Solución de problemas 54
Herramientas para la solución de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Uso de la herramienta MER para solucionar problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Desactivar Prevención de amenazas para solucionar problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Desactivar Prevención de vulnerabilidades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Desactivar la protección de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Desactivar ScriptScan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Desactivar análisis en tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Quite el módulo Prevención de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
3
Windows
Introducción
Una vez que se ha instalado, la Prevención de amenazas comienza inmediatamente a proteger el sistema contra amenazas.
Este software ofrece una protección escalable y fácil de usar, además de un rendimiento rápido para proteger su entorno de lo
siguiente:
• Virus, gusanos y troyanos
• Infracciones de puntos de acceso
• Exploits de desbordamiento del búfer
• Código y programas potencialmente no deseados
Las actualizaciones del contenido de seguridad se envían automáticamente a vulnerabilidades específicas y bloquean las
amenazas emergentes para que no se ejecuten.
La Prevención de amenazas detecta amenazas según archivos de contenido de seguridad y luego actúa según los parámetros
que se hayan configurado.
Puede configurar el software como un producto independiente en el sistema cliente. O puede usar el software McAfee ePO para
gestionar e implementar las directivas y, a continuación, utilizar consultas y paneles para rastrear la actividad y las detecciones.
Nota: Para obtener información sobre McAfee ePO, consulte la documentación del producto.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
4
Windows
Interacción entre componentes
Como administrador y usuario, usted debe conocer los componentes y cómo interactúan entre ellos. La imagen siguiente
muestra estos componentes en un entorno básico.
Sistema cliente
Prevención de amenazas, Cliente de Endpoint Security y McAfee Agent se instalan en el sistema cliente.
• Archivos de contenido (incluyen AMCore Content, también llamado firmas de malware y el contenido de Prevención de
exploit): funcionan conjuntamente con el motor de análisis para identificar y hacer frente a las amenazas.
• Motor de análisis: analiza los archivos, las carpetas y los discos del equipo cliente, y compara el resultado con la información
sobre virus conocidos en los archivos de contenido.
Nota: Los archivos de contenido y el motor se actualizan según sea necesario mediante descargas de McAfee o de un servidor
designado en la intranet de la empresa.
• McAfee® Global Threat Intelligence™ (McAfee GTI) (comprobación heurística de archivos sospechosos en la red): busca
programas sospechosos y DLL que se ejecutan en sistemas cliente protegidos por Prevención de amenazas. Cuando se
produce una detección, el software envía una solicitud que contiene una huella digital del archivo sospechoso a un servidor de
bases de datos central alojado por McAfee Labs.
• McAfee Agent : proporciona comunicación segura entre los productos gestionados y el servidor de McAfee ePO. El agente
también proporciona servicios locales como actualización, registro, propiedades y eventos de informes, programación de
tareas, comunicación y almacenamiento de directivas.
McAfee
McAfee, donde se encuentran McAfee Labs y el soporte de McAfee, proporciona los siguientes servicios:
• Actualizaciones de contenido: copiadas de un servidor de bases de datos central de McAfee (mediante la tarea cliente
Actualización de producto) a los clientes o repositorios de contenido opcionales de Prevención de amenazas. Los archivos de
actualización de contenido proporcionan protección contra vulnerabilidades específicas y bloquean las amenazas emergentes
(incluidos ataques de desbordamiento del búfer) para que no se ejecuten.
• Actualizaciones de motor: se almacenan en un servidor central de bases de datos; Prevención de amenazas descarga
actualizaciones de motor según sea necesario, para mantener al día el motor.
• McAfee Labs (biblioteca de amenazas): almacena información detallada sobre malware y programas potencialmente no
deseados, incluida la forma de controlarlos. La función McAfee GTI envía la huella digital de cada archivo sospechoso a McAfee
Labs para su análisis y respuesta.
Servidor
El servidor opcional utiliza los componentes siguientes para gestionar y actualizar de forma remota los sistemas cliente:
• McAfee ePO : administra e implementa las directivas de Prevención de amenazas de forma centralizada, además de
proporcionar consultas y paneles para rastrear la actividad y las detecciones.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
5
Windows
• Repositorio de contenido: recupera las actualizaciones de contenido desde el sitio de descargas de McAfee. Desde el
repositorio se pueden copiar automáticamente archivos de contenido a otros equipos en la organización. El uso de un
repositorio de contenido minimiza el ancho de banda.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
6
Windows
• Directivas de análisis: analice archivos de registro o consultas y modifique directivas para aumentar el rendimiento o la
protección antivirus, si es preciso. Por ejemplo, puede mejorar el rendimiento configurando exclusiones, análisis de procesos
de riesgo alto y bajo, y desactivando el análisis al escribir.
Respuestas automáticas Agrega eventos de Prevención de amenazas para los que se pueden configurar respuestas
automáticas.
Tareas cliente Agrega tareas cliente predefinidas al Catálogo de tareas cliente que puede usar para automatizar la
administración y el mantenimiento en los sistemas cliente.
Paneles y monitores Agrega paneles y monitores predefinidos que puede usar para rastrear las actividades de su
entorno.
Conjuntos de permisos Agrega el grupo de permisos de Prevención de amenazas a cada conjunto de permisos.
Tareas de servidor Aprovecha tareas de servidor de McAfee ePO de la lista Tareas de servidor en Automatización.
Registro de eventos de Agrega eventos de Prevención de amenazas que se pueden filtrar y ver.
amenazas
Respuestas automáticas Respuestas automática, Notificaciones de eventos y permisos específicos según la función utilizada
(como Árbol de sistemas o consultas).
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
7
Windows
Función Permisos requeridos
Registro de eventos de amenazas Sistemas, acceso al Árbol de sistemas, Registro de eventos de amenazas
Para obtener información sobre la gestión de conjuntos de permisos, consulte la ayuda de McAfee ePO.
Análisis bajo demanda personalizado Examina todas las partes del equipo gestionado en busca de amenazas potenciales, cuando
no interfiere con el trabajo.
Análisis bajo demanda basado en Ejecuta los análisis bajo demanda preconfigurados Análisis rápido y Análisis completo desde
directiva McAfee ePO.
Configure el comportamiento de estos análisis en la configuración de directiva de Análisis bajo
demanda.
Revertir AMCore Content Quita los números de versión de los archivos de AMCore content de los sistemas cliente.
Prevención de amenazas aprovecha las siguientes tareas cliente predefinidas de McAfee Agent.
Actualización de producto Actualiza archivos de contenido, motores y todos los productos de McAfee
automáticamente.
Repositorios de duplicación Replica en un sitio de duplicación en la red los archivos de contenido y de motor
actualizados del primer repositorio accesible.
Para obtener información sobre el uso de repositorios distribuidos para mantener
actualizado el software de seguridad, consulte la Guía de prácticas recomendadas de
McAfee ePO.
Según los permisos con que cuente, podrá utilizar tareas cliente predefinidas sin modificaciones, editarlas o crear tareas cliente
nuevas mediante McAfee ePO.
Para obtener información sobre tareas cliente y el Catálogo de tareas cliente, consulte la ayuda de McAfee ePO.
Primeros pasos
Una vez instalado, Prevención de amenazas utiliza los archivos de contenido incluidos en el producto para proporcionar
seguridad general al entorno. McAfee recomienda descargar los archivos de contenido más recientes y personalizar la
configuración para cumplir los requisitos antes de desplegar el producto en sistemas cliente.
Realice estas acciones inmediatamente después de la instalación:
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
8
Windows
task_mcafee
1. Establecer la seguridad de la interfaz de usuario: configure las opciones de acceso y la contraseña para impedir que los
usuarios accedan a componentes específicos o a la totalidad de la interfaz de Cliente de Endpoint Security.
Defina la configuración de seguridad de la interfaz de Cliente de Endpoint Security en el módulo Ajustes generales, directiva
Opciones.
2. Configurar el inicio de sesión en el cliente: especifique la ubicación de los archivos de registro para las funciones de
Endpoint Security. Seleccione los eventos cliente que reenviar a McAfee Agent y si se registrarán eventos en el registro de
aplicaciones de Windows.
Consejo: Procedimiento recomendado: Active el registro de depuración durante, al menos, las primeras 24 horas durante
las fases de prueba y piloto. Si no se producen problemas durante este tiempo, desactive el registro de depuración para evitar
que el rendimiento de los sistemas cliente se vea afectado.
Configure el registro de Endpoint Security en el módulo Ajustes generales, directiva Opciones.
3. Confirmar motor y archivos de contenido: verifique que los sistemas cliente tengan, al menos, el motor y los archivos de
contenido más recientes instalados mediante Cliente de Endpoint Security o McAfee ePO.
Consulte la ayuda del módulo Ajustes generales de Endpoint Security.
4. Evitar intrusiones: configure estas funciones para evitar posibles amenazas de acceso a su sistema:
a. Proteger puntos de acceso al sistema: establezca las reglas de protección de acceso para evitar que se produzcan
cambios no deseados en archivos y configuraciones que se usan con regularidad.
b. Configurar la protección contra exploits de desbordamiento del búfer: cerciórese de que la opción Prevención de
exploits esté activada y especifique las reacciones a firmas y exclusiones.
5. Configurar opciones de análisis comunes: especifique opciones para los analizadores en tiempo real y bajo demanda:
◦ Ubicación de la cuarentena y el número de días que se guardan los elementos en cuarentena antes de eliminarlos
automáticamente
◦ Nombres de detecciones que excluir de los análisis
◦ Programas potencialmente no deseados, como spyware y adware, que detectar
6. Configurar opciones del análisis en tiempo real: configure el analizador para detectar y actuar ante amenazas potenciales
cuando se accede a archivos en el entorno. Active la detección de programas potencialmente no deseados.
7. Configurar análisis bajo demanda frecuentes: configure tareas cliente Análisis bajo demanda personalizado para realizar análisis
bajo demanda frecuentes, incluidos:
◦ Análisis de memoria diarios
◦ Análisis semanales o diarios de ubicaciones de usuarios activos, como la carpeta del perfil del usuario, la carpeta Temp, las
entradas de Registro, los archivos registrados y la carpeta de Windows
8. Configurar actualizaciones del motor y los archivos de contenido: configure una tarea cliente Actualización de producto de
McAfee Agent para cerciorarse de tener las actualizaciones más recientes del producto, el motor y los archivos de contenido.
