Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Kaspersky Security Center 10 PDF
Kaspersky Security Center 10 PDF
Gracias por elegir nuestro producto. Esperamos que este documento le sea de ayuda en su
trabajo y le ofrezca respuestas respecto a este producto de software.
Advertencia. El presente documento es propiedad de Kaspersky Lab: todos los derechos del
presente documento están protegidos por las leyes de derechos de autor de la Federación de
Rusia y por tratados internacionales. La reproducción y la distribución ilegales de este documento,
o de partes de este, acarrearán responsabilidades civiles, administrativas o penales según la ley
aplicable.
Este documento, así como las imágenes gráficas relacionadas con él, solo podrá usarse con fines
informativos, personales y no comerciales.
Este documento se puede modificar sin notificación adicional. La última versión de este
documento se puede encontrar en el sitio web de Kaspersky Lab, en
http://www.kaspersky.com/sp/docs.
http://www.kaspersky.es
https://help.kaspersky.com/es
http://support.kaspersky.com
Contenido
Acerca de este documento ............................................................................................ 15
En este documento .................................................................................................... 15
Convenciones del documento ................................................................................... 19
Contenido
4
Configuración de la cooperación con Cisco Network
Admission Control (NAC) .................................................................................... 104
Configuración de servidor web ............................................................................ 105
Trabajo con usuarios internos ............................................................................. 105
Contenido
5
Inicio automático de equipos cliente antes de iniciar una tarea........................... 135
Apagado del equipo después de completar una tarea ........................................ 135
Limitación del tiempo de ejecución de la tarea .................................................... 136
Exportación de una tarea .................................................................................... 136
Importación de una tarea..................................................................................... 137
Conversión de tareas .......................................................................................... 137
Inicio y detención manual de una tarea ............................................................... 138
Suspensión y reanudación manual de una tarea ................................................ 139
Supervisión de la ejecución de tareas ................................................................. 139
Visualización de los resultados de ejecución de la tarea
almacenados en el Servidor de Administración ................................................... 140
Configuración del filtrado de información sobre los resultados
de ejecución de una tarea ................................................................................... 140
Visualización y cambio de la configuración de la aplicación local ........................... 141
Contenido
6
Diagnósticos remotos de equipos cliente. Utilidad de diagnóstico
remoto de Kaspersky Security Center ..................................................................... 161
Conexión de la utilidad de diagnóstico remoto a un equipo cliente ..................... 162
Activación y desactivación del seguimiento; descarga del
archivo de rastreo ................................................................................................ 165
Descarga de la configuración de las aplicaciones ............................................... 166
Descarga de los registros de eventos ................................................................. 166
Inicio del diagnóstico y descarga de los resultados ............................................. 167
Inicio, detención y reinicio de aplicaciones .......................................................... 167
Contenido
7
Creación de una selección de eventos ................................................................ 188
Exportación de una selección de eventos a un archivo de texto ......................... 189
Eliminación de eventos de una selección ............................................................ 189
Exportación de eventos a un sistema SIEM ............................................................ 190
Selecciones de equipos ........................................................................................... 191
Visualización de la selección de equipos ............................................................ 192
Configuración de una selección de equipos ........................................................ 192
Creación de una selección de equipos ................................................................ 193
Exportación de parámetros de una selección de equipos a un archivo ............... 193
Creación de una selección de equipos mediante parámetros importados .......... 194
Eliminación de equipos de grupos de administración en una selección .............. 194
Directivas ................................................................................................................. 195
Tareas ..................................................................................................................... 195
Contenido
8
Administración de aplicaciones en los equipos cliente ................................................ 207
Grupos de aplicaciones ........................................................................................... 207
Creación de categorías de aplicaciones .............................................................. 210
Configuración de la administración del inicio de aplicaciones
en equipos cliente ............................................................................................... 211
Visualización de los resultados del análisis estadístico de reglas
de inicio aplicadas a archivos ejecutables ........................................................... 212
Visualización del registro de aplicaciones ........................................................... 213
Creación de grupos de aplicaciones con licencia ................................................ 214
Administración de llaves para grupos de aplicaciones con licencia .................... 215
Inventario de software de Kaspersky Anti-Virus .................................................. 216
Inventario de software de Kaspersky Anti-Virus .................................................. 217
Visualización de la información acerca de los archivos ejecutables .................... 218
Vulnerabilidades de la aplicación ............................................................................ 219
Visualización de información sobre las vulnerabilidades en las aplicaciones ..... 219
Análisis de aplicaciones para buscar vulnerabilidades ........................................ 220
Reparación de las vulnerabilidades en las aplicaciones ..................................... 221
Actualizaciones de software .................................................................................... 221
Visualización de información acerca de las actualizaciones disponibles ............ 223
Sincronización de actualizaciones de Windows Update con el
Servidor de Administración.................................................................................. 224
Instalación automática de actualizaciones para Kaspersky
Endpoint Security en equipos cliente .................................................................. 225
Modelo sin conexión de descarga de actualizaciones ......................................... 227
Activación y desactivación del modelo sin conexión de descarga de
actualizaciones .................................................................................................... 230
Instalación manual de actualizaciones en equipos cliente .................................. 231
Configuración de actualizaciones de Windows en una directiva
del Agente de red ................................................................................................ 234
Contenido
9
Implementación de sistemas operativos en equipos cliente .................................... 243
Creación de paquetes de instalación de aplicaciones ............................................. 244
Emisión de un certificado para la instalación de paquetes de aplicaciones ............ 245
Instalación de aplicaciones en equipos cliente ........................................................ 246
Contenido
10
Visualización de la información de un dispositivo de MDM de iOS ..................... 286
Desvinculación un dispositivo de MDM de iOS de la administración .................. 286
Administración de dispositivos KES ........................................................................ 287
Creación de un paquete de apps para dispositivos móviles KES ........................ 288
Activación de la autenticación de dos factores de dispositivos KES ................... 289
Consulta de información de un dispositivo KES .................................................. 290
Desvinculación de dispositivos KES de la administración ................................... 290
Contenido
11
Verificación de las actualizaciones descargadas ..................................................... 322
Configuración de directivas de prueba y tareas auxiliares....................................... 324
Visualización de actualizaciones descargadas ........................................................ 326
Distribución automática de las actualizaciones ....................................................... 326
Distribución automática de actualizaciones en equipos cliente ........................... 327
Distribución automática de actualizaciones en Servidores de
Administración esclavos ...................................................................................... 328
Instalación automática de actualizaciones para los módulos de
programa de los Agentes de red ......................................................................... 329
Asignación de equipos para actuar como Agentes de Actualización .................. 330
Eliminación de un equipo de la lista de agentes de actualización ....................... 333
Descargas de actualizaciones de los Agentes de Actualización ......................... 333
Reversión de actualizaciones instaladas ................................................................. 334
Contenido
12
Kaspersky Security Network (KSN) ............................................................................. 351
Acerca de KSN ........................................................................................................ 351
Sobre la provisión de datos ..................................................................................... 352
Configuración del acceso a KSN ............................................................................. 353
Habilitación y deshabilitación de KSN ..................................................................... 355
Visualización de estadísticas del servidor proxy de KSN ........................................ 356
Contenido
13
Cómo navegar en el árbol de consola ................................................................. 391
Cómo abrir la ventana de propiedades del objeto en el espacio de trabajo ........ 391
Cómo seleccionar un grupo de objetos en el espacio de trabajo ........................ 391
Cómo cambiar el conjunto de columnas en el espacio de trabajo ....................... 392
Información de referencia ........................................................................................ 392
Uso de Agente de actualización como puerta de enlace ..................................... 393
Uso de máscaras en variables de cadena........................................................... 394
Comandos de menú contextual ........................................................................... 394
Acerca del administrador de conexiones ............................................................. 399
Derechos de usuario para administrar dispositivos móviles de
Exchange ActiveSync .......................................................................................... 399
Acerca del administrador de servidor virtual........................................................ 402
Lista de equipos administrados. Descripción ...................................................... 402
Estados de equipos, tareas y directivas .............................................................. 405
Uso de expresiones regulares en el campo de búsqueda ................................... 407
Contenido
14
Acerca de este documento
La guía del administrador de Kaspersky Security Center 10 (en adelante "Kaspersky Security
Center") está dirigida a los profesionales que instalan y administran Kaspersky Security Center,
así como para los que proporcionan Servicio de Soporte técnico a las organizaciones que utilizan
Kaspersky Security Center.
Esta guía proporciona instrucciones sobre cómo configurar y utilizar Kaspersky Security Center.
Esta guía también recoge fuentes de información sobre la aplicación y las maneras de recibir
soporte técnico.
En esta sección:
En este documento ................................................................................................................... 15
En este documento
La Guía del administrador de Kaspersky Security Center contiene una introducción, secciones que
describen la interfaz, los parámetros y el mantenimiento de la aplicación, secciones que describen
cómo realizar tareas diarias, y un glosario.
Esta sección describe fuentes de información sobre la aplicación y enumera los sitios web que
puede utilizar para tratar el funcionamiento de la aplicación.
Esta sección incluye información acerca del objetivo de Kaspersky Security Center y de sus
características y componentes principales.
Interfaz de la aplicación (consulte la página 45)
Esta sección describe los elementos principales de la interfaz de Kaspersky Security Center, así
como el modo de configurar la interfaz.
Esta sección proporciona información acerca de los términos generales relacionados con la
activación de la aplicación. En esta sección se describe el propósito del contrato de licencia para
el usuario final, las maneras de activar la aplicación y cómo renovar la licencia.
Esta sección proporciona información sobre el funcionamiento del Asistente de inicio rápido del
Servidor de Administración.
Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.
Esta sección proporciona información sobre la forma de manejar los Servidores de Administración
y cómo configurarlos.
Esta sección proporciona información acerca de cómo administrar de forma remota las
aplicaciones Kaspersky Lab instaladas en los equipos cliente mediante directivas, perfiles de
directivas, tareas y configuración local de aplicaciones.
16
Trabajo con informes, estadísticas y notificaciones (consulte la página 179)
Esta sección proporciona información sobre cómo administrar equipos en una red empresarial si
no están incluidos en un grupo de administración.
Esta sección describe cómo administrar grupos de aplicaciones y cómo actualizar software y
reparar vulnerabilidades que Kaspersky Security Center detecte en los equipos cliente.
Esta sección proporciona información acerca de cómo crear imágenes de sistemas operativos y
cómo implementarlas en los equipos cliente en la red, así como la forma en la que debe realizarse
la instalación remota de aplicaciones Kaspersky Lab y de otros proveedores de software.
Esta sección contiene información sobre Self Service Portal. Esta sección incluye instrucciones
para los usuarios acerca del inicio de sesión en Self Service Portal, así como indicaciones sobre la
creación de cuentas y la adición de dispositivos móviles en Self Service Portal.
17
Administración del acceso de dispositivos a la red de una organización (Control de acceso
de red, NAC) (consulte la página 306)
Esta sección proporciona información sobre cómo controlar el acceso de dispositivos a la red de
una organización mediante reglas de restricción de acceso y la lista blanca de dispositivos.
Esta sección proporciona información acerca del inventario de hardware conectado a la red de la
organización.
Esta sección describe cómo descargar y distribuir actualizaciones de bases de datos y módulos de
software mediante Kaspersky Security Center.
Esta sección describe las características de Kaspersky Security Center relacionadas con el
manejo de llaves de aplicaciones administradas Kaspersky Lab.
En esta sección se proporciona información sobre cómo obtener el Soporte Técnico y qué
condiciones se deberían satisfacer para recibir ayuda del Servicio de Soporte Técnico.
Glosario
18
Información sobre el código de terceros (consulte la página 423)
Esta sección proporciona información acerca del código de terceros que se utiliza en Kaspersky
Security Center.
Índice
19
Texto de ejemplo Descripción de las convenciones del documento
Pulse INTRO. Los nombres de las teclas del teclado aparecen en negrita y
en mayúsculas.
Pulse ALT+F4.
Los nombres de las teclas conectadas con un signo + (más)
indican el uso de una combinación de teclas. Esas teclas se
deben pulsar de forma simultánea.
Haga clic en el botón Activar. Los nombres de los elementos de la interfaz de la aplicación,
como los campos de entrada, los elementos del menú y los
botones, aparecen en negrita.
Introduzca help en la línea Los siguientes tipos de contenido de texto se configuran con
de comandos una fuente especial:
20
Fuentes de información sobre la
aplicación
Puede seleccionar la fuente de información que más le convenga en función del nivel de
importancia y urgencia del problema.
En esta sección:
Fuentes para búsqueda de información no asistida .................................................................. 21
Página de Kaspersky Security Center en el sitio web del Servicio de Soporte Técnico.
Ayuda en línea.
Documentación.
La página de Kaspersky Security Center incluye un enlace a la tienda en línea. Allí, puede
comprar o renovar la aplicación.
La Base de conocimientos es una sección del sitio web del Servicio de Soporte Técnico.
Los artículos de la Base de conocimientos pueden resolver dudas en lo que concierne no solo a
Kaspersky Security Center sino también a otras aplicaciones Kaspersky Lab. Los artículos de la
Base de conocimientos también pueden incluir noticias sobre el Servicio de Soporte técnico.
