerto adecuado. El número de puerto será el puerto de escucha de
la Enterprise Console. La Consola únicamente ve las estaciones de trabajo que utilizan el
mismo número de puerto. Configure otras opciones según sea necesario
4. Haga clic en la ficha Create Programs (Crear programas).
Haga clic en Create Enterprise Console (Crear Consola Enterprise) y en Create Full Workstation
Installation (Crear instalación de estación de trabajo completa) para crear AEConsole.exe y
AEWksinstall.exe.
5. Ejecute AEConsole.exe en la computadora con la Enterprise Console.
Si no se ha creado el programa AEConsole.exe en la computadora que se está utilizando para
la Consola, el programa de la Consola debe activarse la primera vez que se ejecute mediante
una contraseña OTP generada por el Configuration Administrator.
6. Ejecute AEWks.exe en cada estación de trabajo.
A medida que cada estación de trabajo completa la instalación de Anti-Executable y se
reinicia automáticamente, aparecerá en la pantalla de la Consola. Ahora puede utilizarse la
Consola para controlar la estación de trabajo.
Consulte la documentación de la Enterprise Console para mayor información.

46
����������

Ejemplo 2: LAN con dos segmentos conectados mediante un router


El Ejemplo 2 muestra una topología de red más compleja en la cual dos segmentos están conectados
mediante un router. La Anti-Executable Console y tres estaciones de trabajo (Estaciones de trabajo 1,
2 y 3) están conectadas en un segmento. Tres estaciones de trabajo adicionales (Estaciones de trabajo
4, 5 y 6) están conectadas a un segundo segmento.

Enterprise Console

Estación de trabajo 1 Estación de trabajo 4

Hub o Router 1 Hub o


Estación de trabajo 2 Estación de trabajo 5
Conmutador Conmutador

Estación de trabajo 3
Estación de trabajo 6

Para el segmento que aparece a la izquierda (Estaciones de trabajo 1, 2 y 3), la configuración de


Anti-Executable será la misma que la descrita en el Ejemplo 1. El segmento que aparece a la derecha
(Estaciones de trabajo 4, 5 y 6) debe instalarse con una instalación Anti-Executable que tenga una
configuración distinta.
En la mayoría de los casos, no es necesario configurar el router. Las estaciones de trabajo del segmento
de la derecha deben configurarse en el modo LAN / WAN con la dirección IP de la Enterprise Console
especificada.
Si el router es un router NAT (traducción de dirección de red), o si existe un firewall entre los dos
segmentos, las estaciones de trabajo del segmento de la derecha deben configurarse con la dirección IP
del router o del firewall. Luego se necesitará configurar el router o firewall para que reenvíe el tráfico
del puerto especificado a la Enterprise Console.

1. Abra el programa AEWksinstall.exe (utilizado en el segmento de la izquierda) en el


Configuration Administrator. Haga clic en la ficha Network (Red) y seleccione el modo LAN
/ WAN.
Establezca el número de IP y asegúrese de que el número de puerto sea el mismo que el
utilizado en la configuración LAN.
2. Haga clic en la ficha Create Programs (Crear programas). Haga clic en Create Full Workstation
Installation (Crear instalación de estación de trabajo completa) y guarde el programa con un
nombre distinto para identificar esta configuración (por ejemplo, AEWksRouter1.exe).
3. Ejecute este programa en las Estaciones de trabajo 4, 5 y 6.
La Enterprise Console muestra cada una de las estaciones de trabajo nuevas a medida que
se reinician automáticamente después de la instalación

47
����������

Ejemplo 3: LAN de dos segmentos con un segmento conectado mediante


Internet
El Ejemplo 3 muestra la misma red descripta en el Ejemplo 2, con el agregado de un segundo router
(Router 2) conectado a la Internet. La Estación de trabajo 7 está conectada al Router 2 mediante
Internet.

Anti-Executable
Console

Estación de trabajo 1 Estación de trabajo 4

Hub o Router 1 Hub o


Estación de trabajo 2 Conmutador Conmutador Estación de trabajo 5

Estación de trabajo 3 Router 2


Estación de trabajo 6

Proveedor
de
Internet
(ISP)
Estación de trabajo 7
Para las Estaciones de trabajo 1–6, se puede utilizar la misma configuración del Ejemplo 2. La Estación
de trabajo 7 necesita configurarse con la dirección IP externa del Router 2. El Router 2 necesita
configurarse de modo tal que todo tráfico de la Estación de trabajo 7 en el puerto seleccionado sea
reenviado a la Enterprise Console. Para esto puede ser necesario abrir los puertos si hay un firewall
presente.