Consulte la ayuda del módulo Ajustes generales de Endpoint Security.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
9
Windows
Configuración de Prevención de amenazas
Configure parámetros de Prevención de amenazas para impedir el acceso de amenazas, mantener actualizada la protección y
analizar amenazas en los sistemas cliente.
Categoría Descripción
Protección de acceso Impide los cambios no deseados en el equipo gestionado mediante la restricción del
acceso a determinados archivos, recursos compartidos, claves y valores de Registro,
procesos y servicios.
Prevención de exploit Impide que las aplicaciones ejecuten código arbitrario en el equipo gestionado.
Análisis en tiempo real Especifica los parámetros que se aplican al análisis planificado de todos los procesos,
incluidos el tiempo de análisis máximo y la configuración del mensaje de detección de
amenazas.
Análisis bajo demanda Define la configuración de los análisis bajo demanda para llevar a cabo análisis
preconfigurados que se ejecutan en el sistema cliente, incluidos los siguientes.
• Análisis completo y Análisis rápido desde Cliente de Endpoint Security
• Análisis con el botón derecho en el sistema cliente
• Tareas cliente de Análisis bajo demanda, planificadas en McAfee ePO
Opciones Configura los parámetros que se aplican a los analizadores en tiempo real y bajo
demanda.
Directiva Descripción
Valores predeterminados de McAfee Define la directiva predeterminada que surtirá efecto si no se aplica ninguna otra. Esta
directiva se puede duplicar, pero no eliminar ni cambiar.
Análisis en tiempo real para Exchange Define una directiva de análisis en tiempo real con exclusiones para Microsoft Exchange
Server. Esta directiva no se aplica hasta que no se haya asignado a los sistemas. Para
obtener más información, consulte el artículo KB51471 de la base de conocimiento.
Puede usar las directivas predefinidas sin modificaciones, editar las directivas predefinidas de My Default o crear otras directivas.
Para obtener información sobre directivas y el Catálogo de directivas, consulte la ayuda de McAfee ePO.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
10
Windows
Directivas basadas en usuario (solo Windows)
Las directivas basadas en usuario permiten que las directivas se definan e implementen mediante reglas de asignación de
directivas de McAfee ePO con un servidor LDAP. Estas reglas de asignación se implementan en el sistema cliente para el usuario
en el momento de iniciar sesión, sin tener en cuenta el grupo de McAfee ePO.
Las directivas basadas en usuario se implementan cuando un usuario con una regla de asignación que coincida inicia sesión en
el sistema cliente en la consola. Las directivas basadas en sistema se implementan cuando dos o más usuarios han iniciado
sesión en un sistema. Las reglas de asignación de directivas tienen prioridad sobre las directivas definidas en el Árbol de sistemas.
La directiva de usuario sustituye a la directiva de sistema. Todas las directivas de sistema se aplican y cualquier directiva basada
en usuario anula la directiva de sistema.
Las reglas de asignación de directivas solo se implementan si el usuario inicia sesión como usuario interactivo. La directiva de
sistema, a diferencia de la directiva de usuario, se implementa si el usuario inicia sesión:
• Con un comando runas
• En un equipo de sobremesa remoto o servicio de Terminal Server, cuando el inicio de sesión del usuario no está configurado
como interactivo
Para obtener más información acerca de directivas basadas en usuario y reglas de asignación de directivas, consulte la Ayuda de
McAfee ePO.
Comparación de directivas
Puede comparar todas las configuraciones de directiva para el módulo utilizando la función Comparación de directivas en McAfee
ePO. Para obtener información, consulte la ayuda de McAfee ePO.
Configuración de exclusiones
Prevención de amenazas le permite ajustar la protección especificando elementos que excluir.
Por ejemplo, quizás necesite excluir algunos tipos de archivo para impedir que el analizador bloquee un archivo utilizado por
una base de datos o un servidor. Un archivo bloqueado puede hacer que se produzcan errores en la base de datos o el servidor.
Consejo: Procedimiento recomendado: Para mejorar el rendimiento de los análisis en tiempo real y bajo demanda, utilice las
técnicas de elusión de análisis en lugar de agregar exclusiones de archivos y carpetas.
Las exclusiones en las listas de exclusión son mutuamente exclusivas. Cada exclusión se evalúa por separado de otras
exclusiones de la lista.
Nota: Para excluir una carpeta en sistemas Windows, agregue una barra invertida (\) al final de la ruta.Para excluir una carpeta
en sistemas Mac o Linux, agregue una barra (/) al final de la ruta.
Protección de Procesos (para todas las Protección de acceso Ruta o nombre de archivo Todos
acceso reglas o para una regla del proceso, hash MD5 o excepto
especificada) firmante hash
MD5
Firmas ID de firma No
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
11
Windows
Para esta Especificar elementos ¿Usar
función... que excluir Dónde configurar Excluir elementos por comodines?
Programas Nombre Sí
potencialmente no
deseados
Análisis bajo Archivos, carpetas y Análisis bajo demanda personalizado tarea Nombre de archivo o Sí
demanda unidades cliente carpeta, tipo de archivo o
personalizado antigüedad del archivo
Carácter
comodín Nombre Representa
Nota: Los caracteres comodín pueden aparecer delante de la barra invertida (\) en una ruta. Por ejemplo, C:\ABC\*\XYZ
corresponde a C:\ABC\DEF\XYZ.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
12
Windows
Con Prevención de amenazas, puede usar los caracteres comodín **\ iniciales en las exclusiones a nivel de raíz para hacer
coincidir las unidades y subcarpetas. Por ejemplo, **\test coincide con lo siguiente:
C:\test
D:\test
C:\temp\test
D:\foo\test
Archivos ejecutables Los programas aparentemente benignos pueden incluir virus junto con el programa
esperado. Algunas extensiones de archivo comunes son .EXE, .COM, .VBS, .BAT, .HLP y .DLL.
Scripts Los scripts como ActiveX y JavaScript están asociados a páginas web y correo electrónico y,
si se permite su ejecución, pueden incluir virus.
Mensajes de Internet Relay Los archivos enviados junto con estos mensajes pueden contener malware como parte del
Chat (IRC) mensaje. Por ejemplo, los procesos de inicio automático pueden incluir gusanos y troyanos.
Archivos de ayuda de La descarga de estos archivos de ayuda expone el sistema a virus incrustados y ejecutables.
aplicaciones y navegadores
Correo electrónico Bromas, juegos e imágenes incluidos en mensajes de correo electrónico que contienen
datos adjuntos.
Combinaciones de todos estos Los creadores del malware más sofisticado combinan todos los métodos de entrega
puntos de acceso anteriores e incluso incluyen un elemento de malware dentro de otro a fin de intentar
acceder al equipo gestionado.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
13
Windows
1. Protección de acceso analiza dicha acción conforme a las reglas definidas.
2. Si la acción incumple una regla, Protección de acceso administra la acción mediante la información en las reglas configuradas.
3. Protección de acceso actualiza el archivo de registro, y genera y envía un evento al servidor de administración, si está
administrado.
Reglas definidas por McAfee • Estas reglas impiden la modificación de archivos y opciones de uso habitual.
• Puede activar, desactivar y cambiar la configuración de las reglas definidas por McAfee,
pero no puede eliminar estas reglas.
Reglas definidas por el usuario • Estas reglas complementan la protección proporcionada por las reglas definidas por
McAfee.
• Una tabla Ejecutables vacía indica que se aplica la regla a todos los ejecutables.
• Una tabla Nombres de usuario vacía indica que se aplica la regla a todos los usuarios.
• Puede agregar y quitar, así como activar, desactivar y cambiar la configuración de estas
reglas.
Exclusiones
En el nivel de reglas, las exclusiones e inclusiones se aplican a la regla especificada. En el nivel de directivas, las exclusiones se
aplican a todas las reglas. Las exclusiones son opcionales.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Protección de acceso.
3. Haga clic en el nombre de una directiva editable.
4. Haga clic en Mostrar avanzado.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
14
Windows
5. Modifique la regla:
a. En la sección Reglas, seleccione Bloquear, Informar o ambas opciones para la regla.
◦ Para seleccionar o anular la selección de todas las reglas de Bloquear o Informar, haga clic en Bloquear todo o Informar de todo.
◦ Para desactivar la regla, anule la selección tanto de Bloquear como de Informar.
b. En la sección Reglas, seleccione la regla y haga clic en Editar.
c. En la página Regla, configure las opciones de la regla.
d. En la sección Ejecutables, haga clic en Agregar, configure propiedades de ejecutables y haga clic en Guardar dos veces para
guardar la regla.
6. Haga clic en Guardar.
Ejecución de archivos de la carpeta Archivos de programa Impide que el software se instale a través del navegador web.
descargados por parte de navegadores Puesto que esta regla puede bloquear también la instalación de
software legítimo, instale la aplicación antes de activar esta regla o
agregue el proceso de instalación como una exclusión.
Esta regla está establecida de manera predeterminada en Informar.
Esta regla impide que el adware y el spyware instalen y ejecuten
ejecutables desde esta carpeta.
Cambio de cualesquiera registros de extensiones de archivo Protege las claves de Registro en HKEY_CLASSES_ROOT donde se
registran las extensiones de archivo.
Esta regla impide que el malware modifique los registros de
extensiones de archivos y se ejecute en modo silencioso.
Consejo: Práctica recomendada: Desactive la regla al instalar
aplicaciones válidas que modifican los registros de extensiones de
archivos en el Registro.
Esta regla es una alternativa más restrictiva que Hijacking .EXE y otras
extensiones ejecutables.
Cambio de directivas de derechos de usuario Protege los valores de Registro que contienen información de
seguridad de Windows.
Esta regla impide que los gusanos alteren cuentas que poseen
derechos de administrador.
Creación de nuevos archivos ejecutables en la carpeta Archivos Impide la creación de nuevos archivos ejecutables en la carpeta
de programa Archivos de programa.
Esta regla impide que el adware y el spyware creen nuevos
archivos .EXE y .DLL o que instalen nuevos archivos ejecutables en la
carpeta Archivos de programa.
Consejo: Práctica recomendada: Instale las aplicaciones antes de
activar esta regla o añada los procesos bloqueados a la lista de
exclusión.