Ayuda en línea
Utilice la ayuda contextual para encontrar información sobre las ventanas de Kaspersky Security
Center, es decir, las descripciones de varias configuraciones de Kaspersky Security Center y los
enlaces a las descripciones de las tareas que utilizan dicha configuración.
Documentación
22
La guía de implementación proporciona instrucciones para:
La guía Primeros pasos proporciona la información necesaria para empezar a utilizar la aplicación
rápidamente (una descripción de la interfaz y de las tareas principales que se pueden realizar con
Kaspersky Security Center).
En este foro, puede ver los temas existentes, enviar sus comentarios, crear nuevos temas.
23
Kaspersky Security Center
Esta sección incluye información acerca del objetivo de Kaspersky Security Center y de sus
características y componentes principales.
Kaspersky Security Center está diseñado para la ejecución centralizada de las tareas básicas de
administración y de mantenimiento en la red de una organización. La aplicación proporciona al
administrador acceso a información detallada acerca del nivel de seguridad de la red de la
organización; asimismo, permite configurar todos los componentes de protección que se crearon
con las aplicaciones Kaspersky Lab.
Kaspersky Security Center está pensada para administradores de redes corporativas y empleados
responsables de la protección antivirus de las organizaciones.
La organización cliente es una organización que tiene asegurada la protección antivirus por
un proveedor de servicio.
Administrar de forma remota las aplicaciones mediante Kaspersky Lab y otros proveedores
de software instalados en los dispositivos del cliente: instale las actualizaciones, y busque
y repare las vulnerabilidades.
Controlar el acceso de los dispositivos a la red de una organización mediante reglas que
restrinjan el acceso y una lista blanca de dispositivos. Los agentes de NAC se usan para
administrar el acceso de los dispositivos a la red de una organización.
Administrar de forma centralizada los archivos que las aplicaciones antivirus han
trasladado a Cuarentena o Copia de seguridad, así como los objetos cuyo procesamiento
por parte de las aplicaciones antivirus se ha pospuesto.
En esta sección:
Novedades ................................................................................................................................ 25
Novedades
Cambios introducidos en Kaspersky Security Center en comparación con la versión anterior:
25
"Designación de equipos para que actúen como agentes de actualización" en la página
330).
Se ha implementado el modo de clonación de disco del Agente de red para clonar equipos
administrados (ver la sección "Modo de clonación de disco del Agente de red" en la página
377).
26
Se ha optimizado la base de datos del Servidor de Administración para la escalabilidad del
sistema: se ha aumentado el número de Servidores de Administración virtuales admitidos.
Los administradores cuyos derechos se han restringido ahora solo pueden acceder a las
funciones que requieran sus obligaciones.
Se han impuesto restricciones a las contraseñas de los usuarios internos (ver la sección
"Adición de una cuenta de usuario" en la página 169).
27
Se ha implementado la visualización de información sobre los perfiles de directiva activos
en las propiedades de un equipo administrado.
Se ha añadido el campo "Etiqueta" a todos los grupos de configuraciones para unificar las
colecciones de parámetros de selección, reglas de migración y listas.
28
Se ha implementado la firma de perfiles MDM de iOS con certificados (ver la sección
"Emisión de un certificado para un perfil MDM de iOS" en la página 272).
Kit de distribución
Puede adquirir la aplicación en las tiendas online de Kaspersky Lab (por ejemplo,
http://www.kaspersky.es, la sección eStore) o a empresas asociadas.
Si compra Kaspersky Security Center en una tienda en línea, copia la aplicación del sitio web de
esta. La información necesaria para la activación de la aplicación se le envía por correo
electrónico tras la realización del pago.
Para obtener más información acerca de los métodos de compra y el kit de distribución, póngase
en contacto con el Departamento de Ventas.
29
Requisitos de hardware y software
Servidor de Administración
Requisitos de hardware:
RAM: 4 GB.
Requisitos de software:
Sistema operativo:
30
Microsoft Windows 7 Enterprise SP1 32 bits / 64 bits.
31
Microsoft Windows Server 2008 R2 Foundation 64 bits.
32
Microsoft SQL Server 2008 R2 (todas las ediciones) 64 bits.
Microsoft SQL Server 2008 R2 Service Pack 2 (todas las ediciones) 64 bits.
33
Se admiten las plataformas virtuales siguientes:
VMware vSphere 6.
Parallels Desktop 7.
Requisitos de hardware:
34
Requisitos de software:
Para los sistemas operativos Microsoft Windows con la versión Service Pack 2 del Servidor
de Administración de Kaspersky Security Center:
35
Microsoft Windows Server 2008 Foundation SP2 32 bits / 64 bits.
36
Microsoft Windows Server 2012 R2 Essentials 64 bits.
Kaspersky Security Center Web Console no es compatible con las versiones de los
sistemas operativos compatibles con systemd, como Fedora® 17.
Servidor web:
Puede utilizar los siguientes navegadores para trabajar con Kaspersky Security Center Web
Console:
Microsoft® Edge.
37
Firefox™ 38 y versiones posteriors.
Requisitos de hardware:
RAM: 2 GB.
Requisitos de software: Sistema operativo de Microsoft Windows (la versión compatible del
sistema operativo viene determinada por los requisitos del Servidor de Administración).
Todos los requisitos de software y hardware del servidor de dispositivos móviles de Exchange
ActiveSync se incluyen en los requisitos de Microsoft Exchange Server.
Se admite la cooperación Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y
Microsoft Exchange Server 2013.
Consola de Administración
Requisitos de hardware:
38
Requisitos de software:
Sistema operativo de Microsoft Windows (la versión compatible del sistema operativo viene
determinada por los requisitos del Servidor de Administración).
Microsoft Internet Explorer 7.0 o superior cuando se utilice en Microsoft Windows XP,
Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows
Server 2008 R2 o Microsoft Windows Vista.
Microsoft Internet Explorer 8.0 o superior cuando se trabaje con Microsoft Windows 7.
Microsoft Internet Explorer 10.0 o superior cuando se trabaje con Microsoft Windows 8 y
10.
Agente de Red
Requisitos de hardware:
Si el equipo en el que está instalado el Agente de Red también actúa como Agente de
actualización, este equipo debe cumplir los siguientes requisitos:
RAM: 1 GB.
39
Requisitos de software:
40
Windows 7 Home Basic 32 bits / 64 bits.
41
Microsoft Windows 2000 Server 32 bits.
42
Windows Server 2012 Server Core 64 bits.
43
Puede obtener información sobre la versión más reciente de los requisitos de software y
hardware en el sitio web del Servicio de Soporte Técnico, en la sección Requisitos del sistema
de la página de Kaspersky Security Center Web Console 10
(http://support.kaspersky.com/ksc10#requirements).
44
Interfaz de la aplicación
Esta sección describe los elementos principales de la interfaz de Kaspersky Security Center, así
como el modo de configurar la interfaz.
Para el trabajo local con los equipos cliente, la aplicación es compatible con la conexión remota a
un equipo, a través de la Consola de Administración Kaspersky, usando la aplicación estándar
Conexión a Escritorio Remoto de Microsoft Windows.
Para utilizar esta funcionalidad deberá permitir la conexión remota al escritorio del equipo
cliente.
En esta sección:
Ventana principal de la aplicación ............................................................................................. 46
Interfaz de la aplicación
46
La apariencia del espacio de trabajo de la ventana principal depende del nodo (carpeta) con el que
se relaciona el árbol de consola y las funciones que tenga.
Interfaz de la aplicación
47
Árbol de consola
El árbol de consola (consulte la figura siguiente) está diseñado para mostrar la jerarquía de los
Servidores de Administración existentes en la red corporativa, la estructura de sus grupos de
administración y otros objetos de la aplicación, tales como las carpetas Repositorios o
Administración de aplicaciones. El espacio de nombres de Kaspersky Security Center puede
contener varios nodos, incluidos los nombres de los servidores correspondientes a los Servidores
de Administración incluidos en la jerarquía.
Interfaz de la aplicación
48
Nodo del Servidor de Administración
El espacio de trabajo del nodo Servidor de Administración contiene información resumida sobre
el estado actual de la aplicación y de los equipos administrados por el Servidor de Administración.
La información del espacio de trabajo se distribuye en diferentes fichas:
Informes. Contiene plantillas para informes generados por la aplicación. En esta ficha,
puede crear informes mediante plantillas predefinidas y crear plantillas de informe
personalizadas.
El nodo Servidor de Administración: <Nombre del equipo> incluye las carpetas siguientes:
Interfaz de la aplicación
49
administrados. Por ejemplo, puede seleccionar rápidamente equipos en los que no se ha
instalado Kaspersky Anti-Virus y acceder a ellos (ver la lista). En estos equipos
seleccionados puede realizar algunas acciones, por ejemplo asignarles determinadas
tareas. Puede utilizar selecciones predefinidas o crear selecciones personalizadas.
Dispositivos no asignados. Esta carpeta contiene una lista de los equipos que no se han
incluido en ningún grupo de administración. Puede efectuar determinadas acciones en
equipos sin asignar: mover sus grupos de administración o instalar aplicaciones en ellos.
Avanzado. Esta carpeta contiene una serie de subcarpetas que corresponden a diferentes
grupos de funciones de la aplicación.
Cuentas de usuario. Esta carpeta contiene una lista de cuentas de usuario de red.
Interfaz de la aplicación
50
Licencias de Kaspersky Lab. Contiene una lista de las llaves disponibles para
aplicaciones de Kaspersky Lab. En el espacio de trabajo de esta carpeta, puede
agregar llaves nuevas al repositorio de llaves, distribuir llaves en equipos administrados
y ver informes relativos al uso de las llaves.
Uso de licencias de terceros. Contiene una lista de los grupos de aplicaciones con
licencia. Puede utilizar grupos de aplicaciones con licencia para supervisar el uso de
licencias para software de terceros (aplicaciones que no son de KL) y posibles
incumplimientos en las restricciones de las licencias.
Protección y cifrado de datos. Esta carpeta sirve para administrar el proceso de cifrado
de datos en discos duros y unidades extraíbles.
Sondeo de la red. Esta carpeta muestra la red de equipos en que está instalado el
Servidor de Administración. La información sobre la estructura de la red y sus equipos se
recibe por el Servidor de Administración mediante sondeos regulares de la red de
Windows, de las subredes IP y de Active Directory® de la red empresarial. Los resultados
del sondeo se muestran en las áreas de trabajo de las subcarpetas correspondientes:
Dominios, Subredes IP y Active Directory.
Interfaz de la aplicación
51
Repositorios. La carpeta está diseñada para las operaciones con objetos utilizados para
controlar el estado de los equipos cliente y llevar a cabo el mantenimiento. La carpeta
Repositorios contiene los siguientes subcarpetas:
Cuarentena. Contiene una lista de objetos de equipos cliente que el software antivirus
ha puesto en Cuarentena.
Copia de seguridad. Esta carpeta contiene una lista de copias de seguridad de los
archivos que se han eliminado o modificado durante el proceso de desinfección de
equipos cliente.
Archivos no procesados. Contiene una lista de archivos asignados para que las
aplicaciones antivirus los analicen posteriormente.
Interfaz de la aplicación
52
Espacio de trabajo
El espacio de trabajo (consulte la figura siguiente) contiene los elementos siguientes:
El contenido del espacio de trabajo se corresponde con la carpeta o el nodo seleccionados del
árbol de consola.
Interfaz de la aplicación
53
El espacio de trabajo de un nodo o una carpeta puede contener varias fichas (consulte la figura
siguiente). Cada ficha corresponde a un determinado grupo (tipo) de objetos o funciones de la
aplicación.
Interfaz de la aplicación
54
En esta sección:
Elementos del espacio de trabajo ............................................................................................. 55
Interfaz de la aplicación
55
Bloque de filtrado de datos. Puede utilizar el bloque de filtros para configurar la
visualización de objetos en la lista. Por ejemplo, puede utilizar el bloque del filtrado de
datos para configurar la lista de equipos para que se muestren únicamente los equipos
cuyo estado es Crítico.
Interfaz de la aplicación
56
Conjunto de bloques de información
El espacio de trabajo del nodo Servidor de Administración muestra estadísticas en paneles de
información en la ficha Estadísticas. Los paneles de información se distribuyen entre unos pocos
temas (consulte la figura siguiente). Puede configurar la visualización de los datos en los paneles
de información cambiando los tipos de gráficas y el conjunto de datos presentados en ellas, así
como modificando y añadiendo paneles de información o páginas enteras en la ficha Estadísticas
(consulte la sección "Trabajo con información estadística" en la página 183).
Interfaz de la aplicación
57
El bloque de filtrado puede contener un campo de búsqueda, un filtro y botones (consulte la
siguiente figura).
Puede utilizar el bloque de filtrado en el modo estándar o extendido para filtrar datos (ver figura).
En el modo estándar del bloque de filtrado, puede filtrar los datos utilizando el campo de búsqueda
y los botones de la sección Seleccionar estados. En el modo extendido del bloque de filtrado,
puede utilizar criterios de filtrado adicionales. Los criterios de filtrado adicionales están disponibles
en el enlace Ajustar filtro.
2. Haga clic en el enlace Ajustar filtro para seleccionar los criterios de filtrado.
3. Especifique un valor para cada criterio (por ejemplo, "El agente está instalado").
4. En la sección Seleccionar estados, configure el filtrado adicional del equipo por estados
(Crítico, Advertencia, Correcto).