48
����������

Ejemplo 4: LAN de un sólo segmento con dos Enterprise Consoles


El Ejemplo 4 muestra una red de un solo segmento con dos Enterprise Consoles. La Consola 1 se utiliza
para controlar las Estaciones de trabajo 1, 2 y 3. La Consola 2 se utiliza para controlar las Estaciones
de trabajo 4, 5 y 6.

Anti-Executable Anti-Executable
Console 1 Console 2

Hub o
Estación de trabajo 1 Conmutador Estación de trabajo 4

Estación de trabajo 2 Estación de trabajo 5

Estación de trabajo 3 Estación de trabajo 6

Una Consola se comunica (escucha) con un número de puerto específico. Solamente una Consola
puede monitorear a un determinado puerto. Por lo tanto, en este ejemplo, la Consola 1 y la Consola
2 deben estar configuradas para comunicarse con puertos distintos. Las Estaciones de trabajo 1, 2 y 3
deben estar configuradas para comunicarse con el mismo puerto que la Consola 1. Las Estaciones de
trabajo 4, 5 y 6 deben estar configuradas para comunicarse con el mismo puerto que la Consola 2.

49
����������

Ejemplo 5: Sitios múltiples con Server Service Managers (Administradores de


Servicios de Servidor)
En el Ejemplo 5 se muestra una topología de red compleja compuesta por una oficina de distrito y dos
sitios remotos. Cada sitio cuenta con muchas estaciones de trabajo (en el ejemplo se muestran tres)
conectadas a un Server Service Manager (SSM) y una Enterprise Console conectada al SSM. La oficina
de distrito está organizada de la misma manera, pero su Enterprise Console también está conectada al
SSM en cada uno de los sitios remotos.
Esto permite al administrador de la oficina de distrito administrar las estaciones de trabajo de la oficina
de distrito y las estaciones de trabajo de cada sitio remoto. Los sub-administradores de cada uno de los
sitios remotos están restringidos a las estaciones de trabajo de su ubicación en particular.

Estación de trabajo 1 Estación de trabajo 2 Estación de trabajo 3

Puerto 8825 de SSM de


Estación de trabajo A3 Oficina de Distrito Estación de
trabajo B3

Estación de trabajo A2
Estación de
trabajo B2

Estación de
trabajo A1 Enterprise Console
de Oficina de
Distrito Estación de
Puerto 6001 trabajo B1

Puerto 8826 de SSM Puerto 8827 de SSM


de Sitio Remoto A de Sitio Remoto B

Puerto 6002 de Puerto 6003 de


Enterprise Console Enterprise Console
de Sitio Remoto A de Sitio Remoto B

Las estaciones de trabajo de cada sitio están configuradas con un número de puerto único. Ese
mismo número de puerto es agregado al Server Service Manager (que se ejecuta en una computadora
administrativa). Por ejemplo, la oficina de distrito tiene sus estacines de trabajo Anti-Executable
configuradas con el puerto 8825 y un SSM configurado con el puerto 8825.
Además cada sitio tiene una Enterprise Console con un número de puerto distinto que el de las
estaciones de trabajo y del SSM. Por ejemplo, la oficina de distrito tiene configurada una Enterprise
Console con el puerto 6001.
Cada una de las Enterprise Consoles del sitio está conectada al SSM local mediante las instrucciones
de Conexión a una Consola Remota. En el ejemplo de más arriba, el Sitio Remoto A está conectado al
puerto 8826 y el Sitio Remoto B está conectado al puerto 8827. La oficina de distrito está conectada a
los puertos 8825, 8826 y 8827. Las conexiones multiples se logran con varias conexiones a una consola
remota.
Consulte la documentación de la Anti-Executable Enterprise Remote Console (Consola Remota de
Anti-Executable Enterprise) para obtener más información.

50
����������

Apéndice B: Anti-Executable y software antivirus de terceros


Anti-Executable ha sido probado con muchas de las principales aplicaciones antivirus de terceros.
Cuando Anti-Executable está instalado, detecta automáticamente determinadas aplicaciones antivirus
y se reconfigura según las mismas.
Para garantizar el correcto funcionamiento y la adecuada actualización de las aplicaciones antivirus, le
recomendamos los siguientes parámetros de configuración de Anti-Executable.