Creación de nuevos archivos ejecutables en la carpeta Windows Impide la creación de archivos desde cualquier proceso, no solo a
través de la red.
Esta regla impide la creación de archivos .EXE y .DLL en la carpeta de
Windows.
Consejo: Práctica recomendada: Agregue a la lista de exclusión los
procesos que deban colocar archivos en la carpeta de Windows.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
15
Windows
Regla definida por McAfee Descripción
Desactivación del Editor del Registro y del Administrador de Protege las entradas del Registro de Windows, con lo que evita la
tareas desactivación del Editor del Registro y el Administrador de tareas.
Nota: En caso de un brote, desactive esta regla para poder cambiar el
Registro o abra el Administrador de tareas para detener los procesos
activos.
Ejecución de scripts de Windows Script Host (CScript.exe o Impide que el host de scripts en Windows ejecute scripts VBScript y
Wscript.exe) de carpetas de usuario comunes JavaScript en cualquier carpeta cuyo nombre contenga la palabra
"temp".
Esta regla protege contra muchos troyanos y mecanismos de
instalación web cuestionables, utilizados por aplicaciones de adware y
spyware.
Esta regla podría bloquear la ejecución o instalación de scripts y
aplicaciones de terceros legítimas.
Hijacking .EXE u otras extensiones ejecutables Protege, entre otras, las claves de Registro ejecutables .EXE y .BAT en
HKEY_CLASSES_ROOT.
Esta regla impide que el malware modifique las claves de Registro y se
ejecute el virus junto con otro ejecutable.
La regla es una alternativa menos restrictiva a Cambio de cualesquiera
registros de extensiones de archivo.
Instalación de objetos auxiliares del explorador o extensiones de Impide que el adware, el spyware y los troyanos que se instalan como
shell objetos auxiliares del explorador se instalen en el equipo host.
Esta regla impide que el adware y el spyware se instalen en los
sistemas.
Consejo: Práctica recomendada: Agregue a la lista de exclusión las
aplicaciones personalizadas o de terceros que sean legítimas para
permitirles que instalen estos objetos. Tras la instalación, puede volver
a activar la regla porque no impide el funcionamiento de los objetos
auxiliares del explorador.
Instalación de nuevos CLSID, APPID y TYPELIB Impide la instalación o el registro de nuevos servidores COM.
Esta regla protege contra los programas de adware y spyware que se
instalan como complementos COM en Internet Explorer o en
aplicaciones de Microsoft Office.
Consejo: Procedimiento recomendado: Concesión de permiso a las
aplicaciones legítimas que registran complementos COM, incluidas
algunas aplicaciones comunes como Adobe Flash, agregándolas a la
lista de exclusión.
Modificación de procesos centrales de Windows Impide que se creen o ejecuten archivos con los nombres que más se
falsifican.
Esta regla impide que los virus y troyanos se ejecuten con el nombre de
un proceso de Windows. Esta regla excluye archivos auténticos de
Windows.
Modificación de configuraciones de Internet Explorer Bloquea los procesos para que no modifiquen la configuración de
Internet Explorer.
Esta página impide que los troyanos, el adware y el spyware de páginas
de inicio modifiquen la configuración del explorador, como la página de
inicio o los favoritos.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
16
Windows
Regla definida por McAfee Descripción
Modificar configuración de red Impide que los procesos que no se encuentren en la lista de exclusión
puedan modificar las opciones de red del sistema.
Esta regla captura el tráfico de red y lo envía a sitios de terceros para
proteger de los proveedores de servicios por niveles que transmiten
datos, como su comportamiento de navegación.
Consejo: Práctica recomendada: Agregue los procesos que deben
cambiar la configuración de la red a la lista de exclusión o desactive la
regla mientras se realizan los cambios.
Registro de programas para su ejecución automática Bloquea adware, spyware, troyanos y virus cuando intentan registrarse
para cargarse cada vez que se reinicia el sistema.
Esta regla impide que los procesos que no están en la lista de exclusión
registren procesos que se ejecutan cada vez que se reinicia el sistema.
Consejo: Práctica recomendada: Agregue aplicaciones legítimas a la
lista de exclusión o instálelas antes de activar esta regla.
Acceso remoto a archivos o carpetas locales Impide el acceso de lectura y escritura al equipo desde equipos
remotos.
Esta regla impide que se extienda un gusano entre los recursos
compartidos.
En un entorno típico, esta regla es útil para estaciones de trabajo, pero
no para servidores, y solo cuando los equipos están activamente bajo
ataque.
Si un equipo se gestiona insertando archivos en el mismo, esta regla
impide la instalación de actualizaciones o parches. Esta regla no afecta
a las funciones gestionadas de McAfee ePO.
Creación remota de archivos de ejecución automática Impide que otros equipos realicen una conexión y creen o modifiquen
archivos de ejecución automática (autorun.inf).
Los archivos de ejecución automática se utilizan para iniciar
automáticamente archivos de programa, generalmente archivos de
configuración de CD.
Esta regla impide que se ejecuten el spyware y el adware distribuidos
en CD.
Esta regla está configurada de manera predeterminada para Bloquear e
Informar.
Creación o modificación remota de archivos o carpetas Bloquea el acceso de escritura a todos los recursos compartidos.
Esta regla resulta útil en un brote al prevenir el acceso de escritura y
limitar que se extienda la infección. La regla bloquea malware que de
otro modo limitaría seriamente el uso del equipo o la red.
En un entorno típico, esta regla es útil para estaciones de trabajo, pero
no para servidores, y solo cuando los equipos están activamente bajo
ataque.
Si un equipo se gestiona insertando archivos en el mismo, esta regla
impide la instalación de actualizaciones o parches. Esta regla no afecta
a las funciones gestionadas de McAfee ePO.
Creación o modificación remota de archivos de tipo portable Impide que otros equipos realicen conexiones y modifiquen
ejecutable (PE), .INI, .PIF y ubicaciones de núcleo del sistema ejecutables, como los archivos en la carpeta Windows. Esta regla afecta
solo a los tipos de archivo normalmente infectados por los virus.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
17
Windows
Regla definida por McAfee Descripción
Esta regla protege contra los gusanos o virus que se extienden
rápidamente y atraviesan una red mediante los recursos compartidos
abiertos o administrativos.
Ejecución de archivos desde las carpetas de usuario común Bloquea el inicio de cualquier ejecutable desde cualquier carpeta cuyo
nombre contenga la palabra "temp".
Esta regla protege contra el malware que se guarda y ejecuta desde la
carpeta temp del usuario o del sistema. Este malware puede incluir
datos adjuntos ejecutables en correos electrónicos y programas
descargados.
Aunque esta regla proporciona la mayor protección, podría bloquear la
instalación de aplicaciones legítimas.
Ejecución de archivos de carpetas de usuario comunes por parte Impide que las aplicaciones instalen software desde el navegador o el
de programas comunes cliente de correo electrónico.
Esta regla impide que los ejecutables y los datos adjuntos de correos
electrónicos se ejecuten en páginas web.
Consejo: Procedimiento recomendado: Para instalar una aplicación
que utilice la carpeta Temp, agregue el proceso a la lista de exclusión.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Protección de acceso.
3. Haga clic en el nombre de una directiva editable.
4. Haga clic en Mostrar avanzado.
5. Cree la regla: en la sección Reglas, haga clic en Agregar.
En la página Regla, configure las opciones de la regla.
a. En la sección Ejecutables, haga clic en Agregar, configure las propiedades del ejecutable y haga clic en Guardar.
Una tabla Ejecutables vacía indica que se aplica la regla a todos los ejecutables.
b. En la sección Nombres de usuario, haga clic en Agregar, configure las propiedades del nombre de usuario y haga clic en Guardar.
Una tabla Nombres de usuario vacía indica que se aplica la regla a todos los usuarios.
c. En la sección Subreglas, haga clic en Agregar y configure las propiedades de la subregla.
Consejo: Procedimiento recomendado: Para evitar que el rendimiento se vea afectado, no seleccione la operación Leer.
En la sección Destinos, haga clic en Agregar, configure la información del destino y haga clic en Guardar tres veces.
6. En la sección Reglas, seleccione Bloquear, Informar o ambas opciones en la regla pertinente.
◦ Para seleccionar o anular la selección de todas las reglas de Bloquear o Informar, haga clic en Bloquear todo o Informar de todo.
◦ Para desactivar la regla, anule la selección tanto de Bloquear como de Informar.
7. Haga clic en Guardar.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
18
Windows
Al evaluar un evento de sistema comprobando una subregla, la subregla produce un valor de evaluación verdadero si:
• Al menos una inclusión se evalúa como verdadero.
y
• Todas las exclusiones se evalúan como falso.
Excluir tiene prioridad sobre Incluir. Por ejemplo:
• Si una misma subregla incluye un archivo C:\marketing\jjaime y excluye el mismo archivo, la subregla no se activa para dicho
archivo.
• Si una subregla incluye todos los archivos, pero excluye el archivo C:\marketing\jjaime, la subregla se activa si el archivo no es C:
\marketing\jjaime.
• Si una subregla incluye el archivo C:\marketing\*, pero excluye el archivo C:\marketing\jjaime, la subregla se activa para C:
\marketing\cualquiera, pero no se activa para C:\marketing\jjaime.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Protección de acceso.
3. Haga clic en el nombre de una directiva editable.
4. Haga clic en Mostrar avanzado.
5. Compruebe que la opción Protección de acceso está activada.
6. Realice una de las siguientes acciones:
Excluir procesos 1. En la sección Exclusiones, haga clic en Agregar para añadir procesos que excluir de todas las reglas.
de todas las 2. En la página Exclusión, configure las propiedades del ejecutable.
reglas. 3. Haga clic en Guardar dos veces para guardar la configuración de la directiva.
Especificar 1. Editar una regla definida por el usuario existente o agregar una nueva regla.
procesos para 2. En la página Regla, en la sección Ejecutables, haga clic en Agregar para agregar un ejecutable que excluir
inclusión o o incluir.
exclusión en 3. En la página Ejecutable, configure las propiedades del ejecutable, y también si desea incluir o excluir el
una regla ejecutable en la protección.
definida por el 4. Haga clic en Guardar tres veces para guardar la configuración de la directiva.
usuario.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
19
Windows
Bloqueo de vulnerabilidades de desbordamiento del búfer
Prevención de vulnerabilidades impide que el desbordamiento del búfer ejecute código arbitrario. Esta función supervisa las
llamadas de modo usuario de API y reconoce cuándo son el resultado de un desbordamiento del búfer.