Interfaz de la aplicación
58
Se mostrarán en la lista los equipos que pasen el filtro. También puede buscar equipos con
palabras clave y expresiones regulares (ver sección "Novedades" en la página 25) del campo
Buscar.
Menú contextual
En el árbol de consola de Kaspersky Security Center cada objeto tiene su propio menú contextual.
Aquí, los comandos estándar del menú contextual de Microsoft Management Console se
complementan con comandos utilizados por las operaciones con el objeto. Los comandos
adicionales del menú contextual que corresponden a diversos objetos de árbol de consola
aparecen en los Apéndices (consulte la sección "Comandos de menú contextual" en la
página 394).
Algunos de los objetos del espacio de trabajo (por ejemplo, equipos de la lista de equipos
administrados u otros objetos de lista) también tienen un menú contextual con comandos
adicionales.
Configuración de la interfaz
Puede configurar la interfaz de Kaspersky Security Center:
Interfaz de la aplicación
59
► Para configurar la interfaz de Kaspersky Security Center conforme a la función que se
utiliza:
Control de vulnerabilidades.
Control de dispositivos.
Control web.
Interfaz de la aplicación
60
Visualización de la Administración de dispositivos móviles
Para aplicar algunos de los cambios deberá cerrar la ventana principal de la aplicación y
abrirla de nuevo.
Interfaz de la aplicación
61
Licencia de la aplicación
Esta sección proporciona información acerca de los términos generales relacionados con la
licencia de la aplicación.
En esta sección:
Acerca del Contrato de licencia de usuario final ........................................................................ 62
Lea detenidamente y por completo los términos del Contrato de licencia antes de empezar a
usar la aplicación.
Licencia de la aplicación
62
Puede consultar los términos del Contrato de licencia del usuario final mediante una de estas
formas:
Acepta los términos del Contrato de licencia del usuario final si así lo confirma al instalar la
aplicación. Si no acepta los términos del Contrato de licencia del usuario final, debe anular la
instalación de la aplicación y renunciar a su uso.
Uso de la aplicación de acuerdo con los términos del Contrato de licencia del usuario final.
Soporte Técnico.
La licencia de evaluación suele tener una duración limitada. En cuanto caduque la licencia
de prueba, se desactivarán todas las funciones de Kaspersky Security Center. Para
continuar usando la aplicación, necesita comprar la licencia comercial.
Solo puede activar una vez la aplicación con una licencia de prueba.
Licencia de la aplicación
63
bases de datos de Kaspersky Security Center). Para seguir usando Kaspersky Security
Center con todas sus funciones, debe renovar su licencia comercial.
Le recomendamos que renueve la licencia antes de que esta caduque a fin de garantizar la
máxima protección frente a todas las amenazas de seguridad.
Número de pedido.
Límite del número de unidades de licencia (por ejemplo, los dispositivos en los que se
puede utilizar la aplicación según la licencia proporcionada).
Tipo de licencia.
Acerca de la llave
La llave es una secuencia de bits que puede emplear para activar y utilizar la aplicación de
acuerdo con los términos del Contrato de licencia del usuario final. Las llaves las generan los
especialistas de Kaspersky Lab.
Puede agregar una llave a la aplicación con uno de los siguientes métodos: aplicando un archivo
llave o introduciendo un código de activación. La llave se mostrará en la interfaz de la aplicación
como una secuencia alfanumérica única cuando la utilice en la aplicación.
Licencia de la aplicación
64
Kaspersky Lab puede bloquear una llave en caso de que se infrinjan los términos del Contrato de
licencia. Si se bloquea una llave, deberá agregar otra para utilizar la aplicación.
Llave activa es una llave utilizada en el momento de trabajar con la aplicación. Se puede agregar
como activa una llave de licencia de prueba o comercial. No se pueden utilizar varias llaves
activas en la aplicación.
Llave adicional es una llave que comprueba el uso de la aplicación, pero que no se utiliza en el
momento. La llave adicional se activa automáticamente cuando caduca la licencia asociada a la
llave activa actual. Se puede agregar una llave adicional solo si se ha agregado ya una llave
activa.
Solo se puede agregar como activa una llave de licencia de prueba. No se puede agregar como
adicional una llave de licencia de prueba.
Licencia de la aplicación
65
La configuración centralizada de los parámetros de las aplicaciones instaladas en equipos
cliente
Licencia de la aplicación
66
Permiso remoto de conexión a equipos cliente a través de un componente de Microsoft®
Windows® llamado Conexión a Escritorio remoto.
Conexión remota con equipos cliente mediante la opción de uso compartido del escritorio
de Windows.
Durante el inventario se dispone de más información sobre el hardware del equipo como parte
de la función Administración de sistemas.
Las siguientes funciones están disponibles para dispositivos móviles de Exchange ActiveSync:
Las siguientes funciones están disponibles para dispositivos móviles de MDM de iOS:
Licencia de la aplicación
67
Instalación de aplicaciones en dispositivos móviles mediante App Store o el uso de
archivos de manifiesto (.plist)
No se puede crear un perfil nuevo y asignarlo a un dispositivo móvil (MDM de iOS) o a un buzón
de correo (Exchange ActiveSync). Dispone en todo momento de la edición de perfiles existentes y
la asignación de perfiles a buzones de correo.
Administración de aplicaciones
Licencia de la aplicación
68
Instalación remota de sistemas operativos y aplicaciones
No se pueden ejecutar tareas de copiar la imagen del sistema operativo o instalar dicha imagen.
Las tareas que se hayan iniciado antes de que caduque la licencia se completarán.
Inventario de hardware
No puede recopilar información sobre dispositivos nuevos con el NAC y el servidor de dispositivos
móviles. Se actualiza la Información sobre los equipos y los dispositivos conectados.
No recibe ninguna notificación de infracción de las limitaciones impuestas sobre el uso de llaves.
Seguridad Antivirus
El Antivirus usa bases de datos que se han instalado antes de que caduque la licencia.
Licencia de la aplicación
69
Para activar la aplicación con un código de activación, necesita disponer de acceso a Internet a fin
de establecer conexión con los servidores de activación de Kaspersky Lab.
Si la aplicación se activó con un código, en algunos casos envía solicitudes regulares a los
servidores de activación de Kaspersky Lab para comprobar el estado actual de la llave. Es
necesario que la aplicación tenga acceso a Internet para que pueda enviar solicitudes.
Para activar la aplicación con un archivo llave, no hace falta conectarse a los servidores de
activación de Kaspersky Lab.
Si el archivo llave se ha eliminado por error, puede restaurarlo. Puede que necesite este archivo
para acciones como registrarse con Kaspersky CompanyAccount.
Licencia de la aplicación
70
Acerca de la suscripción
Suscripción a Kaspersky Security Center es una solicitud de pedido para el uso de la aplicación
según una determinada configuración (fecha de caducidad de la suscripción, número de
dispositivos protegidos). Puede registrar la suscripción a Kaspersky Security Center con su
proveedor de servicios (por ejemplo, su proveedor de Internet). La suscripción se puede renovar
de forma manual o automática; también se puede cancelar.
Una suscripción puede ser limitada (por ejemplo, de 1 año) o ilimitada (sin fecha de caducidad).
Para seguir utilizando Kaspersky Security Center tras la caducidad de una suscripción limitada,
debe renovarla. Una suscripción ilimitada se renueva automáticamente si se ha pagado
previamente al proveedor de servicios en el plazo de vencimiento.
Cuando caduca una suscripción limitada, se le puede proporcionar un período de gracia para la
renovación durante el cual la aplicación continúa funcionando. El proveedor de servicios determina
la disponibilidad y la duración del período de gracia.
Para utilizar Kaspersky Security Center con suscripción, debe aplicar el código de activación
facilitado por el proveedor de servicios.
Puede aplicar un código de activación diferente para Kaspersky Security Center solo cuando haya
caducado la suscripción o la haya cancelado.
Los códigos de activación adquiridos mediante suscripción no son válidos para activar versiones
anteriores de Kaspersky Security Center.
Licencia de la aplicación
71
Asistente de inicio rápido del
Servidor de Administración
Esta sección proporciona información sobre el funcionamiento del Asistente de inicio rápido del
Servidor de Administración.
Configura la interacción con Kaspersky Security Network (KSN). KSN permite recuperar
información acerca de las aplicaciones instaladas en los equipos administrados en caso de
que dicha información pueda encontrarse en las bases de datos de reputación de
Kaspersky Lab. Si ha permitido el uso de KSN, el asistente habilita el servicio proxy de
KSN, lo que garantiza la conexión entre KSN y los equipos cliente.
Configura el envío de notificaciones por correo electrónico que informan de los eventos en
las operaciones del Servidor de Administración y las aplicaciones administradas (para que
el envío de notificaciones sea correcto, el servicio de mensajería debe mantenerse en
ejecución en el Servidor de Administración y en todos los equipos destinatarios).
Se crea una directiva de protección para las estaciones de trabajo y los servidores en el
nivel superior de la jerarquía de los equipos administrados; también se crean las tareas de
análisis antivirus, las de actualización y las de creación de copias de seguridad.
73
Conceptos básicos
Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.
En esta sección:
Servidor de Administración ....................................................................................................... 74
Servidor de Administración
Los componentes de Kaspersky Security Center permiten administrar en remoto las aplicaciones
Kaspersky Lab instaladas en los equipos cliente.
Los equipos que tengan instalado el componente Servidor de Administración se conocerán como
Servidores de Administración (en adelante Servidores).
El Servidor de Administración se instala en un equipo como un servicio con el siguiente conjunto
de parámetros:
Con la cuenta del sistema local o la cuenta de usuario seleccionada durante la instalación
del Servidor de Administración.
Envío de notificaciones del progreso de las tareas (por ejemplo, de los virus detectados en
un equipo cliente).
Conceptos básicos
75
Jerarquía del Servidor de
Administración
Los Servidores de Administración pueden organizarse en una jerarquía de tipo maestro–esclavo.
Cada Servidor de Administración puede tener varios Servidores de Administración esclavos
(conocidos como Servidores esclavo) en distintos niveles de anidamiento de la jerarquía. El nivel
de anidamiento para los Servidores esclavo no está limitado. Por tanto, los grupos de
administración del Servidor de Administración maestro incluirán los equipos cliente de todos los
Servidores de Administración esclavos. De esta manera, secciones independientes y aisladas de
redes de equipos pueden ser controladas por diferentes Servidores de administración que, a su
vez, están administrados por el Servidor maestro.
Conceptos básicos
76
Cada equipo incluido en la jerarquía de los grupos de administración se puede conectar a un
único Servidor de Administración. Se debería controlar el estado de la conexión de los
equipos a los Servidores de Administración. Utilice las funciones de búsqueda de equipos en
los grupos de administración de los diferentes Servidores basándose en los atributos de red.
Para llevar a cabo la instalación remota de las aplicaciones Kaspersky Lab en equipos
cliente administrados por el Servidor de Administración virtual, debe asegurarse de que el
Agente de Red está instalado en uno de los equipos cliente a fin de garantizar la
comunicación con el Servidor de Administración virtual. La primera vez que se conecta al
Servidor de Administración virtual, se designa ese equipo como Agente de Actualización
Conceptos básicos
77
de manera automática, por lo que funciona como puerta de enlace de conexión entre el
Servidor de Administración virtual y los equipos cliente.
Los servidores de dispositivos móviles de Kaspersky Security Center permiten administrar los
siguientes objetos:
Conceptos básicos
78
Varios dispositivos móviles conectados a un clúster de servidores simultáneamente. Tras
establecer la conexión con un clúster de servidores, el servidor de dispositivos móviles
instalado en él aparece en la Consola de Administración como un único servidor.
Servidor web
El Servidor Web de Kaspersky Security Center (en adelante, Servidor Web) es un componente de
Kaspersky Security Center que se instala junto con el Servidor de Administración. El Servidor Web
está diseñado para la transferencia de paquetes de instalación independientes, perfiles de MDM
de iOS y archivos de la carpeta compartida en la red.
Al crear un perfil MDM de iOS en el dispositivo móvil del usuario, también se publica
automáticamente en el Servidor Web. Cuando se publique el perfil, este se eliminará
automáticamente del Servidor Web después de que se instale correctamente en el dispositivo
móvil del usuario (para obtener más información sobre cómo crear e instalar un perfil MDM de
iOS, consulte la Guía de implementación de Kaspersky Security Center).
Para proporcionar a los usuarios información de una carpeta compartida mediante el Servidor
Web, el administrador debe crear una subcarpeta denominada "pública" en la carpeta compartida
y pegar la información pertinente.
Conceptos básicos
79
Donde:
<nombre del Servidor Web> es el nombre del Servidor Web de Kaspersky Security
Center.
<puerto HTTPS> es un puerto HTTPS del Servidor Web definido por el administrador. Un
puerto HTTPS se puede configurar en la sección Servidor Web de la ventana de
propiedades del Servidor de Administración. El número de puerto predeterminado es el
8061.
El administrador puede enviar el nuevo enlace al usuario de cualquier forma que convenga; por
ejemplo, por correo electrónico.
Al hacer clic en el enlace, el usuario puede descargar la información necesaria en un equipo local.