Aplicación antivirus Notas y detalles de configuración de Anti-Executable


Anti-Executable agrega a la lista de Trusted Applications
Symantec™ AntiVirus Corporate
(Aplicaciones de confianza) todos los archivos ejecutables asociados
Edition
en forma automática.
Anti-Executable agrega a la lista de Trusted Applications
Norton™ AntiVirus 2004 (Aplicaciones de confianza) todos los archivos ejecutables asociados
en forma automática.
El nivel de seguridad de Anti-Executable debe configurarse en Low
McAfee® VirusScan®
(Bajo)
El nivel de seguridad de Anti-Executable debe configurarse en Low
Trend Micro™ OfficeScan™
(Bajo)
CA eTrust™ EZ Antivirus No se necesita establecer ningún archivo como de Confianza
Sophos AntiVirus No se necesita establecer ningún archivo como de Confianza
COMMAND Antivirus™ No se necesita establecer ningún archivo como de Confianza
AVG AntiVirus (Grisoft) No se necesita establecer ningún archivo como de Confianza
Panda Software Antivirus No se necesita establecer ningún archivo como de Confianza

La información anterior era correcta al momento de editarse esta guía de usuario;


debido a la naturaleza cambiante del software antivirus de terceros, puede que se
requieran diferentes parámetros con posterioridad a su revisión. En la mayoría
de los casos se puede garantizar la compatibilidad, ya sea configurando el nivel
de seguridad de Anti-Executable en High (Alto), o bien designando como Trusted
Applications (Aplicaciones de confianza) a todos los ejecutables asociados con el
software antivirus.

Se recomienda especialmente instalar y configurar cualquier aplicación antivirus de


terceros antes de instalar Anti-Executable. Antes de instalar una aplicación antivirus,
aconsejamos desinstalar Anti-Executable y volver a instalarlo después.
Para llevar a cabo actualizaciones del software antivirus deberá desactivar Anti-
Executable o realizarlas durante un período de mantenimiento programado.

51
����������

Apéndice C: Anti-Executable y Deep Freeze


Anti-Executable y Deep Freeze se complementan muy bien y se los puede instalar en la misma estación
de trabajo. Los procedimientos que se enumeran a continuación describen en líneas generales los
pasos necesarios para instalar ambos programas en la misma estación de trabajo y, luego, llevar a cabo
instalaciones, modificaciones o eliminaciones de software permanentes en la estación de trabajo.

Instalación de Deep Freeze y Anti-Executable


Para instalar Anti-Executable y Deep Freeze en la misma estación de trabajo, siga los pasos que aparecen
a continuación:
1. Instale Deep Freeze.
2. Reinicie la estación de trabajo Thawed (Descongelada).
3. Instale Anti-Executable.
4. Configure Anti-Executable con los parámetros deseados y active la protección.
5. Reinicie la estación de trabajo Frozen (Congelada).

Instalaciones, modificaciones o eliminaciones de software permanentes con


Deep Freeze y Anti-Executable.
Se debe emplear un procedimiento similar cuando en la estación de trabajo se requieren nuevas
instalaciones, actualizaciones o modificaciones permanentes de software nuevo:
1. Reinicie la estación de trabajo Thawed (Descongelada).
2. Desactive Anti-Executable.
3. Instale software nuevo, actualice software existente y realice cualquier modificación
permanente que se requiera en la estación de trabajo.
4. De ser necesario, reinicie la estación de trabajo y configure cualquier software nuevo.
5. Active Anti-Executable.
6. Reinicie la estación de trabajo Frozen (Congelada).

Importación de User-Defined Groups (Grupos definidos por el usuario) desde


Deep Freeze Enterprise
Para exportar los Grupos definidos por el usuario desde la Deep Freeze Enterprise Console a la Anti-
Executable Enterprise Console, siga estos pasos.
1. En la estación de trabajo que ejecuta la Deep Freeze Console, asegúrese de que la Consola
no esté activada. En el directorio existente en donde está ubicada la Deep Freeze Console,
busque el archivo XXXX_Groups.DF5. XXXX es el número de puerto controlado por esta
Deep Freeze Console, por ejemplo, 1971_Groups.DF5.
2. Copie este archivo.
3. En la estación de trabajo que ejecuta Anti-Executable Enterprise, asegúrese de que la Anti-
Executable Enterprise Console no esté activada. En el directorio existente en donde está
ubicada la Anti-Executable Console, elimine el archivo XXXX_Groups.FX, de existir. XXXX
es el número de puerto controlado por esta Anti-Executable Console, por ejemplo, 8825_
Groups.FX.
4. Pegue el archivo que copió en el paso 2.
5. Cambie el nombre de este archivo a XXXX_Groups.FX, por ejemplo, 8825_Groups.FX.
6. Ejecute la Anti-Executable Console. Los Grupos definidos por el usuario deben ser los
mismos que los de la Deep Freeze Enterprise Console.

52