Cuando se produce una detección, la información se incluye en el registro de actividades y se muestra en el sistema cliente, y se
envía al servidor de administración, si se ha configurado.
Prevención de amenazas utiliza el archivo de contenido de Prevención de exploit para proteger aplicaciones como Microsoft Internet
Explorer, Microsoft Outlook, Outlook Express, Microsoft Word y MSN Messenger.
Nota: Host Intrusion Prevention 8.0 se puede instalar en el mismo sistema que Endpoint Security versión 10.5. Si McAfee Host
IPS está activado, se desactiva Prevención de exploits aunque esté activada en la configuración de la directiva.
1. Desbordar la pila.
Cuando se escribe el programa, se reserva una cantidad específica de espacio de memoria para los datos. La pila se desborda
si los datos escritos tienen un tamaño superior al espacio reservado para ellos en la pila. Esta situación solo supone un
problema si se combina con una entrada maliciosa.
2. Vulnerar el desbordamiento.
El programa espera por información del usuario. Si el atacante introduce un comando ejecutable que excede el tamaño de la
pila, dicho comando se almacenará fuera del espacio reservado.
3. Ejecutar el malware.
El comando no se ejecuta automáticamente cuando excede el espacio de búfer de la pila. En un principio, el programa se
bloquea debido al desbordamiento del búfer. Si el atacante proporcionó una dirección de memoria de retorno que hace
referencia al comando malicioso, el programa intenta recuperarse utilizando la dirección de retorno. Si la dirección de retorno
es válida, el comando malicioso se ejecuta.
4. Vulnerar los permisos.
El malware se ejecuta ahora con los mismos permisos que la aplicación que ha sido puesta en peligro. Debido a que los
programas se ejecutan normalmente en modo kernel o con permisos heredados de una cuenta de servicio, el código atacante
puede ahora adquirir un control total del sistema operativo.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
20
Windows
Puede cambiar la configuración relativa a las acciones de estas firmas, pero no puede agregar o eliminar firmas, ni tampoco
modificarlas. Para proteger determinados archivos, recursos compartidos, claves o valores de Registro, procesos y servicios, cree
reglas de Protección de acceso personalizadas.
Acciones
Una acción es aquello que lleva acabo Prevención de exploit cuando se activa una firma.
• Bloquear: impide la operación.
• Informar: permite la operación e informa del evento.
Si no se selecciona ninguna, la firma se desactiva; Prevención de exploit permite la operación y no informa del evento.
El archivo de contenido de Prevención de exploit establece automáticamente la acción de las firmas dependiendo del nivel de
gravedad. Puede modificar la acción de una firma determinada en la sección Firmas de la configuración de Prevención de exploit. Los
cambios que realice en las acciones de las firmas se conservarán tras las actualizaciones del contenido.
Reglas de comportamiento
Las reglas de comportamiento bloquean los ataques de tipo zero-day e implementan el comportamiento apropiado del sistema
operativo y las aplicaciones. Las reglas de comportamiento heurísticas definen un perfil de actividad legítima. La actividad que
no coincide con estas reglas se considera sospechosa y desencadena una respuesta. Por ejemplo, una regla de comportamiento
puede establecer que solo un proceso de servidor web puede acceder a los archivos HTML. Si cualquier otro proceso intenta
acceder a los archivos HTML, Prevención de exploits realiza la acción especificada. Este tipo de protección, denominada "blindaje
y envoltura de aplicaciones", impide que se pongan en peligro las aplicaciones y los datos de estas, así como que se utilicen las
aplicaciones para atacar otras aplicaciones.
Las reglas de comportamiento también bloquean los exploits de desbordamiento del búfer y evitan la ejecución de código
derivada de un ataque de desbordamiento del búfer, uno de los métodos de ataque más habituales.
Niveles de gravedad
Cada firma tiene un nivel de gravedad predeterminado, que describe el peligro potencial de un ataque.
• Alto: firmas que protegen frente a amenazas de seguridad o acciones maliciosas identificables. La mayoría de estas firmas son
específicas para exploits bien identificados y, por lo general, no tienen que ver con el comportamiento.
Precaución: Para impedir que los sistemas queden expuestos a ataques de exploits, configure las firmas cuyo nivel de
gravedad sea Alto en Bloquear en todos los hosts.
• Media: firmas relacionadas con el comportamiento y que evitan que las aplicaciones actúen fuera de su entorno (adecuado para
clientes que protegen servidores web y Microsoft SQL Server 2000).
Consejo: Procedimiento recomendado: En los servidores críticos, configure las firmas cuyo nivel de gravedad sea Medio en
Bloquear tras afinar su ajuste.
• Baja: firmas relacionadas con el comportamiento y que blindan las aplicaciones. El blindaje consiste en bloquear los recursos de
las aplicaciones y del sistema para que no se puedan modificar.
Configurar las firmas cuyo nivel de gravedad sea Bajo en Bloquear incrementa la seguridad el sistema, pero requiere ajustes
adicionales.
• Informativa: indica un cambio de la configuración del sistema que puede crear un riesgo benigno para la seguridad o bien un
intento de acceder a información del sistema de carácter confidencial. Los eventos de este nivel se producen durante la
actividad normal del sistema y, por lo general, no constituyen un indicio de ataque.
• Desactivado: indica las firmas que están desactivadas en el archivo de contenido de Prevención de exploits.
Nota: No puede activar firmas cuya gravedad sea Desactivado.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
21
Windows
El contenido de Prevención de exploits proporcionado por McAfee incluye una lista de aplicaciones que están protegidas.
Prevención de amenazas muestras estas aplicaciones en la sección Reglas de protección de aplicaciones de la configuración de Prevención
de exploits.
Para mantener la protección al día, las actualizaciones del contenido de Prevención de exploits reemplazan las reglas de
protección de aplicaciones definidas por McAfee en la configuración de Prevención de exploits con las reglas de protección de
aplicaciones más recientes.
Puede activar, desactivar, eliminar y cambiar el estado de inclusión de las reglas de protección de aplicaciones definidas por
McAfee. Además, puede crear y duplicar sus propias reglas de protección de aplicaciones. Los cambios que realice en estas
reglas se conservarán tras las actualizaciones del contenido.
Si la lista incluye reglas de protección de aplicaciones contradictorias, las reglas cuyo Estado de inclusión sea Excluir tienen prioridad
sobre las configuradas con Incluir.
Nota: Cliente de Endpoint Security muestra la lista completa de aplicaciones protegidas, no solo aquellas aplicaciones que se
estén ejecutando actualmente en el sistema cliente. Este comportamiento es distinto del de McAfee Host IPS.
En los sistemas gestionados, las reglas de protección de aplicaciones creadas en el Cliente de Endpoint Security no se envían a
McAfee ePO, y se pueden sobrescribir cuando el administrador despliega una directiva actualizada.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Prevención de exploit.
3. Haga clic en el nombre de una directiva editable.
4. Haga clic en Mostrar avanzado.
5. Configure los parámetros en la página y haga clic en Guardar.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Prevención de exploit.
3. Haga clic en el nombre de una directiva editable.
4. Haga clic en Mostrar avanzado.
5. Verifique que Prevención de exploits está activada.
6. Realice una de las siguientes acciones:
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
22
Windows
Para... Haga esto...
Especificar 1. Editar una regla definida por el usuario existente o agregar una regla de protección de aplicaciones.
procesos para 2. En la página Regla de protección de aplicaciones, en la sección Ejecutables, haga clic en Agregar y configure las
inclusión o propiedades del ejecutable.
exclusión en 3. Haga clic en Guardar tres veces para guardar la configuración de la directiva.
una regla de
protección de
aplicaciones
definida por el
usuario.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
23
Windows
1. Especifique programas no deseados personalizados para que los analizadores en tiempo real y bajo demanda los detecten en
la configuración de la directiva Opciones.
2. Active la detección de programas no deseados y especifique acciones que emprender cuando se producen detecciones en
estas configuraciones:
◦ Configuración de directiva Análisis en tiempo real
◦ Configuración de directiva Análisis bajo demanda
◦ Configuración de tarea cliente Análisis bajo demanda personalizado
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Opciones.
3. Haga clic en el nombre de una directiva editable.
4. Haga clic en Mostrar avanzado.
5. Desde Detecciones de programas potencialmente no deseados:
◦ Haga clic en Agregar para especificar el nombre y la descripción opcional de un archivo o programa que tratar como
programa potencialmente no deseado.
Nota: La Descripción aparece como nombre de detección cuando se produce una detección.
◦ Seleccione un programa existente y potencialmente no deseado, y a continuación haga clic en Editar para modificar el
nombre o la descripción, o haga clic en Eliminar para quitarlo de la lista.
◦ Haga clic en Eliminar todo para quitar de la lista todos los programas potencialmente no deseados personalizados.
task_mcafee
1. Configure la directiva Análisis en tiempo real.
a. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
b. En la lista Categoría, seleccione Análisis en tiempo real.
c. Haga clic en el nombre de una directiva editable.
d. En Configuración de procesos, para cada tipo de Análisis en tiempo real, seleccione Detectar programas no deseados.
e. En Acciones, configure respuestas a los programas no deseados.
2. Configure la directiva Análisis bajo demanda.
a. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
b. En la lista Categoría, seleccione Análisis bajo demanda.
c. Haga clic en el nombre de una directiva editable.
d. Para cada tipo de análisis (análisis completo, análisis rápido y análisis con el botón derecho):
◦ Seleccione Detectar programas no deseados.
◦ En Acciones, configure respuestas a los programas no deseados.
3. Configure la tareas cliente Análisis bajo demanda personalizado.
a. Seleccione Menú → Directiva → Catálogo de tareas cliente.
b. Seleccione Endpoint Security Threat Prevention 10.0.
c. Haga clic en Nueva tarea.
d. En Tipos de tarea, seleccione Análisis bajo demanda personalizado.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
24
Windows
e. En Opciones de análisis, seleccione Detectar programas no deseados.
f. En Acciones, configure respuestas a los programas no deseados.