El Agente de Red se instala en el equipo de destino junto con un complemento para trabajar con
Cisco® Network Admission Control (NAC). Este complemento se utiliza si el equipo tiene Cisco
Conceptos básicos
80
Trust Agent instalado. La configuración de funcionamiento conjunto con Cisco NAC se especifica
en la ventana de propiedades del Servidor de Administración.
Cuando se integra con Cisco NAC, el Servidor de Administración funciona como un servidor
de directivas estándar del Servidor de Validación de Postura (PVS), que podrá utilizar un
administrador para permitir que un equipo acceda o para evitar su acceso a la red en función
del estado de protección antivirus.
Un equipo, servidor o estación de trabajo en el que estén instalados el Agente de Red y las
aplicaciones administradas Kaspersky Lab se conocerá como el Cliente del Servidor de
Administración (también, equipo cliente o solo equipo).
Se pueden crear jerarquías de Servidores y grupos con cualquier grado de anidamiento. Un único
nivel de jerarquía puede incluir Servidores de Administración esclavos y virtuales, grupos y
equipos cliente.
Conceptos básicos
81
Estación de trabajo del administrador
Los equipos en los que está instalado el componente Consola de Administración se denominan
estación de trabajo del administrador. Los administradores pueden utilizar esos equipos para una
administración centralizada en remoto de las aplicaciones Kaspersky Lab instaladas en los
equipos cliente.
Se puede incluir una estación de trabajo del administrador en un grupo de administración como
equipo cliente.
Complemento de administración de
aplicaciones
La gestión de las aplicaciones de Kaspersky Lab mediante la Consola de administración se realiza
usando un componente especial denominado "complemento de administración". Se incluye en
todas las aplicaciones de Kaspersky Lab que se pueden administrar mediante Kaspersky Security
Center.
Conceptos básicos
82
El complemento de administración se instala en la estación de trabajo del administrador. Con el
complemento de administración se pueden realizar las siguientes acciones en la Consola de
Administración:
Crear y editar las directivas y los parámetros de las aplicaciones, así como los parámetros
de las tareas de la aplicación.
Obtener información acerca de las tareas de la aplicación, los eventos de aplicación, así
como las estadísticas del funcionamiento de la aplicación recibidas desde los equipos
cliente.
Cada tarea se asocia con un conjunto de parámetros que se utiliza durante la realización de la
tarea. El conjunto de parámetros de la aplicación comunes a todos los tipos de tareas de
aplicación forma la configuración de la aplicación. La configuración de la aplicación específica
para cada tipo de tarea forma los parámetros de tarea correspondientes.
Se puede encontrar una descripción detallada de los tipos de tarea para cada aplicación de
Kaspersky Lab en las guías de aplicación pertinentes.
Las aplicaciones instaladas en los equipos cliente se configuran de manera centralizada mediante
la configuración de directivas.
Se pueden definir varias directivas con diferentes valores para una única aplicación. Sin embargo,
una aplicación puede tener únicamente una directiva activa a la vez.
Conceptos básicos
83
Una aplicación se puede ejecutar de formas diferentes para distintos grupos de parámetros. Cada
grupo puede tener su propia directiva para una aplicación.
Los parámetros de aplicación se definen como los parámetros de la directiva y los parámetros de
tarea.
Los grupos anidados y los Servidores de Administración esclavos heredan las tareas desde los
grupos pertenecientes a los niveles de jerarquía superiores. Una tarea definida para un grupo se
realizará no solo en los equipos cliente de ese grupo, sino también en equipos cliente incluidos en
sus grupos anidados y que pertenecen a los Servidores esclavos en todos los niveles jerárquicos
inferiores.
Las tareas para los objetos administrados por un único Servidor de Administración se crean y
configuran de manera centralizada. Se pueden definir los siguientes tipos de tareas:
Tarea de grupo es una tarea que define los parámetros para una aplicación instalada en
los equipos de un grupo de administración.
Tarea para selección de equipos es una tarea para un conjunto de equipos arbitrarios
incluidos o no en grupos de administración.
Tarea del Servidor de Administración es una tarea definida directamente para un Servidor
de Administración.
Conceptos básicos
84
Una tarea de grupo puede ser definida para un grupo, incluso si una aplicación de Kaspersky Lab
está instalada solo en algunos equipos cliente de ese grupo. En dicho caso, la tarea se realizará
solo en los equipos en los que está instalada la aplicación.
Las tareas creadas localmente para un equipo cliente solo se realizan en dicho equipo.
Cuando se sincroniza un equipo cliente con el Servidor de Administración, las tareas locales
se agregan a la lista de tareas creadas para ese equipo cliente.
Dado que la configuración de la aplicación viene definida por directivas, los parámetros de tarea
pueden redefinir aquellos parámetros que no están bloqueados en la directiva. Los parámetros de
tarea también pueden redefinir los parámetros que se pueden configurar únicamente para una
instancia concreta de una tarea. Por ejemplo, el nombre de la unidad y las máscaras de los
archivos que se analizarán son parámetros configurables para la tarea de análisis de la unidad.
Una tarea se puede ejecutar automáticamente (de acuerdo con la planificación) o manualmente.
Los resultados de la tarea se guardan localmente y en el Servidor de Administración. El
administrador puede recibir notificaciones acerca de tareas realizadas concretas y ver informes
detallados.
Los valores de los parámetros especificados por una directiva pueden ser redefinidos por equipos
individuales en un grupo, mediante la configuración de la aplicación local. Se pueden establecer
Conceptos básicos
85
solo los valores de los parámetros que la directiva permite modificar, es decir, los parámetros
"desbloqueados".
El valor que utiliza una aplicación en un equipo cliente (consulte la figura siguiente) se determina
por la posición del "candado" para ese parámetro en la directiva:
Conceptos básicos
86
Esto significa que, cuando una tarea se ejecuta en el equipo cliente, la aplicación aplica los
parámetros definidos de dos maneras diferentes:
La configuración de aplicación local se cambia una vez que se aplica por primera vez la directiva,
de acuerdo con los parámetros de la directiva.
Agente de Actualización
Un Agente de Actualización es un equipo con Agente de Red instalado, que se utiliza para la
distribución de actualizaciones, la instalación remota de aplicaciones y la recopilación de
información relativa a equipos en red. El Agente de actualización puede realizar las siguientes
funciones:
Administrar las actualizaciones y los paquetes de instalación que se reciben del Servidor
de Administración distribuyéndolos a los equipos cliente del grupo (incluidos métodos
como la multidifusión mediante UDP). Las actualizaciones se pueden recuperar del
Servidor de Administración o de servidores de actualización de Kaspersky Lab. En el
segundo caso, se debe crear una tarea de actualización para el equipo, la cual actúa como
Agente de actualización (consulte la sección "Instalación automática de actualizaciones
para Kaspersky Endpoint Security en los equipos cliente" en la página 224).
Si no se puede establecer una conexión directa entre los equipos administrados del grupo
y el Servidor de Administración, se puede utilizar el Agente de actualización como puerta
de enlace de conexión al Servidor de Administración para este grupo. En este caso, los
Conceptos básicos
87
equipos administrados se conectarán a la puerta de enlace de conexión, que se conectará
a su vez al Servidor de Administración.
Sondear la red para detectar equipos nuevos y actualizar la información sobre los
existentes. Un Agente de Actualización puede aplicar los mismos métodos de sondeo de
red que el Servidor de Administración.
Esta función permite transferir de forma remota paquetes de instalación del Agente de Red
a los equipos cliente de las redes a las que el Servidor de Administración no tiene acceso
directo.
Los equipos con Agente de Red instalado se pueden designar para que funcionen como Agentes
de Actualización ya sea manualmente, por el administrador o automáticamente, mediante el
Servidor de Administración (consulte la sección "Designar equipos para que funcionen como
Agentes de Actualización" en la página 330). Puede ver la lista completa de Agentes de
actualización de los grupos de administración especificados si crea un informe sobre la lista de
Agentes de actualización.
Una subred NLA también puede formar parte del ámbito de los Agentes de actualización. La
subred NLA se utiliza entonces para la creación manual de un conjunto de equipos en los que el
Agente de actualización distribuirá las actualizaciones.
Conceptos básicos
88
dominios de difusión. El Agente de Red intercambia mensajes con otros Agentes de Red de la
misma subred; a continuación, envía al Servidor de Administración información sobre sí mismo y
otros Agentes de Red. El Servidor de Administración puede utilizar dicha información para agrupar
Agentes de Red por dominios de difusión. El Servidor de Administración conoce los dominios de
difusión tras haber sondeado a más del 70 % de los Agentes de Red en grupos de administración.
El Servidor de Administración sondea dominios de difusión cada dos horas.
Tras asignar Agentes de Actualización por dominios de difusión, no se puede reasignar por
grupos de administración.
Los Agentes de Red con el perfil de conexión activo no participan en la detección de dominios
de difusión.
Si dos o más Agentes de Actualización se asignan a una sola área de red o un solo grupo de
administración, uno de ellos se convierte en el Agente de Actualización activo y los demás, en
Agentes de Actualización en espera. El Agente de Actualización activo descarga actualizaciones y
paquetes de instalación directamente del Servidor de Administración; por su parte, los Agentes de
Actualización en espera solo recuperan actualizaciones del Agente de Actualización activo. En
este caso, los archivos de descargan una sola vez del Servidor de Administración y después se
distribuyen entre los Agentes de Actualización. Si el Agente de Actualización activo deja de estar
disponible por cualquier motivo, uno de los que están en espera se convierte en Agente de
Actualización activo. El Servidor de Administración asigna automáticamente un Agente de
Actualización para que funcione en modo de espera.
El estado del Agente de actualización (Activo / En espera) aparece con una casilla de
verificación en el informe de la utilidad klnagchk (ver sección "Comprobación manual de la
conexión entre el equipo cliente y el Servidor de Administración. Herramienta de utilidad
klnagchk" en la página 152).
Un Agente de Actualización necesita como mínimo 4 GB de espacio libre en disco para funcionar.
Conceptos básicos
89
Si en el Servidor de Administración hay disponible cualquier tarea de instalación remota, el equipo
con el agente de actualización también necesitará un espacio libre en disco que será igual al
tamaño total de los paquetes de instalación que se instalarán.
Conceptos básicos
90
Gestión de los Servidores de
Administración
Esta sección proporciona información sobre la forma de manejar los Servidores de Administración
y cómo configurarlos.
En esta sección:
Conexión a un Servidor de Administración y cambio entre Servidores de Administración ......... 91
Conexión a un Servidor de
Administración y cambio entre
Servidores de Administración
Después de iniciar Kaspersky Security Center, este intenta conectarse a un Servidor de
Administración. Si hay varios Servidores de Administración disponibles en la red, la aplicación
solicita el servidor al que se había conectado durante la sesión anterior de Kaspersky Security
Center.
Cuando la aplicación se inicia por primera vez después de su instalación, intenta conectarse al
Servidor de Administración especificado durante la instalación de Kaspersky Security Center.
Una vez establecida una conexión al Servidor de Administración, el árbol de carpetas del Servidor
se mostrará en el árbol de consola.
Si se han agregado varios Servidores de Administración al árbol de consola, puede alternar entre
ellos.
92
Los usuarios que no tengan derechos de lectura no tendrán acceso al Servidor de
Administración.
93
En función de la cuenta que se utilice para la instalación de Kaspersky Security Center, los grupos
KLAdmins y KLOperators se crean de la siguiente manera:
Si se instala la aplicación con una cuenta de usuario incluida en un dominio, los grupos se
crean en el Servidor de Administración y en el dominio que incluye el Servidor de
Administración.
Si se instala la aplicación en una cuenta del sistema, los grupos se crean únicamente en el
Servidor de Administración.
Mediante las herramientas administrativas estándar del sistema operativo, se pueden ver los
grupos KLAdmins y KLOperators, y modificar los privilegios de acceso de los usuarios que
pertenecen a los grupos KLAdmins y KLOperators.
El grupo KLAdmins tiene todos los derechos de acceso y el grupo KLOperators solo tiene
derechos de Lectura y Ejecución. Los derechos concedidos al grupo KLAdmins están
bloqueados.
Los usuarios que pertenecen al grupo KLAdmins son administradores de Kaspersky Security
Center; los usuarios del grupo KLOperators son operadores de Kaspersky Security Center.
Todas las operaciones que inicien los administradores de Kaspersky Security Center se realizan
usando los permisos de la cuenta del Servidor de Administración.
Un grupo KLAdmins individual se puede crear para cada Servidor de Administración de la red; el
grupo tendrá los permisos necesarios solo para ese Servidor de Administración.
Si equipos que pertenecen al mismo dominio están incluidos dentro de grupos de administración
de diferentes Servidores de Administración, entonces el administrador del dominio es un
administrador de Kaspersky Security Center para todos los grupos. El grupo KLAdmins es común
para estos grupos de administración; se crea durante la instalación del primer Servidor de
94
Administración. Todas las operaciones iniciadas por el administrador de Kaspersky Security
Center se realizan con los derechos de cuenta del Servidor de Administración para los que se han
iniciado estas operaciones.
El administrador de Kaspersky Security Center puede asignar derechos de acceso a cada grupo
de administración o a otros objetos del Servidor de Administración en la sección Seguridad, en la
ventana de propiedades del objeto seleccionado.
Se puede rastrear la actividad de un usuario con los registros de los eventos en la operación del
Servidor de Administración. Los registros de eventos se muestran en el nodo Servidor de
Administración de la ficha Eventos. Estos eventos tienen el nivel de importancia Información; y
los tipos de evento comienzan con "Auditoría".
Cuando instale el Agente de Red en los equipos cliente, deberá especificar la dirección IP
externa del Servidor de Administración remoto. Si se utiliza un paquete de instalación,
95
especifique manualmente la dirección IP externa en las propiedades del paquete de
instalación en la sección Configuración.
Para aumentar el rendimiento de las tareas iniciadas por un Servidor de Administración remoto,
puede abrir el puerto 15000 del equipo cliente. En ese caso, para ejecutar una tarea, el Servidor
de Administración envía un paquete especial al Agente de Red a través del puerto 15000, sin
esperar que finalice la sincronización con el equipo cliente.
En esta sección:
Certificado del Servidor de Administración ................................................................................ 97
Autenticación del Servidor de Administración durante la conexión del equipo cliente ............... 97
96
Certificado del Servidor de Administración
La autenticación de un Servidor de Administración durante la conexión mediante la Consola de
Administración y el intercambio de datos con los equipos cliente se basan en el Certificado del
Servidor de Administración. El certificado también se utiliza para la autenticación al establecer una
conexión entre los Servidores de Administración maestros y esclavos.
El certificado del Servidor de Administración se crea solo una vez: durante la instalación del
Servidor de Administración. Si se pierde el certificado de Servidor de Administración, para
recuperarlo debe volver a instalar el componente Servidor de Administración y realizar una
recuperación de datos para restaurar el certificado (consulte la sección "Copia de seguridad y
restauración de los datos del Servidor de Administración" en la página 379).
La copia descargada del certificado se utiliza para verificar los permisos del Servidor de
administración durante las siguientes conexiones.
97
Autenticación del Servidor de
Administración durante la conexión de la
Consola de Administración
Durante la primera conexión al Servidor de Administración, la Consola de Administración solicita el
certificado del Servidor de Administración y lo guarda localmente en la estación de trabajo del
administrador. Después, cada vez que la Consola de Administración intente conectarse al Servidor
de Administración, este se identificará con la copia del certificado.
Desconexión de un Servidor de
Administración
► Para desconectarse de un Servidor de Administración, realice lo siguiente:
98
Adición de un Servidor de
Administración al árbol de consola
► Para agregar un Servidor de Administración al árbol de consola, realice lo siguiente:
1. En la ventana principal de Kaspersky Security Center seleccione el nodo Kaspersky
Security Center del árbol de consola.
Eliminación de un Servidor de
Administración del árbol de consola
► Para quitar un Servidor de Administración del árbol de consola, realice lo siguiente:
99
El número de ejecuciones de la utilidad es prácticamente ilimitado.
Así se inicia también el asistente para cambiar la cuenta de servicio del Servidor de
Administración. Siga las instrucciones del Asistente.
Cuenta del sistema local El servicio del Servidor de Administración se iniciará bajo la
Cuenta del sistema local con sus credenciales.
Para seleccionar el usuario con la cuenta que se utilizará para iniciar el servicio del
Servidor de Administración:
100
Cuando se utiliza el servidor SQL de forma que presuponga autenticar las cuentas de usuario
con las herramientas de Microsoft Windows, se concederá el acceso a la base de datos. El
usuario debe tener el estado de propietario para la base de datos de Kaspersky Anti-Virus. De
forma predeterminada, se utiliza el esquema dbo.
En esta sección:
Ajuste de los parámetros generales de un Servidor de Administración ................................... 102
Configuración de la cooperación con Cisco Network Admission Control (NAC) ...................... 104
101
Ajuste de los parámetros generales de un
Servidor de Administración
Se puede ajustar la configuración general de un Servidor de Administración en las secciones
General, Configuración, Almacenamiento de eventos y Seguridad de la ventana de
propiedades del Servidor de Administración.
Procesamiento y almacenamiento de
eventos en el Servidor de Administración
La información sobre eventos del funcionamiento de la aplicación y los equipos administrados se
guarda en la base de datos del Servidor de Administración. Cada evento se atribuye a un
determinado tipo y nivel de gravedad (Evento crítico, Fallo operativo, Advertencia o Información).
Según las condiciones en que tengan lugar los eventos, la aplicación puede asignar diferentes
niveles de gravedad a eventos del mismo tipo.
102
Puede ver los tipos y niveles de gravedad asignados a eventos en la sección Notificación de
eventos de la ventana de propiedades del Servidor de Administración. Asimismo, en la sección
Notificación de eventos, puede configurar el procesamiento de cada evento por parte del
Servidor de Administración:
El método que se utiliza para notificar un evento al administrador (por ejemplo, por
mensaje de correo electrónico o de texto).
Puede configurar las reglas de valoración de las amenazas de los focos de virus y las acciones
que llevar a cabo en caso de que se desarrollen. Para ello, vaya a la sección Foco de virus de la
ventana de propiedades del Servidor de Administración.
El evento Foco de virus se genera si se detectan eventos Objeto malicioso detectado durante la
utilización de aplicaciones antivirus. Por lo tanto, debe guardar la información sobre todos los
eventos Objeto malicioso detectado en el Servidor de Administración para reconocer focos de
virus.
103
Puede determinar la configuración del almacenamiento de la información sobre cualquier evento
Objeto malicioso detectado en las directivas de las aplicaciones antivirus.
Para realizar un recuento de los eventos Objeto malicioso detectado, solo se debe tener en
cuenta la información de los equipos cliente del Servidor de Administración maestro. La
información de los Servidores de Administración esclavos no se tiene en cuenta. Los
parámetros del evento Foco de virus se configuran individualmente.
Se pueden crear y configurar reglas de limitación del tráfico en la sección Tráfico de la ventana de
propiedades del Servidor de Administración.
Para establecer dicha correspondencia, deberá crear condiciones en el equipo cliente que tenga
asignados ciertos estados de seguridad de Cisco Network Admission Control (NAC): Correcto,
Comprobación, Cuarentena o Infectado.
Se puede configurar la correspondencia entre los estados de Cisco NAC y las condiciones de
protección antivirus de los equipos cliente en la sección Cisco NAC de la ventana de propiedades
del Servidor de Administración.
104
La sección Cisco NAC aparece en la ventana de propiedades del Servidor de Administración
si el componente de validación de postura Cisco NAC de Kaspersky Lab se ha instalado junto
con el Servidor de Administración durante la instalación de la aplicación (para obtener más
información, consulte la Guía de implementación de Kaspersky Security Center). De lo
contrario, la sección Cisco NAC no se muestra en la ventana de propiedades del Servidor de
Administración.
Para información adicional sobre cómo configurar la cooperación con Cisco NAC, consulte el
artículo en la Base de conocimiento en el sitio web del Servicio de Soporte Técnico
http://support.kaspersky.com/12602.
Puede definir la configuración para la conexión del Servidor Web al Servidor de Administración y
especificar un certificado de Servidor Web en la sección Servidor Web de la ventana de
propiedades del Servidor de Administración.
105
Las cuentas de los usuarios internos se crean y utilizan solo en Kaspersky Security Center. No se
transfiere ningún dato de los usuarios internos al sistema operativo. Kaspersky Security Center
autentifica los usuarios internos.
Se pueden configurar los parámetros de las cuentas de usuarios internos en la sección Usuarios
internos de la ventana de propiedades del Servidor de Administración.
106
Gestión de grupos de
administración
En esta sección:
Creación de grupos de administración .................................................................................... 108
Al crear una jerarquía de grupos de administración, puede agregar las máquinas virtuales y los
equipos cliente a la carpeta Equipos administrados, así como agregar grupos anidados. Se
pueden agregar Servidores de Administración esclavos en la carpeta Servidores de
Administración.
108
Al igual que el grupo Equipos administrados, inicialmente, cada grupo creado contiene
únicamente la carpeta Servidores de Administración, que está vacía y cuyo objetivo es
administrar los Servidores de Administración esclavos de este grupo. La información acerca de las
directivas, de las tareas de este grupo y de los equipos incluidos en este se muestra en las fichas
correspondientes en el espacio de trabajo de ese grupo.
Si crea un grupo de administración nuevo de nivel superior, puede saltarse este paso.
109
4. En la ventana Nombre de grupo que se abrirá, introduzca un nombre para el grupo y haga
clic en el botón Aceptar.
Como consecuencia, aparecerá una nueva carpeta del grupo de administración con el nombre
especificado en el árbol de consola.
Un grupo de administración se mueve junto con todos sus grupos secundarios, Servidores de
Administración esclavos, equipos cliente, directivas y tareas de grupo. El sistema aplicará al grupo
todos los parámetros que correspondan a la nueva posición en la jerarquía de grupos de
administración.
El nombre del grupo debería ser único dentro de un mismo nivel jerárquico. Si en la carpeta a la
que se traslada el grupo de administración ya existe un grupo con el mismo nombre, deberá
cambiar el nombre del último. Si no cambia el nombre del grupo que ha movido, se agrega
automáticamente un índice con el formato (<número de serie>) a su nombre cuando se mueva;
por ejemplo: (1), (2).
110
► Para mover un grupo a otra carpeta del árbol de consola, realice lo siguiente:
Eliminación de grupos de
administración
Se puede eliminar un grupo de administración siempre que no tenga Servidores de Administración
esclavos, grupos anidados o equipos cliente, y que no se le haya creado ninguna tarea o directiva
de grupo.
Antes de eliminar un grupo de administración, hay que eliminar todos los Servidores de
Administración esclavos, grupos anidados y equipos cliente que pueda tener.
111
Creación automática de una estructura
de grupos de administración
Kaspersky Security Center le permite crear una estructura de grupos de administración con el
Asistente para la creación de una jerarquía de grupos.
El Asistente crea una estructura de grupos de administración en función de los datos siguientes:
El nombre de cada grupo nuevo debe comenzar con una nueva línea y el separador con
un salto de línea. Las líneas en blanco se ignoran.
Ejemplo:
Oficina 1
Oficina 2
Oficina 3
Se deben crear tres grupos del primer nivel de jerarquía en el grupo de destino.
El nombre del grupo anidado se debe introducir con una barra (/).
Ejemplo:
Oficina 1/División 1/Departamento 1/Grupo 1
Para crear varios grupos anidados del mismo nivel de jerarquía, debe especificar la "ruta
completa al grupo".
112
Ejemplo:
Oficina 1/División 1/Departamento 1
Deberá crearse un grupo de la Oficina 1 del primer nivel de jerarquía en el grupo de destino.
Este grupo incluirá cuatro grupos anidados del mismo nivel jerárquico: "División 1", "División
2", "División 3" y "División 4". En cada uno de ellos se incluirá el grupo "Departamento 1".
Si, al crear una estructura de grupos de administración, por cualquier motivo, no se ha incluido
un equipo cliente en el grupo Equipos no asignados (la conexión a la red se ha perdido o
cerrado), no se trasladará automáticamente al grupo de administración. Se pueden agregar
equipos cliente a los grupos de administración, de forma manual, después de que el Asistente
haya finalizado.
113
Instalación automática de aplicaciones
en equipos dentro de un grupo de
administración
Puede especificar qué paquetes de instalación deben utilizarse para la instalación remota
automática de aplicaciones Kaspersky Lab en los equipos cliente que hayan sido agregados al
grupo recientemente.
Como resultado, se crearán las tareas de grupo que se ejecutarán en los dispositivos cliente
inmediatamente después de que hayan sido agregados al grupo de administración.
114
Administración remota de
aplicaciones
Esta sección proporciona información acerca de cómo administrar de forma remota las
aplicaciones Kaspersky Lab instaladas en los equipos cliente mediante directivas, perfiles de
directivas, tareas y configuración local de aplicaciones.
En esta sección:
Administración de directivas .................................................................................................... 115
Administración de directivas
Las aplicaciones instaladas en los equipos cliente se configuran de manera central a través de la
definición de directivas.
Después de eliminar o revocar una directiva, la aplicación seguirá trabajando con los parámetros
especificados en la directiva. Estos parámetros pueden modificarse manualmente más tarde.
Una directiva se aplica del siguiente modo: si un equipo cliente está ejecutando tareas residentes
(tareas de protección en tiempo real), seguirán funcionando con los nuevos valores de
configuración. Cualquier tarea periódica iniciada (análisis a pedido, actualización de las bases de
datos de la aplicación) se mantendrá en ejecución con los mismos valores. La siguiente vez se
ejecutarán con los valores nuevos de los parámetros.
Si los Servidores de Administración están estructurados jerárquicamente, los Servidores de
Administración esclavos reciben las directivas del Servidor de Administración maestro y las
distribuyen a los equipos cliente. Cuando se permite la herencia, la configuración de la directiva
puede modificarse en el Servidor de Administración maestro. Después, cualquier cambio realizado
en los parámetros de la directiva se propaga a las directivas heredadas en los Servidores de
Administración esclavos.
116
En esta sección:
Creación de una directiva........................................................................................................ 117
Creación de directivas
En la Consola de Administración, puede crear directivas directamente en la carpeta del grupo de
administración para el que se crea la directiva o bien en el espacio de trabajo de la carpeta
Directivas.