Tipos de análisis
Endpoint Security proporciona dos tipos de análisis: en tiempo real y bajo demanda.
• Análisis en tiempo real: el administrador configura análisis en tiempo real para su ejecución en los equipos gestionados.
Cada vez que se accede a archivos, carpetas y programas, el analizador en tiempo real intercepta la operación y analiza el
elemento según los criterios definidos en la configuración.
Para configurar análisis en tiempo real, utilice la configuración de directiva Análisis en tiempo real.
• Análisis bajo demanda
Manual El administrador (o el usuario, en el caso de sistemas autogestionados) configura análisis bajo demanda
predefinidos o personalizados que los usuarios pueden ejecutar en equipos gestionados.
◦ Ejecute un análisis bajo demanda predefinido en cualquier momento desde Cliente de Endpoint
Programado El administrador (o el usuario, en el caso de sistemas autogestionados) configura y planifica análisis bajo
demanda para su ejecución en los equipos.
Cuando un análisis bajo demanda planificado está a punto de iniciarse, Endpoint Security muestra un
mensaje de análisis en la parte inferior de la pantalla. Puede iniciar el análisis inmediatamente o aplazarlo,
si se ha configurado.
Para configurar y planificar análisis bajo demanda, utilice estas configuraciones de tareas cliente:
◦ Análisis bajo demanda personalizado — Configura y planifica análisis bajo demanda personalizados,
como los análisis de memoria diarios.
◦ Análisis bajo demanda basado en directiva — Planifica los análisis bajo predefinidos Análisis rápido y Análisis
completo.
Configure el comportamiento de estos análisis en la configuración de directiva de Análisis bajo
demanda.
La directiva Opciones incluye parámetros que se aplican a todos los tipos de análisis.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
25
Windows
Cómo funciona McAfee GTI
Si activa McAfee GTI para el analizador en tiempo real o bajo demanda, el analizador utiliza heurística para buscar archivos
sospechosos.
El analizador envía huellas digitales de muestras, o hashes, a un servidor de base de datos central alojado por McAfee Labs a fin
de determinar si son malware. Al enviar hashes, es posible que la detección esté disponible antes que la próxima actualización
de archivos de contenido, cuando McAfee Labs publique la actualización.
Puede configurar el nivel de sensibilidad que utiliza McAfee GTI cuando determina si una muestra detectada es malware. Cuanto
mayor sea el nivel de sensibilidad, mayor será el número de detecciones de malware. Sin embargo, al permitirse más
detecciones también puede que se obtengan más resultados de falsos positivos. El nivel de sensibilidad de McAfee GTI se
encuentra establecido en Media de manera predeterminada. Defina el nivel de sensibilidad de cada analizador en la configuración
de Análisis en tiempo real y Análisis bajo demanda.
Puede configurar Endpoint Security para utilizar un servidor proxy con el fin de recuperar información de reputación de McAfee
GTI en la configuración de Ajustes generales.
Para ver preguntas frecuentes acerca de McAfee GTI, consulte KB53735.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Opciones.
3. Haga clic en el nombre de una directiva editable.
4. Configure los parámetros en la página y haga clic en Guardar.
Elección del momento en que analizar archivos con el analizador en tiempo real
Puede especificar cuándo debe examinar archivos el analizador en tiempo real: al escribir en el disco, al leer el disco o cuando lo
decida McAfee.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
26
Windows
• Se crean o modifican en la unidad de disco duro local.
• Se copian o mueven desde una unidad asignada a la unidad de disco duro local (si también está activada la opción En unidades de
red).
• Se copian o mueven desde la unidad de disco duro local a una unidad asignada (si también está activada la opción En unidades de
red).
Análisis de lectura
Cuando se selecciona el análisis de lectura y se intenta leer, abrir o ejecutar un archivo:
Análisis de escritura
Nota: El analizador examina el archivo solo después de que se haya escrito en el disco y cerrado.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
27
Windows
Cuando se selecciona el análisis de escritura y se escribe un archivo en el disco:
Procedimientos recomendados: Reducción del impacto de los análisis en tiempo real en los usuarios
Para minimizar el impacto que tienen los análisis en tiempo real sobre un sistema, seleccione opciones que eviten que el
rendimiento del sistema se vea afectado y analice solo aquello que necesite.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
28
Windows
Dado que algunos programas o ejecutables se inician automáticamente al iniciar el sistema, anule la selección de esta opción
para reducir el tiempo de inicio del sistema.
• Analizar instaladores de confianza analiza los archivos MSI (instalados por msiexec.exe y firmados por McAfee o Microsoft) o los
archivos del servicio Instalador de confianza de Windows.
Anule la selección de esta opción para mejorar el rendimiento de los instaladores de aplicaciones de Microsoft de gran tamaño.
Acerca de ScriptScan
ScriptScan es un objeto auxiliar de explorador que examina código de JavaScript y VBScript en busca de scripts maliciosos antes
de que se ejecuten. Si el script está limpio, lo pasa a JavaScript o VBScript para su procesamiento. Si ScriptScan detecta un script
malicioso, lo bloquea para que no se ejecute.
Nota: ScriptScan solo examina scripts de Internet Explorer. No examina scripts de todo el sistema ni scripts ejecutados por
wscript.exe o cscript.exe.
Con Prevención de amenazas instalada, la primera vez que se inicia Internet Explorer se ofrece la posibilidad de activar uno o
más complementos de McAfee. Para que ScriptScan analice scripts:
• Debe estar seleccionada la opción Activar ScriptScan. ScriptScan está desactivado de manera predeterminada.
• El complemento debe estar activado en el navegador.
Precaución: Si ScriptScan está desactivado al iniciar Internet Explorer y, a continuación, se activa, no detectará scripts maliciosos
en esa instancia de Internet Explorer. Deberá reiniciar Internet Explorer tras activar ScriptScan para que pueda detectar scripts
maliciosos.
• Si el script está limpio, el analizador de scripts lo pasa al Windows Script Host nativo.
• Si el script contiene una posible amenaza, el analizador de scripts impide que se ejecute.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
29
Windows
Procedimientos recomendados: Exclusiones de ScriptScan
Los sitios web y las aplicaciones basadas en web que utilizan muchos scripts podrían experimentar un rendimiento deficiente
cuando ScriptScan está activado. En lugar de desactivar ScriptScan, le recomendamos especificar exclusiones de URL para los
sitios web de confianza, tales como los de una intranet, o las aplicaciones web que se sabe que son seguras.
Puede especificar subcadenas o URL parciales para las exclusiones de ScriptScan. Si una cadena de exclusión coincide con
cualquier parte de la URL, entonces se excluye la URL.
Al crear exclusiones de URL:
• No se admiten caracteres comodín.
• Unas URL más completas tienen un mejor rendimiento.
• No incluya números de puerto.
• Utilice solo nombres de dominio completos (FQDN, por sus siglas en inglés) y nombres de NetBIOS.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Análisis en tiempo real.
3. Haga clic en el nombre de una directiva editable.
4. Haga clic en Mostrar avanzado.
5. Seleccione Activar análisis en tiempo real para activar el analizador en tiempo real y modificar opciones.
6. Especifique si se utilizará la configuración Estándar para todos los procesos, o parámetros distintos para procesos de riesgo
alto o bajo.
◦ Configuración estándar: configure los parámetros de análisis en la ficha Estándar.
◦ Opciones distintas según el tipo de proceso: seleccione la ficha (Estándar, Riesgo alto o Riesgo bajo) y configure los parámetros
de análisis para cada tipo de proceso.
7. Configure los parámetros en la página y haga clic en Guardar.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
30
Windows
Análisis de archivos bajo demanda
El analizador bajo demanda examina el equipo en busca de amenazas potenciales, a las horas más convenientes o a intervalos
periódicos. Utilice los análisis bajo demanda para complementar la protección en el analizador en tiempo real, como para
analizar procesos latentes e inactivos.
Prevención de amenazas incluye estos tipos de análisis bajo demanda:
• Análisis rápido y Análisis completo: inicie estos análisis preconfigurados desde Cliente de Endpoint Security en el equipo cliente.
Configure el comportamiento de estos análisis en la configuración de directiva de Análisis bajo demanda.
• Análisis con el botón derecho del ratón — Haga clic con el botón derecho en el archivo o la carpeta y seleccione Analizar en busca de
amenazas en el menú emergente en el equipo cliente.
• Tareas cliente Análisis bajo demanda basado en directiva: ejecute los análisis bajo demanda preconfigurados Análisis rápido y Análisis
completo, ya sean planificados o no, desde McAfee ePO.
Configure el comportamiento de estos análisis en la configuración de directiva de Análisis bajo demanda.
• Tareas cliente Análisis bajo demanda personalizado: configure y ejecute análisis bajo demanda personalizados, ya sean planificados o
no, desde McAfee ePO.
McAfee recomienda que se planifiquen estas tareas cliente Análisis bajo demanda como mínimo:
◦ Análisis de memoria diarios
◦ Análisis planificados regularmente
Nota: Si se configura, el módulo Control web envía solicitudes de descarga al analizador bajo demanda para su análisis antes de
la descarga.
1. El analizador bajo demanda usa los criterios siguientes para determinar si el elemento se debe analizar:
◦ La extensión del archivo coincide con la configuración.
◦ El archivo no se ha guardado en caché, excluido o analizado anteriormente (si el analizador utiliza la caché de análisis).
Nota: Si configura McAfee GTI, el analizador utiliza heurística para buscar archivos sospechosos.
2. Si el archivo cumple los criterios de análisis, el analizador compara su información con las firmas de malware conocido que se
encuentran en ese momento en los archivos de AMCore content.
◦ Si el archivo está limpio, el resultado se almacena en la caché y el analizador comprueba el siguiente elemento.
◦ Si el archivo contiene una amenaza, el analizador lleva a cabo la acción configurada.
Por ejemplo, si la acción es limpiar el archivo, el analizador:
◦ Utiliza la información en el archivo de AMCore content cargado en ese momento para limpiar el archivo.
◦ Registra los resultados en el registro de actividades.
◦ Notifica al usuario que ha detectado una amenaza en el archivo, e incluye el nombre del elemento y la acción que
se ha realizado.