1. En el árbol de consola, seleccione el grupo de administración para el que quiera crear una
directiva.
3. Ejecute el Asistente para una nueva directiva; para ello, haga clic en el botón Crear una
directiva.
Se iniciará el Asistente para nueva Directiva. Siga las instrucciones del Asistente.
117
► Para crear una directiva en el espacio de trabajo de la carpeta Directivas:
2. Ejecute el Asistente para una nueva directiva; para ello, haga clic en el botón Crear una
directiva.
Se iniciará el Asistente para nueva Directiva. Siga las instrucciones del Asistente.
Se pueden crear varias directivas para una aplicación del grupo, pero solo puede activarse
una directiva a la vez. Cuando se crea una nueva directiva activa, la anterior se desactiva.
Al crear una directiva, puede especificar un conjunto mínimo de parámetros requeridos para que la
aplicación funcione correctamente. El resto de valores se establecen de manera predeterminada y
corresponden a los valores aplicados en la instalación local de la aplicación. La directiva se puede
cambiar después de su creación.
Los parámetros de las aplicaciones de Kaspersky Lab, modificados después de haber aplicado las
directivas, se describen en detalle en sus Guías respectivas.
Después de crear la directiva, los parámetros que no se pueden modificar (marcados con el
"candado" ), se aplicarán en los equipos cliente sin tener en cuenta los especificados
previamente para la aplicación.
118
De este modo, se mostrarán las directivas heredadas en la lista de directivas con el icono
(icono claro). Al habilitar el modo herencia de configuración, las directivas heredadas solo se
pueden modificar en el grupo en el que se crearon. La modificación de las directivas
heredadas no está disponible en el grupo que las heredó.
Cuando una directiva se aplica a un gran número de equipos cliente, tanto la carga del
Servidor de Administración como el tráfico de red se incrementan de forma significativa
durante un período de tiempo.
119
Si se activa una directiva en el evento Foco de virus, la única forma de volver a la directiva
anterior es mediante el modo manual.
120
Puede agregar una directiva al grupo del cual se copió.
Como consecuencia, la directiva se copiará con todos los parámetros y se aplicará a los
equipos del grupo en los que se copió. Si pega la directiva en el mismo grupo en el que se
copió, el índice (<número secuencial>) se agrega automáticamente al nombre de la directiva;
por ejemplo, (1), (2).
Una directiva activa se desactiva mientras se está copiando. Si fuera necesario, se puede
activar.
121
Importación de una directiva
► Para importar una directiva:
1. En el espacio de trabajo del grupo requerido, en la ficha Directivas, seleccione uno de los
siguientes métodos de importación de directivas:
2. En la ventana que se abre, especifique la ruta del archivo del que quiere importar la
directiva. Haga clic en el botón Abrir.
Conversión de directivas
Kaspersky Security Center puede convertir directivas de versiones anteriores de las aplicaciones
Kaspersky Lab en otras más actualizadas para esas mismas aplicaciones.
122
► Para convertir directivas:
1. Del árbol de consola seleccione el Servidor de Administración para el que quiera convertir
las directivas.
Esto iniciará el Asistente de conversión de directivas y tareas. Siga las instrucciones del
Asistente.
Cuando el asistente termine, se habrán creado directivas nuevas, que utilizarán los parámetros de
las directivas de versiones anteriores de las aplicaciones Kaspersky Lab.
Los perfiles de directiva son compatibles únicamente con Kaspersky Endpoint Security 10
Service Pack 1 para Windows y Administración de dispositivos móviles de Kaspersky versión
10, Service Pack 1.
123
Ventajas de los perfiles de directiva
No tiene que mantener ni aplicar manualmente varias instancias de una única directiva que
difiera solo en algunos ajustes.
Es fácil crear perfiles de directiva nuevos ya que se pueden exportar e importar, así como
crear otros nuevos a partir de copias de las existentes.
Puede haber varios perfiles de directivas activos a la vez en un mismo dispositivo cliente.
Un perfil de directiva se activa en un dispositivo cliente cuando se aplica una regla de activación.
Una regla de activación puede incluir estas condiciones:
Agente de Red de un dispositivo cliente se conecta con el servidor con un conjunto dado
de parámetros de conexión, como la dirección del servidor, el número de puerto, etc.
Los perfiles que se han creado para una directiva se clasifican en orden descendente de prioridad.
Si el perfil X precede al perfil Y en la lista de perfiles, esto significa que la prioridad de X es más
alta que la de Y. Las prioridades de los perfiles son necesarias porque puede que haya varios
perfiles activos a la vez en un equipo cliente.
124
Directivas en la jerarquía de grupos de administración
Mientras que las directivas se influyen entre sí de acuerdo con la jerarquía de los grupos de
administración, los perfiles con los mismos nombres se combinan. Los perfiles de una directiva
"alta" tienen mayor prioridad. Por ejemplo, en el grupo de administración A, la directiva P(A) tiene
los perfiles X1, X2 y X3 (en orden descendente de prioridad). En el grupo de administración B, que
es un subgrupo del grupo A, la directiva P(B) se ha creado con los perfiles X2, X4 y X5. A
continuación, se modificará la directiva P(B) con la directiva P(A) de modo que la lista de perfiles
de la directiva P(B) quedará así: X1, X2, X3, X4, X5 (en orden decreciente de prioridad). La
prioridad del perfil X2 dependerá del estado inicial de X2 de la directiva P(B) y X2 de la directiva
P(A).
La directiva activa es la suma de la directiva principal y de todos los perfiles activos de esa
directiva, es decir, los perfiles para los que se activan las reglas. La directiva activa se recalcula
cuando inicia el Agente de Red, habilita y deshabilita el modo offline o modifica la lista de
etiquetas asignadas al dispositivo cliente.
Los perfiles de una directiva inactiva no influyen en absoluto en los dispositivos cliente.
Si una directiva está activa en modo offline, los perfiles de esa directiva también se aplican
solo en modo offline.
125
Creación de un perfil de directiva
La creación de perfiles de directiva solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.
Si esta casilla está vacía, no se podrá utilizar el perfil para administrar el equipo cliente.
8. Después de configurar el perfil y crear las reglas de activación, guarde los cambios
haciendo clic en el botón Correcto.
126
Al hacer esto, el perfil se guardará. El perfil se activará en el equipo cliente cuando se apliquen
las reglas.
Los perfiles que se han creado para una directiva se muestran en las propiedades de la directiva,
en la sección Perfiles de directiva. Puede modificar un perfil de directiva y cambiar la prioridad
del perfil (consulte la sección "Modificación de un perfil de directiva" de la página 127), además de
eliminar la directiva (consulte la sección "Eliminación de un perfil de directiva" de la página 129).
Se pueden activar varios perfiles de directivas a la vez cuando se aplican las reglas de
activación.
La edición de perfiles de directiva solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.
Esta sección contiene una lista de perfiles que se han creado para la directiva. Los perfiles
aparecen en la lista según sus prioridades.
127
6. Configure el perfil en la ventana de propiedades:
La configuración que ha modificado se aplicará después de que el equipo cliente se sincronice con
el Servidor de Administración (si el perfil de directiva está activo) o cuando se active la regla de
activación (si el perfil de directiva no está activo).
Por ejemplo, en el caso de que se hayan creado dos perfiles de directiva: Perfil 1 y Perfil 2, que
difieren en los respectivos valores del mismo ajuste (Valor 1 y Valor 2). La prioridad del Perfil 1 es
superior a la del Perfil 2. También hay otros perfiles con prioridades inferiores a la del Perfil 2. Las
reglas de activación de esos perfiles son idénticas.
Cuando se aplica una regla de activación, se activará el Perfil 1. El ajuste del equipo cliente
utilizará el Valor 1. Si elimina el Perfil 1, el Perfil 2 tendrá la prioridad más alta, de modo que el
ajuste utilizará el Valor 2.
En la lista de perfiles de directiva, los perfiles se muestran de acuerdo con sus respectivas
prioridades. El perfil con la prioridad más alta se coloca primero. Puede cambiar la prioridad de un
128
Eliminación de una directiva
► Para eliminar un perfil de directiva, siga estos pasos:
1. En el árbol de consola, seleccione el grupo de administración del que desee eliminar un
perfil de directiva.
5. Seleccione el perfil de directiva que desea eliminar y haga clic en el botón Quitar.
De este modo se eliminará el perfil de la directiva. El estado activo pasará bien a otro perfil de
directiva cuyas reglas de activación se aplican en el equipo cliente o bien a la directiva.
Administración de tareas
Kaspersky Security Center la aplicación instalada en los equipos cliente, creando y ejecutando
tareas. Se requieren tareas para instalar, iniciar y detener aplicaciones, analizar archivos,
actualizar bases de datos y módulos de software y llevar a cabo otras acciones en las
aplicaciones.
Tareas de grupo. Las tareas se realizan en los equipos cliente del grupo de administración
seleccionado.
Tareas para equipos específicos. Tareas que se realizan en equipos seleccionados, sin
tener en cuenta si se encuentran incluidos en algunos grupos de administración.
129
Una directiva de la aplicación solo puede crearse si el complemento de administración para
dicha aplicación está instalado en la estación de trabajo del administrador.
Puede compilar una lista de equipos para los que se debe crear una tarea mediante uno de los
métodos siguientes:
Especificar una lista de equipos manualmente. Puede utilizar una dirección IP (o un rango
IP), un nombre NetBIOS o un nombre DNS, así como la dirección del equipo.
Importar una lista de equipos desde un archivo TXT que contiene las direcciones de los
equipos que deben agregarse (cada dirección debe colocarse en una línea individual).
Si importa una lista de equipos desde un archivo o crea una manualmente y los equipos
cliente se identifican por sus nombres, la lista solo debe contener los equipos para los que
la información ya se ha agregado a la base de datos del Servidor de Administración a la
hora de conectar los equipos o en el transcurso de un sondeo de la red.
Para cada aplicación, se puede crear cualquier cantidad de tareas de grupo, de tareas para
equipos específicos o tareas locales.
El intercambio de información sobre tareas entre una aplicación instalada en un equipo cliente y la
base de datos de Kaspersky Security Center se lleva a cabo en el momento en que el Agente de
Red se conecta al Servidor de Administración.
Se pueden realizar cambios en los parámetros de las tareas, ver su progreso, copiarlos,
exportarlos, importarlos y eliminarlos.
Las tareas se inician en un equipo cliente solo si se ejecuta la aplicación para la que se creó la
tarea. Cuando la aplicación no se está ejecutando, todas las tareas en ejecución se anulan.
130
Creación de una tarea de grupo
En la Consola de Administración, puede crear tareas directamente en la carpeta del grupo de
administración para el que se crea una tarea de grupo o bien en el espacio de trabajo de la
carpeta Tareas.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
131
En un Servidor de Administración virtual, solo están disponibles la tarea de envío automático
del informe y la de creación del paquete de instalación de la imagen del SO del equipo de
referencia. El repositorio del Servidor de Administración virtual muestra las actualizaciones
descargadas en el Servidor de Administración maestro. La copia de seguridad de los datos del
servidor virtual se realiza junto con la copia de seguridad de los datos del Servidor de
Administración maestro.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
132
Creación de una tarea para un grupo de
equipos
En Kaspersky Security Center se pueden crear tareas para equipos específicos. Los equipos
unidos en un conjunto se pueden incluir en varios grupos de administración o estar fuera de
cualquier grupo de administración. Kaspersky Security Center puede realizar las siguientes tareas
principales:
Enviar mensaje para el usuario (consulte la sección “Envío de un mensaje a los usuarios
de equipos cliente” en la página 158).
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
133
Creación de una tarea local
► Para crear una tarea local para un equipo cliente:
1. Seleccione la ficha Equipos en el espacio de trabajo del grupo que incluye el equipo
cliente.
3. Cree la tarea para el equipo seleccionado por alguno de los siguientes medios:
En el espacio de trabajo del equipo, haga clic en el enlace Crear una tarea.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.
De este modo, se mostrarán las tareas heredadas en la lista de tareas con el icono . Si se
habilita el modo herencia, las tareas heredadas solo se pueden editar en el grupo en el que se
crearon. Las tareas heredadas no se pueden editar en el grupo que hereda las tareas.
134
Inicio automático de equipos cliente antes
de iniciar una tarea
Kaspersky Security Center permite ajustar los parámetros de una tarea para que el sistema
operativo inicie la carga en equipos cliente, que están apagados, antes de que se inicie la tarea.
► Para configurar el inicio automático de equipos cliente antes de iniciar una tarea:
1. En la ventana propiedades de la tarea, seleccione la sección Programación.
2. Haga clic en el enlace Avanzado para abrir la ventana diseñada para configurar las
acciones en los equipos cliente.
3. En la ventana Avanzado que se abre, seleccione la casilla Activar el equipo antes de que
se inicie la tarea con la función Wake On LAN (min) y especifique el intervalo de tiempo
en minutos.
Como resultado, el sistema operativo empezará a cargar en los equipos cliente que estén
apagados, el intervalo de tiempo especificado entes de que se inicie la tarea.
La carga automática del sistema operativo solo está disponible en los equipos compatibles
con la característica Activar LAN.
2. Haga clic en el enlace Avanzado para abrir la ventana diseñada para configurar las
acciones en los equipos cliente.
3. En la ventana Avanzado que se abre, seleccione la casilla Apagar el equipo una vez que
se haya completado la tarea.
135
Limitación del tiempo de ejecución de la
tarea
► Para limitar el tiempo de ejecución de una tarea en los equipos cliente:
2. Haga clic en el enlace Avanzado para abrir la ventana diseñada para configurar las
acciones en los equipos cliente.
3. En la ventana Avanzado que se abre, seleccione la casilla Detener si la tarea tarda más
de (min) y especifique el intervalo de tiempo en minutos.
2. En la ventana Guardar como que se abre, especifique el nombre del archivo y la ruta
donde se guardará.
136
Importación de una tarea
Se pueden importar tareas de grupo y tareas para equipos específicos. Las tareas del Servidor de
Administración y las locales no se pueden importar.
Si quiere importar una tarea a la lista de tareas para equipos específicos, seleccione la
carpeta Tareas para equipos específicos en el árbol de consola.
Haga clic en el enlace Importar tarea desde archivo en la lista de tareas del bloque
administrativo.
3. En la ventana que se abre, especifique la ruta del archivo del que quiere importar la tarea.
Si una tarea con el mismo nombre que el de la tarea importada se incluye ya en la lista
seleccionada, se agregará un índice con el formato (<número de serie>) al nombre
importado; por ejemplo: (1), (2).
Conversión de tareas
Se puede utilizar Kaspersky Security Center para convertir tareas de versiones anteriores de las
aplicaciones Kaspersky Lab en otras de versiones más actualizadas de esas aplicaciones.
137
La conversión está disponible para las tareas de las siguientes aplicaciones:
Esto iniciará el Asistente de conversión de directivas y tareas. Siga las instrucciones del
Asistente.
Cuando el asistente termine, se habrán creado tareas nuevas, que utilizarán los parámetros de las
tareas de versiones anteriores de las aplicaciones.
Se permite ejecutar tareas de grupo con el menú contextual de un equipo cliente a los
usuarios del grupo KLAdmins (consulte la sección "Derechos de acceso al Servidor de
Administración y sus objetos" de la página 93).
► Siga estos pasos para iniciar o detener una tarea en el menú contextual de la ventana
de propiedades de la propia tarea:
1. Elija una tarea de la lista de tareas.
138
► Siga estos pasos para iniciar o detener una tarea en el menú contextual de la ventana
de propiedades del equipo cliente:
En el menú contextual del equipo cliente, seleccione Todas las tareas Ejecutar la
tarea. Seleccione la tarea pertinente de la lista de tareas.
La lista de equipos a los que se ha asignado la tarea se sustituirá por el equipo que
haya seleccionado. Se iniciará la tarea.
En la ventana de propiedades del equipo cliente, en la sección Tareas, haga clic en los
botones o .
139
Visualización de los resultados de
ejecución de la tarea almacenados en el
Servidor de Administración
Kaspersky Security Center permite visualizar los resultados de ejecución de tareas de grupo,
tareas para equipos específicos y tareas del Servidor de Administración. No se pueden visualizar
los resultados de ejecución de las tareas locales.
La tabla de la parte superior de la ventana tiene todos los equipos cliente a los que se ha
asignado la tarea. La tabla de la parte inferior de la ventana muestra los resultados de la
tarea realizada en el equipo cliente seleccionado.
3. Haga clic con el botón secundario del ratón en la tabla pertinente para abrir el menú
contextual y seleccionar Filtro.
4. En la ventana Establecer filtro que se abrirá, configure el filtro en las secciones Eventos,
Equipos y Hora. Haga clic en Aceptar.
Como resultado, la ventana Resultados de tarea mostrará la información que cumpla los
parámetros especificados en el filtro.
140
Visualización y cambio de la
configuración de la aplicación local
El sistema de administración de Kaspersky Security Center permite administrar de forma remota la
configuración de una aplicación local en equipos cliente, a través de la Consola de Administración.
1. En el espacio de trabajo del grupo al que pertenece el equipo cliente requerido, seleccione
la ficha Equipos.
Se pueden cambiar los valores de los parámetros que no estén bloqueados para modificar por
una directiva de grupo (es decir, aquellos marcados con el "candado" en una directiva).
141
Administración de equipos cliente
En esta sección:
Conexión de equipos cliente al Servidor de Administración .................................................... 143
Conexión manual del equipo cliente al Servidor de Administración. Utilidad Klmover ............. 144
Cuando un equipo cliente se conecta con el Servidor de Administración, se realizan las siguientes
operaciones:
La sincronización automática de datos se realiza regularmente de acuerdo con los parámetros del
Agente de Red (por ejemplo, cada 15 minutos). Se puede especificar el intervalo de conexión
manualmente.
Kaspersky Security Center le permite configurar la conexión entre un equipo cliente y el Servidor
de Administración para que esta permanezca activa después de completarse todas las
operaciones. Se debe utilizar una conexión sin interrupciones en el caso de que se requiera el
control en tiempo real del estado de una aplicación y que el Servidor de Administración sea
incapaz de establecer una conexión con el cliente por algún motivo (la conexión se encuentra
protegida por un firewall, no se permite la apertura de los puertos del equipo cliente, la dirección IP
del cliente es desconocida, etc.). Puede establecer una conexión ininterrumpida entre un equipo
cliente y el Servidor de Administración en la ventana de propiedades del equipo cliente, en la
sección General.
143
Le recomendamos que establezca una conexión ininterrumpida con los equipos cliente más
importantes. El número total de conexiones mantenidas simultáneamente por el Servidor de
administración se limita a unos cientos.
Cuando se sincroniza manualmente, el sistema utiliza un método de conexión auxiliar con el que
el Servidor de Administración inicia la conexión. Antes de establecer la conexión en un equipo
cliente, deberá abrir el puerto UDP. El Servidor de Administración envía una petición de conexión
al puerto UDP del equipo cliente. En respuesta, se verifica el certificado del Servidor de
Administración. Si el certificado del Servidor coincide con la copia del certificado almacenada en el
equipo cliente, se inicia el establecimiento de la conexión.
Cuando se inicia desde la línea de comandos, la utilidad klmover puede realizar las siguientes
acciones (según cuáles sean las llaves que haya en uso):
144
Sintaxis de línea de comandos de la utilidad:
Como dirección de un equipo, se puede especificar una dirección IP, un nombre NetBIOS
o un nombre DNS.
-pn <número de puerto>: Número del puerto por el que se establecerá la conexión
no cifrada al Servidor de Administración.
-ps <número de puerto SSL>: Número del puerto SSL por el que se establecerá la
conexión cifrada al Servidor de Administración, con protocolo SSL.
145
-silent: Ejecuta la utilidad en modo silencioso.
El uso de la llave puede ser útil cuando, por ejemplo, la utilidad se inicia con scripts de
inicio de sesión al registrarse el usuario.
-dupfix: La llave se utiliza si el Agente de Red se ha instalado con un método distinto del
habitual (con el paquete de distribución); por ejemplo, recuperado de una imagen de disco
ISO.
El equipo remoto está conectado a una red local que utiliza el mecanismo NAT.
El equipo remoto forma parte de la red local del Servidor de Administración pero el firewall
cierra su puerto.
3. En el menú contextual del equipo cliente, seleccione Todas las tareas Conexión de
túnel.
146
Conexión remota con el escritorio de un
equipo cliente
El administrador puede obtener acceso remoto al escritorio de un equipo cliente mediante el
Agente de Red instalado en el equipo cliente. También se puede realizar la conexión remota a un
equipo cliente con Agente de Red, aunque los puertos TCP y UDP del equipo cliente están
cerrados.
Cuando se establece una conexión con el equipo cliente, el administrador obtiene acceso total a la
información almacenada en dicho equipo, de modo que podrá administrar las aplicaciones que
haya instaladas en él.
La conexión a la sesión del escritorio remoto actual del usuario se establece sin que el
usuario lo sepa. Cuando el administrador se conecta a la sesión, el usuario del equipo
cliente se desconecta de la sesión sin previo aviso.
147
Para conectarse al escritorio de un equipo cliente mediante Uso compartido del escritorio de
Windows, debe cumplir estas condiciones:
2. En el menú contextual del equipo cliente, seleccione Todas las tareas Conectar al
equipo Crear una sesión RDP nueva.
De este modo, se inicia la utilidad estándar mstsc.exe de Windows, que ayuda a establecer
la conexión al escritorio remoto.
2. En el menú contextual del equipo cliente, seleccione Todas las tareas Conectar al
equipo Uso compartido de escritorio.
148
Si la conexión al equipo cliente se establece correctamente, el escritorio del equipo cliente
estará disponible en la ventana Visor de sesión del escritorio remoto de Kaspersky.
4. Para iniciar la interacción con el equipo cliente, en el menú principal de la ventana Visor
de sesión del escritorio remoto de Kaspersky, seleccione Acciones Modo
interactivo.
Consulte también:
Opciones de licencias de Kaspersky Security Center ................................................................ 65
3. Seleccione una directiva del Agente de Red de Kaspersky Security Center de la lista y, a
continuación, seleccione Propiedades en el menú contextual de la directiva.
149
5. Seleccione la acción que se debe realizar cuando se requiera el reinicio del equipo cliente:
6. Haga clic en el botón Correcto para guardar los cambios y cerrar la ventana de
propiedades de la directiva.
El administrador dispone del derecho para ejecutar el acceso compartido al escritorio del
equipo remoto.
► Para habilitar la auditoría de acciones en un equipo cliente remoto, siga estos pasos:
150
3. Seleccione una directiva del Agente de Red de Kaspersky Security Center y, a
continuación, seleccione Propiedades en el menú contextual de la directiva.
7. Haga clic en el botón Correcto para guardar los cambios y cerrar la ventana de
propiedades de la directiva.
De este modo, se configura la auditoría de las acciones del administrador en el equipo remoto del
usuario con acceso a escritorio compartido.
Las acciones del administrador en el equipo remoto pueden registrarse de varias formas:
En un archivo con extensión syslog ubicado en la carpeta de instalación del Agente de Red
en el equipo remoto (p. ej., C:\ProgramData\KasperskyLab\adminkit\1103\logs).
151
En esta sección:
Comprobación automática de la conexión entre el equipo cliente y el Servidor de
Administración ........................................................................................................................ 152
Como resultado, se abrirá una ventana con información acerca de la accesibilidad del equipo.
152
Comprobación manual de la conexión entre
el equipo cliente y el Servidor de
Administración. Utilidad Klnagchk
Se puede comprobar la conexión y obtener información detallada sobre los parámetros de
conexión entre el equipo cliente y el Servidor de Administración con la utilidad klnagchk.
Cuando se inicia desde la línea de comandos, la utilidad klnagchk puede realizar las siguientes
acciones (según cuáles sean las llaves que haya en uso):
Registra las estadísticas del Agente de Red en un archivo de registro de eventos (desde el
último inicio) y los resultados del funcionamiento, o muestra la información en pantalla.
Si el intento de conexión falla, la utilidad envía un paquete ICMP para comprobar el estado
del equipo en el que está instalado el Servidor de Administración.
153
Los parámetros de la línea de comandos son los siguientes:
154
Adición de equipos a un grupo de
administración
► Para incluir uno o varios equipos en un grupo de administración seleccionado:
Si quiere incluir los equipos cliente en el grupo Equipos administrados, puede saltarse
este paso.
Para agregar equipos al grupo, haga clic en el enlace Agregar equipos de la sección
diseñada para manejar la lista de equipos.
Se iniciará el Asistente para agregar equipos cliente. Siga sus instrucciones y seleccione un
método para agregar los equipos cliente al grupo y crear una lista de equipos que incluir en el
grupo.
Si crea la lista de equipos de forma manual, puede utilizar una dirección IP (o un rango IP), un
nombre NetBIOS o un nombre DNS como dirección de un equipo. Puede agregar
manualmente a la lista solo los equipos cuya información se haya agregado a la base de datos
del Servidor de Administración cuando se conecte el equipo o después del sondeo de la red.
Para importar la lista de equipos desde un archivo, especifique un archivo .txt con una lista que
contenga las direcciones de los equipos que se van a agregar. Cada dirección debe
especificarse en una línea independiente.
155
Puede agregar un equipo cliente al grupo de administración seleccionado arrastrándolo de la
carpeta Dispositivos no asignados a la carpeta del grupo de administración.
► Para cambiar el Servidor de Administración que administra equipos cliente por otro
servidor:
2. Cree la tarea Cambiar Servidor de Administración mediante uno de los siguientes métodos:
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la
ventana Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky
Security Center, abra la carpeta Avanzado y seleccione la tarea Cambiar Servidor de
Administración.
Tras completarse la tarea, los equipos cliente para los que se creó pasan a ser administrados
por el Servidor de Administración especificado en los parámetros de tarea.