Windows 8 y 10: si el analizador detecta una amenaza en la ruta de una aplicación de la Tienda Windows instalada, la marca
como manipulada. Windows agrega la marca de manipulación al icono de la aplicación. Cuando intenta ejecutarla, Windows
notifica el problema y remite a la Tienda Windows para una reinstalación.
3. Si el elemento no cumple los requisitos del análisis, el analizador no lo comprueba. En su lugar, el analizador continúa hasta
que se han analizado todos los datos.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
31
Windows
La lista de detecciones de análisis bajo demanda se borra cuando empieza el siguiente análisis bajo demanda.
Prevención de amenazas vacía la caché de análisis global y vuelve a analizar todos los archivos cuando se carga un Extra.DAT.
Procedimientos recomendados: Reducción del impacto de los análisis bajo demanda en los usuarios
Para minimizar el impacto que tienen los análisis bajo demanda sobre un sistema, seleccione opciones que eviten que el
rendimiento del sistema se vea afectado y analice solo aquello que necesite.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
32
Windows
horas máximo especificado, el análisis continúa. Si permite aplazamientos ilimitados ajustando la opción a 0, el usuario puede
seguir aplazando el análisis para siempre.
Seleccione Los usuarios pueden aplazar el análisis en la sección Rendimiento de la configuración de tarea cliente Análisis bajo demanda
personalizado.
Configuración de procesos
de Prevención de
amenazas Esta opción... parámetro Windows Set Priority
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
33
Windows
Configuración de procesos
de Prevención de
amenazas Esta opción... parámetro Windows Set Priority
opción para sistemas con actividad del usuario
final.
Por debajo de lo normal Establece la utilización del sistema para el análisis Por debajo de lo normal
en el valor predeterminado de McAfee ePO.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Análisis bajo demanda.
3. Haga clic en el nombre de una directiva editable.
4. Haga clic en una ficha para configurar ajustes para el análisis especificado.
◦ Análisis completo
◦ Análisis rápido
◦ Análisis con el botón derecho del ratón
5. Configure los parámetros en la página y haga clic en Guardar.
Ejecute las tareas cliente Análisis completo y Análisis rápido de McAfee ePO
Para ejecutar un Análisis completo o Análisis rápido desde McAfee ePO, asigne una tarea cliente Análisis bajo demanda basado en directiva para
equipos en el Árbol de sistemas.
Configure el comportamiento de estos análisis en la configuración de directiva de Análisis bajo demanda.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
34
Windows
task_mcafee
1. (Opcional) Configure el comportamiento del análisis en la configuración de directiva Análisis bajo demanda.
2. Seleccione Menú → Directiva → Catálogo de tareas cliente.
3. Desde Tipos de tarea cliente, seleccione Prevención de amenazas de Endpoint Security → Análisis bajo demanda basado en directiva.
4. En Acciones para el tipo de análisis, haga clic en el vínculo Asignar, especifique los equipos a los que asignar la tarea y luego haga
clic en Aceptar.
5. Haga clic en Planificación para planificar la tarea y luego haga clic en Guardar.
Consulte la ayuda de McAfee ePO para obtener información acerca de la planificación y el Generador de asignaciones de tareas cliente.
Antes de empezar
Establezca el modo de interfaz de Cliente de Endpoint Security en Acceso total o inicie sesión como administrador.
task_mcafee
1. Abra Cliente de Endpoint Security.
2. En el menú Acción , seleccione Configuración.
3. Haga clic en Mostrar avanzado.
4. En Ajustes generales, haga clic en Tareas.
5. Configure los ajustes de la tarea de análisis en la página.
Cambiar una tarea ◦ Haga doble clic en la tarea, efectúe los cambios y haga clic en Aceptar para guardarla.
de análisis.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
35
Windows
6. Haga clic en Aplicar para guardar los cambios o haga clic en Cancelar.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de tareas cliente.
2. Desde Tipos de tarea cliente, seleccione Endpoint Security Threat Prevention → Análisis bajo demanda personalizado.
3. Haga clic en el nombre de una tarea cliente existente. o en Nueva tarea.
4. Cerciórese de que Análisis bajo demanda personalizado esté seleccionado y haga clic en Aceptar.
5. Configure los parámetros y haga clic en Guardar.
6. En Acciones, haga clic en el vínculo Asignar, especifique los equipos a los que asignar la tarea y haga clic en Aceptar.
7. Haga clic en Planificación para planificar la tarea y luego haga clic en Guardar.
Consulte la ayuda de McAfee ePO para obtener información acerca de la planificación y el Generador de asignaciones de tareas cliente.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
36
Windows
1. Seleccione la opción Sectores de arranque (Solo Windows).
2. Especifique estas ubicaciones para su análisis:
◦ Analizar subcarpetas
◦ Memoria para rootkits (Solo Windows)
◦ Procesos en ejecución (Solo Windows)
◦ Todas las unidades locales
3. Planifique la ejecución del análisis a estos intervalos.
Nota: Para mejorar el rendimiento del sistema durante los análisis bajo demanda de Todas las unidades locales, establezca Uso del
sistema en Por debajo de lo normal o Bajo.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
37
Windows
Gestionar Prevención de amenazas
Gestione Prevención de amenazas respondiendo a las detecciones de amenazas, administrando los elementos en cuarentena y
analizando periódicamente la protección.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de tareas cliente.
2. En Tipos de tareas cliente, seleccione Prevención de amenazas de Endpoint Security → Quitar AMCore Content.
3. Haga clic en el nombre de una tarea cliente existente. o en Nueva tarea.
4. Cerciórese de que Revertir contenido de AMCore esté seleccionado y haga clic en Aceptar.
5. Establezca la configuración y haga clic en Guardar.
6. En Acciones, haga clic en el vínculo Asignar, especifique los equipos a los que asignar la tarea y haga clic en Aceptar.
7. Haga clic en Planificación para planificar la tarea y luego haga clic en Guardar.
Consulte la ayuda de McAfee ePO para obtener información acerca de la planificación y el Generador de asignaciones de tareas cliente.
Antes de empezar
Establezca el modo de interfaz de Cliente de Endpoint Security en Acceso total o inicie sesión como administrador.
Nota: Las actualizaciones de contenido de Prevención de exploits no se pueden revertir.
task_mcafee
1. Abra Cliente de Endpoint Security.
2. En el menú Acción , seleccione Revertir contenido de AMCore.
3. Seleccione la versión para cargar del elemento desplegable.
4. Haga clic en Aplicar.
Resultados
Las detecciones en el archivo de AMCore content que se ha cargado se aplican inmediatamente.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
38
Windows
Cada archivo Extra.DAT incluye una fecha de caducidad integrada. Cuando se carga el archivo Extra.DAT, la fecha de caducidad se
compara con la fecha de compilación de AMCore content instalado en el sistema. Si la fecha de compilación de AMCore content
es más reciente que la fecha de caducidad del Extra.DAT, el Extra.DAT se considera caducado y el motor ya no lo carga ni utiliza.
El Extra.DAT se elimina del sistema en la siguiente actualización.
Si la siguiente actualización de AMCore content incluye la firma de Extra.DAT, se elimina el Extra.DAT.
Endpoint Security almacena archivos Extra.DAT en la carpeta c:\Program Files\Common Files\McAfee\Engine\content\avengine
\extradat.
task_mcafee
1. Haga clic en el vínculo de descarga, especifique una ubicación donde guardar el archivo Extra.DAT y haga clic en Guardar.
2. Si es preciso, descomprima el archivo EXTRA.ZIP.
3. Despliegue el archivo Extra.DAT con McAfee ePO o directamente en un sistema cliente independiente con Cliente de Endpoint
Security.
task_mcafee
1. Seleccione Menú → Software → Repositorio principal.
2. Seleccione Acciones → Incorporar paquetes.
3. Seleccione Extra DAT (.DAT), abra la ubicación en la que descargar el archivo y haga clic en Abrir.
4. Confirme la selección y haga clic en Siguiente.
La página Repositorio principal muestra el paquete de contenido nuevo en la columna Nombre.
5. Replique el archivo Extra.DAT para duplicar sitios, si procede. Ejecute una tarea cliente Repositorios de duplicación de McAfee Agent.
Consejo: Práctica recomendada: Cuando termine de usar el archivo Extra.DAT, quítelo del Repositorio principal y ejecute una
tarea cliente Repositorios de duplicación para quitarlo de los repositorios distribuidos. Quitar el archivo Extra.DAT impide que los
clientes de Prevención de amenazas lo descarguen durante una actualización. De forma predeterminada, la detección de la
nueva amenaza en el archivo Extra.DAT se omite una vez que se agrega la nueva definición de detección a los archivos de
contenido diarios.
6. Despliegue el archivo Extra.DAT en los sistemas cliente mediante una tarea cliente Actualización de producto de McAfee Agent.
7. Envíe una llamada de activación del agente para actualizar los sistemas cliente con el archivo Extra.DAT.
Antes de empezar
Establezca el modo de interfaz de Cliente de Endpoint Security en Acceso total o inicie sesión como administrador.
task_mcafee
1. Abra Cliente de Endpoint Security.
2. En el menú Acción, seleccione Cargar Extra.dat.
3. Haga clic en Examinar, desplácese a la ubicación donde haya descargado el archivo Extra.DAT y, a continuación, haga clic en Abrir.
4. Haga clic en Aplicar.
Resultados
Las nuevas detecciones en el Extra.DAT se aplican inmediatamente.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
39
Windows
Respuesta a detecciones
Cuando se produce una amenaza, la configuración de Prevención de amenazas determina el método de detección y la respuesta
a la amenaza.
Si Prevención de amenazas está configurado para limpiar automáticamente (la opción predeterminada sugerida), la acción
resultante dependerá de la instrucción de limpieza incluida en el archivo de contenido. Por ejemplo, si no se puede limpiar el
archivo, el analizador podría eliminarlo o llevar a cabo la acción secundaria según la instrucción en el archivo de contenido.
1. Revise el archivo de registro para determinar qué puntos de acceso del sistema se han vulnerado y qué reglas han detectado
las infracciones.
2. Configure las reglas de Protección de acceso para que los usuarios puedan tener acceso a elementos legítimos, pero no a los
protegidos.
Utilice estos escenarios para decidir qué medidas tomar como respuesta.
1. Revise la información en la columna Nombre para determinar el nombre del proceso propietario de la memoria de escritura
que hace la llamada.
2. Cree una exclusión para el proceso en la configuración de directiva Prevención de vulnerabilidades.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
40
Windows
• Excluya el programa de la detección.
Si se detecta un programa legítimo (falso positivo), configúrelo como una exclusión.
• Agregue el programa no deseado a la lista de detección definida por usuario.
Si no se detectó un programa no deseado (falso negativo), agréguelo a la lista de detección definida por usuario en la
configuración de la directiva Opciones.
• Envíe una muestra a McAfee Labs para su análisis.
Si encuentra un falso positivo o un falso negativo, envíe una muestra de la amenaza a McAfee Labs.
Elementos en cuarentena
Prevención de amenazas limpia o elimina elementos que se detectan como amenazas y guarda copias en un formato no
ejecutable en la carpeta de cuarentena.
Nota: Los elementos en cuarentena pueden contener varios tipos de objetos analizados, como archivos, registros o todo lo que
Prevención de amenazas analice en busca de malware.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
41
Windows
Puede realizar acciones en los elementos en cuarentena. Por ejemplo, puede restaurar un elemento después de descargar una
versión posterior de AMCore content con información que limpia la amenaza.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de directivas y, a continuación, Prevención de amenazas de Endpoint Security en la lista Producto.
2. En la lista Categoría, seleccione Opciones.
3. Haga clic en el nombre de una directiva editable.
4. Configure los parámetros de Quarantine Manager.
task_mcafee
1. Seleccione Menú → Directiva → Catálogo de tareas cliente.
2. Desde Tipos de tarea cliente, seleccione Endpoint Security Threat Prevention → Restaurar desde cuarentena.
3. Haga clic en el nombre de una tarea cliente existente. o en Nueva tarea.
4. Configure los parámetros y haga clic en Guardar.
5. En Acciones, haga clic en el vínculo Asignar, especifique los equipos a los que asignar la tarea y haga clic en Aceptar.
6. Haga clic en Planificación para planificar la tarea y luego haga clic en Guardar.
Consulte la ayuda de McAfee ePO para obtener información acerca de la planificación y el Generador de asignaciones de tareas cliente.
task_mcafee
1. Abra Cliente de Endpoint Security.
2. Haga clic en Poner en cuarentena en el lado izquierdo de la página.
La página muestra todos los elementos en cuarentena.
Nota: Si Cliente de Endpoint Security no puede acceder al Administrador de cuarentena, muestra un mensaje de error de
comunicación. De ser así, reinicie el sistema para ver la página Cuarentena.
3. Seleccione un elemento en el panel superior para mostrar los detalles en el panel inferior.
Cambiar el tamaño relativo de los paneles. Haga clic y arrastre el marco deslizante entre los paneles.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
42
Windows
Para... Haga lo siguiente...
Ordenar elementos de la tabla por nombre o tipo de Haga clic en el encabezado de columna.
amenaza.
Eliminar elementos en cuarentena. Seleccione elementos, haga clic en Eliminar y haga clic de
nuevo en Eliminar para confirmar.
Nota: Los archivos eliminados no se pueden restaurar.
Volver a analizar elementos. Seleccione elementos, luego haga clic en Volver a analizar.
Por ejemplo, puede volver a analizar un elemento tras
actualizar la protección. Si el elemento ya no es una
amenaza, lo puede restaurar a su ubicación original y
quitarlo de la cuarentena.
Ver un elemento en el Registro de eventos. Seleccione un elemento y haga clic en el vínculo Ver en Registro
de eventos en el panel de detalles.
La página Registro de eventos se abre, y el evento relacionado
con el elemento seleccionado aparecerá resaltado.
Obtener más información sobre una amenaza. Seleccione un elemento y haga clic en el vínculo Obtenga más
información sobre esta amenaza en el panel de detalles.
Se abre una nueva ventana de navegador en el sitio web
McAfee Labs con más información acerca de la amenaza
que provocó que el elemento se pusiera en cuarentena.
Nombres de detecciones
Los análisis en tiempo real y bajo demanda informan de amenazas por nombre de detección.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
43
Windows
Nombre de detección Descripción
Registrador de pulsaciones de teclado Intercepta datos entre el usuario que los introduce y la
aplicación a la que iban destinados. Un caballo troyano y un
programa no deseado registrador de pulsaciones de teclado
pueden funcionar de manera idéntica. El software de McAfee
detecta los dos tipos para evitar intrusiones de privacidad.
Programa potencialmente no deseado A menudo incluye software legítimo (que no es malware) que
puede alterar el estado de seguridad o la política de
privacidad del sistema. Este software se puede descargar con
un programa que el usuario desea instalar. Puede incluir
spyware, adware, registradores de pulsaciones de teclado,
crackers de contraseñas, herramientas de hacker y
aplicaciones de marcador.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
44
Windows
Nombre de detección Descripción
Los equipos suelen infectarse:
• Cuando un usuario abre un troyano adjunto en un correo
electrónico.
• Cuando un usuario descarga un troyano de un sitio web.
• Redes de igual a igual.
Como no se replican, los troyanos no se consideran virus.
Análisis de su protección
El proceso continuo de analizar la protección del sistema permite mejorar la protección y el rendimiento del mismo.
El análisis de su protección le permite determinar:
• A qué amenazas se enfrenta
• Qué malware se utilizó en el ataque
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
45
Windows
• De dónde provienen las amenazas
• Dónde y cuándo se producen los ataques
• Con qué frecuencia se descubren amenazas
• A qué sistemas van dirigidas
Por ejemplo, si un sistema está siendo continuamente atacado, se podría trasladar a una ubicación más segura de la red y
aumentar la seguridad para protegerlo.
• Cómo afecta el ataque al sistema
El análisis de la protección también es útil para:
• Crear informes dirigidos a administradores y TI.
• Capturar información usada para crear scripts y consultas.
• Supervisar las horas de acceso a la red y el uso de la red para la actualización de Prevención de amenazas.
Paneles y consultas
Utilice paneles para ver información sobre el entorno, incluidos los nombres y números de amenazas, y cómo se extiende la
infección por el entorno. Utilice consultas para determinar dónde y cuándo se producen los ataques.
Para obtener información, consulte la ayuda de McAfee ePO.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
46
Windows
Supervisión de la actividad en el entorno
Un paso importante en la estrategia de protección es el uso de herramientas para supervisar los eventos de malware que se
producen en los sistemas.
Prevención de amenazas de Endpoint Security: estado de Versión de AMCore y número de sistemas con
contenido esa versión instalada.
Prevención de amenazas de Endpoint Security: estado del Versión del contenido de prevención de exploit y
contenido de prevención de exploit número de sistemas con esa versión instalada.
Endpoint Security Threat Prevention: duración de los análisis Número de análisis del sistema Análisis completo
completos realizados en los últimos 7 días por el tiempo en horas (desde menos de una
hora hasta más de 12 horas) y el número de
sistemas por duración.
Por cada duración, este monitor muestra:
• Hora de inicio y finalización del análisis
• Nombre del sistema
• Hora de la última comunicación
Endpoint Security Threat Prevention: duración de los análisis Número de análisis del sistema Análisis rápido por
rápidos realizados en los últimos 7 días el tiempo en horas (desde menos de 10 minutos
hasta más de una hora) y el número de sistemas
por duración.
Por cada duración, este monitor muestra:
• Hora de inicio y finalización del análisis
• Nombre del sistema
• Hora de la última comunicación
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
47
Windows
Además de los paneles predefinidos de Prevención de amenazas, Prevención de amenazas ofrece monitores para varios paneles
de Ajustes generales.
Prevención de amenazas de Endpoint Security: estado de Número de sistemas con Protección de acceso
conformidad con la protección de acceso activada o desactivada.
Prevención de amenazas de Endpoint Security: estado de Número de sistemas con AV Content Manager
conformidad de AMCore Content activado o desactivado.
Prevención de amenazas de Endpoint Security: estado de Número de sistemas con prevención de exploits
conformidad de prevención de exploit activada o desactivada.
Prevención de amenazas de Endpoint Security: HotFixes Número de sistemas con hotfixes de Prevención
instalados de amenazas instalados, incluidos los números
de versión de hotfix.
Prevención de amenazas de Endpoint Security: aplicaciones con Aplicaciones con más exploits de
más exploits en los últimos 7 días desbordamiento del búfer, incluido el número
de detecciones.
Para obtener información sobre los paneles, consulte la ayuda de McAfee ePO.
Paneles personalizados
Según los permisos que tenga, podrá crear paneles personalizados y agregar monitores mediante consultas de Endpoint
Security predefinidas.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
48
Windows
Consultas predefinidas
• Prevención de amenazas de Endpoint Security: estado de conformidad con la protección de acceso
• Prevención de amenazas de Endpoint Security: estado de conformidad de AMCore Content
• Prevención de amenazas de Endpoint Security: aplicaciones con más exploits en los últimos 7 días
• Prevención de amenazas de Endpoint Security: estado de contenido
• Endpoint Security Threat Prevention: resumen de respuestas a detecciones
• Endpoint Security Threat Prevention: duración de los análisis completos realizados en los últimos 7 días
• Endpoint Security Threat Prevention: duración de los análisis rápidos realizados en los últimos 7 días
• Prevención de amenazas de Endpoint Security: estado de conformidad de Prevención de exploits
• Prevención de amenazas de Endpoint Security: estado del contenido de Prevención de exploits
• Prevención de amenazas de Endpoint Security: eventos de mitigación de falsos positivos
• Prevención de amenazas de Endpoint Security: HotFixes instalados
• Prevención de amenazas de Endpoint Security: estado de conformidad del análisis en tiempo real
• Endpoint Security Threat Prevention: nivel de sensibilidad del análisis en tiempo real de McAfee GTI
• Endpoint Security Threat Prevention: nivel de sensibilidad del análisis completo bajo demanda de McAfee GTI
• Prevención de amenazas de Endpoint Security: nivel de sensibilidad del análisis rápido bajo demanda de McAfee GTI
• Prevención de amenazas de Endpoint Security: nivel de sensibilidad del análisis con el botón derecho del ratón de McAfee GTI
• Prevención de amenazas de Endpoint Security: sistemas que no han realizado un análisis completo en los últimos 7 días
• Endpoint Security Threat Prevention: sistemas que no han realizado un análisis completo en el último mes
• Endpoint Security Threat Prevention: número de amenazas por gravedad
• Endpoint Security Threat Prevention: amenazas detectadas en los 2 trimestres anteriores
• Endpoint Security Threat Prevention: 10 principales reglas de protección de acceso infringidas
• Endpoint Security Threat Prevention: 10 equipos con más detecciones
• Endpoint Security Threat Prevention: 10 principales amenazas detectadas
• Endpoint Security Threat Prevention: 10 principales exploits prevenidos
• Prevención de amenazas de Endpoint Security: 10 principales orígenes de amenaza
• Endpoint Security Threat Prevention: 10 principales amenazas por categoría de amenaza
• Endpoint Security Threat Prevention: 10 usuarios con más detecciones
Consultas personalizadas
El módulo agrega propiedades predefinidas al grupo de funciones de Endpoint Security. Puede utilizar estas propiedades para crear
consultas personalizadas.
Grupo de
funciones Tipo de resultado Propiedad (columna) Propiedad (columna)
Endpoint Security Sistemas de Prevención de amenazas Motivos adicionales de la protección de Motivos adicionales del análisis en tiempo real
de Endpoint Security acceso
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
49
Windows
Grupo de
funciones Tipo de resultado Propiedad (columna) Propiedad (columna)
Versión de DAT (no Windows) Sensibilidad del análisis rápido bajo demanda de
McAfee GTI
Prevención de exploits activada Sensibilidad del análisis con el botón derecho del
ratón de McAfee GTI
Para obtener información sobre consultas e informes, consulte la ayuda de McAfee ePO.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
50
Windows
Server task Description
Extracción del repositorio Obtiene paquetes del sitio de origen y los coloca en el Repositorio principal. Seleccione
AMCore Content o Contenido de Prevención de exploit de Endpoint Security como tipo de paquete
para obtener actualizaciones de contenido automáticas.
Ejecutar consulta Ejecuta consultas predefinidas en una planificación y a una hora específicas.
Purgar registro de eventos de amenaza Purga el registro de eventos de amenaza en función de una consulta.
Exportar consultas Crea un archivo de salida de consultas que se puede guardar o enviar por correo
electrónico.
Para obtener información sobre las tareas servidor, consulte la ayuda de McAfee ePO.
task_mcafee
1. Abra Cliente de Endpoint Security.
2. Haga clic en Registro de eventos en la parte izquierda de la página.
Esta página muestra todos los eventos que Endpoint Security haya registrado en el sistema durante los últimos 30 días.
Si el Cliente de Endpoint Security no puede acceder al Administrador de eventos, muestra un mensaje de error de comunicación. En
tal caso, reinicie el sistema para ver el Registro de eventos.
3. Seleccione un evento en el panel superior para ver los detalles en el panel inferior.
Para cambiar los tamaños relativos de los paneles, haga clic en el widget de marco deslizante y arrástrelo entre los paneles.
4. En la página Registro de eventos, ordene, busque, filtre o vuelva a cargar eventos.
Las opciones que aparecen dependen de cómo esté configurado el análisis.
Para... Pasos
Buscar en el registro de eventos. Introduzca el texto de búsqueda en el campo Buscar y pulse Intro o haga clic en
Buscar.
En la búsqueda no se distingue entre mayúsculas y minúsculas, y el texto buscado se
comprueba en todos los campos del registro de eventos. La lista de eventos incluye
todos los elementos con texto coincidente.
Para cancelar la búsqueda y mostrar todos los eventos, haga clic en x en el campo
Buscar.
Filtrar los eventos por gravedad o En la lista desplegable de filtros, seleccione una opción.
módulo. Para eliminar el filtro y mostrar todos los eventos, seleccione Mostrar todos los eventos de
la lista desplegable.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
51
Windows
Para... Pasos
Abrir la carpeta que contiene los Haga clic en Ver directorio de registros.
archivos de registro.
Para... Pasos
Mostrar una página Introduzca un número de página y pulse Intro o haga clic en Ir.
concreta del registro.
De manera predeterminada, el Registro de eventos muestra 20 eventos por página. Para que aparezcan más eventos por página,
seleccione una opción de la lista desplegable Eventos por página.
Macintosh /var/log
Cada módulo, función o tecnología coloca el registro de actividades o depuración en un archivo independiente. Los módulos
almacenan los registros de errores en un solo archivo, EndpointSecurityPlatform_Errors.log.
La activación del registro de depuración para cualquier módulo también lo activa para las funciones del módulo Ajustes
generales, como por ejemplo Autoprotección.
AccessProtection_Debug.log
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
52
Windows
Módulo Función o tecnología Nombre del archivo
ExploitPrevention_Debug.log
OnAccessScan_Debug.log
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
53
Windows
Solución de problemas
Antes de llamar a Soporte de McAfee, lea la información sobre los procesos y las herramientas que puede usar para solucionar
problemas con la configuración de Prevención de amenazas.
Herramientas de McAfee
Puede descargar estas herramientas de McAfee.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
54
Windows
Soporte de McAfee utiliza estos datos para analizar y resolver el problema.
La información recopilada por la herramienta MER incluye:
• Detalles del registro
• Detalles de la versión del archivo
• Archivos
• Registros de eventos
• Detalles del proceso
McAfee proporciona dos versiones de MER:
• WebMER se ejecuta en el equipo cliente.
Consulte Utilización de las herramientas MER con productos McAfee compatibles.
• La herramienta MER para McAfee ePO utiliza McAfee ePO para ejecutar la herramienta MER en equipos cliente.
Consulte Utilización de la herramienta MER para McAfee ePO.
Antes de empezar
El modo de interfaz para Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
task_mcafee
1. En el menú Acción, seleccione Configuración.
2. Haga clic en Threat Prevention y luego en Mostrar avanzado.
3. Haga clic en Prevención de exploits y luego anule la selección de Activar prevención de exploits.
¿El problema original del sistema se ha solucionado al desactivar Prevención de exploits?
◦ Sí: visite el ServicePortal del servicio de soporte de McAfee y busque la solución, o póngase en contacto con el Soporte de
McAfee para obtener ayuda.
◦ No — Continúe con el siguiente paso.
Antes de empezar
El modo de interfaz para Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
task_mcafee
1. En el menú Acción, seleccione Configuración.
2. Haga clic en Threat Prevention y luego en Mostrar avanzado.
3. Haga clic en Protección de acceso y luego anule la selección de Activar protección de acceso.
¿El problema original del sistema se ha solucionado al desactivar la protección de acceso?
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
55
Windows
◦ Sí: visite el ServicePortal del servicio de soporte de McAfee y busque la solución, o póngase en contacto con el Soporte de
McAfee para obtener ayuda.
◦ No — Continúe con el siguiente paso.
Desactivar ScriptScan
El próximo paso en la desactivación de Prevención de amenazas es desactivar ScriptScan desde Cliente de Endpoint Security.
Antes de empezar
El modo de interfaz para Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
task_mcafee
1. En el menú Acción, seleccione Configuración.
2. Haga clic en Threat Prevention y luego en Mostrar avanzado.
3. Haga clic en Análisis en tiempo real y luego anule la selección de Activar ScriptScan.
¿El problema original del sistema se ha solucionado al desactivar ScriptScan?
◦ Sí: visite el ServicePortal del servicio de soporte de McAfee y busque la solución, o póngase en contacto con el Soporte de
McAfee para obtener ayuda.
◦ No — Continúe con el siguiente paso.
Antes de empezar
El modo de interfaz para Cliente de Endpoint Security se establece en Acceso total o se debe haber iniciado sesión como
administrador.
task_mcafee
1. En el menú Acción, seleccione Configuración.
2. Haga clic en Threat Prevention y luego en Mostrar avanzado.
3. Haga clic en Análisis en tiempo real y luego anule la selección de Activar análisis en tiempo real.
¿El problema original del sistema se ha solucionado al desactivar el análisis en tiempo real?
◦ Sí: visite el ServicePortal del servicio de soporte de McAfee y busque la solución, o póngase en contacto con el Soporte de
McAfee para obtener ayuda.
◦ No — Continúe con el paso 4.
4. Apagar y reiniciar el sistema.
¿El problema original del sistema se ha solucionado al reiniciar el sistema?
◦ Sí: visite el ServicePortal del servicio de soporte de McAfee y busque la solución, o póngase en contacto con el Soporte de
McAfee para obtener ayuda.
◦ No — Continúe con el siguiente paso.
task_mcafee
1. Quitar Prevención de amenazas del sistema.
Consulte la guía de instalación de McAfee Endpoint Security .
2. Reinicie el sistema.
¿El problema original del sistema se ha solucionado al quitar la función Prevención de amenazas y luego reiniciar?
◦ Sí — Probablemente, el problema del sistema estaba relacionado con Prevención de amenazas.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
56
Windows
◦ No: visite el ServicePortal del servicio de soporte de McAfee y busque la solución, o póngase en contacto con el Soporte de
McAfee para obtener ayuda.
General
¿Por qué algunos usuarios de mi red pueden configurar sus propios ajustes y otros no pueden?
El administrador podría haber configurado parámetros para bloquear la interfaz de Cliente de Endpoint Security. Si es así,
los usuarios no pueden modificar la configuración. Además, los sistemas operativos de Windows establecen diferentes
permisos de usuario. Para obtener más información acerca de los permisos de usuario, consulte la documentación de
Microsoft Windows.
Programas bloqueados
He instalado Prevención de amenazas y ahora uno de mis programas no funciona.
1. Revise el archivo de registro de protección de acceso para determinar si una regla ha bloqueado el programa.
2. Si encuentra el programa en la lista del registro, introdúzcalo como exclusión a la regla, o desactive la regla.
Guía de módulo de producto Prevención de amenazas de McAfee Endpoint Security 10.5.0 (McAfee ePolicy Orchestrator) -
57
Windows
COPYRIGHT
Copyright © 2020 McAfee, LLC
McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, LLC o sus filiales en EE. UU. y otros países.
Otros nombres y marcas pueden ser reclamados como propiedad de terceros.