156
Si el Servidor de Administración admite la característica Protección de datos y cifrado, al crear
la tarea Cambiar Servidor de Administración, se muestra una advertencia que indica que,
en caso de que haya datos cifrados almacenados en los equipos, se le proporcionará acceso
únicamente a los datos cifrados que haya gestionado anteriormente, después de que los
equipos se hayan cambiado bajo la administración del servidor nuevo. En otros casos, no se
proporcionará acceso a los datos cifrados. Para obtener descripciones detalladas sobre los
escenarios en los que no se proporciona ningún acceso a datos cifrados, consulte la Guía del
administrador de Kaspersky Endpoint Security 10 para Windows.
2. Cree las tareas administrativas para un equipo cliente mediante uno de los siguientes
métodos:
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la
ventana Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky
Security Center, abra la carpeta Avanzado y seleccione la tarea Administrar equipo
cliente.
157
3. Ejecute la tarea creada.
2. Cree una tarea de envío de mensaje para usuarios del equipo cliente por alguno de los
siguientes medios:
Si quiere enviar un mensaje a los usuarios de equipos cliente que pertenecen al grupo
de administración seleccionado, cree una tarea para el grupo seleccionado (consulte la
sección "Creación de la tarea de grupo" en la página 131).
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la
ventana Tipo de tarea, seleccione el nodo Kaspersky Security Center, abra la carpeta
Avanzado y seleccione la tarea Enviar mensaje al usuario.
Cuando la tarea se completa, el mensaje creado se envía a los usuarios de los equipos cliente
seleccionados.
158
Controlar los cambios en el estado de
las máquinas virtuales
El Servidor de Administración almacena información sobre el estado de los equipos administrados,
así como el registro de hardware y la lista de las aplicaciones instaladas, o la configuración de las
aplicaciones administradas, las tareas y las directivas. Si una máquina virtual funciona como un
equipo administrado, el usuario puede restaurar su estado en cualquier momento mediante una
instantánea de la máquina virtual. Como resultado, la información sobre el estado de la máquina
virtual en el Servidor de Administración puede ser obsoleta.
Kaspersky Security Center le ayuda a controlar todos los cambios en el estado de las máquinas
virtuales.
159
► Para crear y configurar reglas para el etiquetado automático de equipos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
El nombre de una regla puede tener un máximo de 255 caracteres y no puede incluir
símbolos especiales (*<>-_?:\"|).
6. En la sección Condiciones haga clic en el botón Agregar para agregar una nueva
condición, o haga clic en el botón Propiedades para editar una condición existente.
En la sección Red, configure la regla que activa las propiedades de red del equipo
(nombre de equipo en la red Windows, pertenencia a un dominio o a una subred IP,
etc.).
En la sección Active Directory, configure la regla que activa la pertenencia del equipo
a una unidad organizativa (OU) de Active Directory y la pertenencia del equipo a un
grupo de Active Directory.
160
En la sección Aplicaciones, configure la regla que activa la presencia de Agente de
Red en el equipo, en el tipo de sistema operativo, versión y arquitectura.
Se guarda la regla de activación de etiquetas. La regla se aplicará en los equipos cliente que
cumplan las condiciones de regla. Cuando se aplique la regla, la etiqueta se asignará a los
equipos. Se asignan automáticamente varias etiquetas a un equipo si las reglas de etiquetado
correspondientes se activan simultáneamente. Puede ver la lista de todas las etiquetas
agregadas en la ventana de propiedades de cualquier equipo cliente, en la sección Etiquetas.
En la sección Etiquetas, también se puede proceder a las reglas de etiquetado automático
haciendo clic en el enlace correspondiente.
161
Descarga de la configuración de las aplicaciones.
En esta sección:
Conexión de la utilidad de diagnóstico remoto a un equipo cliente .......................................... 162
Activación y desactivación del seguimiento; descarga del archivo de seguimiento ................. 165
3. Especifique las herramientas que quiere utilizar para conectarse al equipo cliente en el
primer campo de la ventana principal de la utilidad de diagnóstico remoto:
162
4. Si en el primer campo de la ventana principal de la utilidad se ha seleccionado Acceso
mediante la red de Microsoft Windows, realice las siguientes acciones:
Se puede utilizar una dirección IP, NetBIOS o un nombre DNS como dirección del
equipo.
Se puede utilizar una dirección IP, NetBIOS o un nombre DNS como dirección del
servidor.
Si fuera necesario, marque las casillas Usar SSL, Comprimir tráfico y El equipo
pertenece al Servidor de Administración esclavo.
163
6. Para conectarse al equipo cliente, haga clic en el botón Iniciar sesión.
De esta forma se abrirá la ventana del equipo cliente para realizar el diagnóstico remoto
(consulte la figura siguiente). La parte izquierda de la ventana tiene unos enlaces a las
operaciones de diagnóstico del equipo cliente. La parte derecha de la ventana tiene el árbol de
objetos del equipo cliente que manejará la utilidad. La parte inferior de la ventana muestra el
progreso de las operaciones de la utilidad.
Figura 10. Utilidad de diagnóstico remoto. Ventana del diagnóstico remoto del equipo cliente
La utilidad de diagnóstico remoto guarda los archivos descargados desde los equipos cliente
al escritorio del equipo desde el que se haya ejecutado.
164
Activación y desactivación del
seguimiento; descarga del archivo de
rastreo
► Para activar el rastreo en un equipo remoto, descargar el archivo de rastreo y
desactivar el rastreo:
1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.
2. En el árbol de objetos del equipo cliente, seleccione la aplicación para la que necesite
crear el seguimiento y haga clic en el enlace Activar rastreo, que se encuentra en la parte
izquierda de la ventana de la utilidad de diagnóstico remoto para activarlo.
165
Descarga de la configuración de las
aplicaciones
► Para descargar la configuración de las aplicaciones desde un equipo remoto:
1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.
2. Del árbol de objetos de la ventana de diagnóstico remoto seleccione el nodo superior con
el nombre del equipo y seleccione la acción requerida en la parte izquierda de la ventana.
Iniciar utilidad.
2. En la carpeta Registro de eventos del árbol de objetos del equipo, seleccione el registro
requerido y descárguelo haciendo clic en el enlace Descargar el registro de eventos del
registro de eventos de Kaspersky en la parte izquierda de la ventana de la utilidad de
diagnóstico remoto.
166
Inicio del diagnóstico y descarga de los
resultados
► Para iniciar el diagnóstico para una aplicación en un equipo remoto y descargar los
resultados:
2. En árbol de objetos del equipo cliente, seleccione la aplicación requerida y haga clic en el
enlace Ejecutar diagnósticos para iniciar el diagnóstico.
2. Del árbol de objetos del equipo cliente seleccione la aplicación requerida y una acción en
la parte izquierda de la ventana.
Detener aplicación.
Reiniciar aplicación.
Iniciar aplicación.
167
Administración de cuentas de
usuario
Esta sección proporciona información sobre las cuentas y las funciones de usuarios que admite la
aplicación. Esta sección proporciona instrucciones sobre cómo crear cuentas y funciones para
usuarios de Kaspersky Security Center. También incluye instrucciones sobre cómo administrar la
lista de certificados y dispositivos móviles de los usuarios y cómo enviarles mensajes.
En esta sección:
Administración de cuentas de usuario ..................................................................................... 168
Se pueden ver todas las cuentas de usuario en la carpeta Cuentas de usuario del árbol de
consola. La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.
Puede realizar las acciones siguientes en las cuentas de usuario y en los grupos de cuentas:
Enviar mensajes a los usuarios por correo electrónico y SMS (consulte la sección "Envío
de mensajes a los usuarios" de la página 175)
2. En el espacio de trabajo, haga clic en el enlace Agregar nuevo usuario para abrir la
ventana Propiedades.
169
El número de intentos de introducción de la contraseña es limitado. De forma
predeterminada, el número máximo de intentos de introducción de la contraseña es
10. El número de intentos permitidos de introducción de la contraseña se puede
cambiar en el registro con la llave SrvSplPpcLogonAttempts.
Un usuario puede pertenecer a varios grupos de usuarios. Una cuenta de usuario administrada
por un Servidor de Administración virtual solo puede pertenecer a grupos de usuarios de dicho
servidor virtual y tener derechos de acceso únicamente a este servidor virtual.
170
En la ventana Propiedades: Grupo nuevo, configure la opciones del grupo de usuarios
que está agregando:
La longitud máxima del nombre del grupo es de 100 caracteres. El nombre del grupo debe
ser único.
El grupo de usuarios que ha agregado aparece en la carpeta Cuentas de usuario del árbol de
consola.
4. En la ventana de propiedades del grupo, seleccione la sección Usuarios del grupo y haga
clic en el botón Agregar.
171
Configuración de derechos. Funciones
de usuario
Puede configurar de un modo flexible el acceso de administrador a diversas funciones de la
aplicación de usuarios y grupos de usuarios. Puede otorgar a los usuarios derechos de acceso a
las funciones de la aplicación de dos maneras:
A las funciones de usuario se les puede asignar nombres que se correspondan con sus
respectivos propósitos. Puede crear un número ilimitado de funciones en la aplicación.
172
4. En la ventana Propiedades: Nueva función, configure la función:
Las funciones de un usuario que se hayan creado para el Servidor de Administración se muestran
en la ventana de propiedades, en la sección Funciones de usuario. Puede editar y eliminar
funciones de usuarios, además de asignar funciones a grupos de usuarios (consulte la sección
"Asignación de una función a un usuario o a un grupo de usuarios" de la página 173) o a cada uno
de los usuarios por separado.
173
Si en el campo no encuentra un usuario o un grupo en concreto, puede agregarlo haciendo
clic en el botón Agregar.
De este modo, se asignará la función con un conjunto de derechos para administrar el Servidor de
Administración al usuario o al grupo de usuarios. Las funciones asignadas se muestran en la ficha
Funciones de la sección Seguridad de la ventana de propiedades del Servidor de
Administración.
174
► Para designar un usuario como propietario de un equipo cliente:
6. En la ventana Selección del usuario, seleccione el usuario que quiere designar como
propietario del equipo y haga clic en el botón Correcto.
3. Rellene los campos que correspondan en la ventana Enviar mensaje al usuario y haga
clic en el botón Correcto.
175
De este modo, se enviará el mensaje al correo electrónico especificado en las propiedades del
usuario.
3. Rellene los campos que correspondan en la ventana Texto SMS y haga clic en el botón
Correcto.
De este modo, se enviará el mensaje al dispositivo móvil con el número especificado en las
propiedades del usuario.
En la sección Dispositivos móviles, puede consultar la lista de dispositivos móviles del usuario e
información sobre cada uno de ellos. Haga clic en el botón Exportar a archivo para guardar la
lista de dispositivos móviles en un archivo.
176
Instalación de certificados de un
usuario
Puede instalar tres tipos de certificados para un mismo usuario:
Un certificado VPN, requerido para configurar la red privada virtual en el dispositivo móvil
del usuario.
177
3. En la ventana de propiedades de la cuenta de usuario, seleccione la sección Certificados.
En la sección Certificados, puede consultar la lista de certificados del usuario e información sobre
cada uno de ellos. Haga clic en el botón Exportar a archivo para guardar la lista de certificados
en un archivo.
178
Trabajo con informes, estadísticas
y notificaciones
En esta sección:
Trabajo con informes .............................................................................................................. 179
Tareas..................................................................................................................................... 195
La aplicación tiene una selección de plantillas de informe estándar. También es posible crear
plantillas de informe personalizadas. Los informes se muestran en la ventana principal de la
aplicación, en la carpeta Servidor de Administración del árbol de consola.
En esta sección:
Creación de una plantilla de informe ....................................................................................... 180
Como resultado, se ejecutará el Asistente para nueva plantilla de informe. Siga las
instrucciones del Asistente.
180
3. En la lista de plantillas, seleccione la plantilla de informe que necesite.
El nombre y tipo de informe, una descripción breve del mismo y el período cubierto, así
como información sobre el grupo de dispositivos para el que se generará el informe.
Almacenamiento de un informe
► Para guardar un informe generado:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.
Cuando termine el Asistente, se abrirá la carpeta en la que se guardó el archivo del informe.
181
Creación de una tarea de entrega de
informes
Los informes se pueden enviar por correo electrónico. La entrega de informes en Kaspersky
Security Center se realiza mediante la tarea de entrega del informe.
Esto ejecutará el Asistente para la creación de tareas de entrega de informes. Siga las
instrucciones del Asistente.
► Siga estos pasos para crear una tarea de envío de varios informes:
1. En el árbol de consola, en el nodo con el nombre del correspondiente Servidor de
Administración, seleccione la carpeta Tareas.
2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del asistente, seleccione Entregar informes.
La tarea de entrega de informes recién creada se muestra en la carpeta Tareas del árbol de
consola.
182
Trabajo con información estadística
Las estadísticas sobre el estado del sistema de protección y los equipos administrados se
muestran en el espacio de trabajo del nodo Servidor de Administración, en la ficha
Estadísticas. La ficha Estadísticas contiene una serie de fichas de nivel secundario (páginas).
Cada página muestra paneles de información con estadísticas. La información estadística se
muestra en los paneles de información en forma de tabla o de gráfico (circular o de barras). Los
datos de los paneles de información se actualizan mientras se ejecuta la aplicación, por lo que
reflejan la condición actual del sistema de protección antivirus.
Se abre la ventana Propiedades Estadísticas. Dicha ventana contiene una lista de las
páginas que se muestran en la ficha Estadísticas. En esta ventana, puede cambiar el
orden de visualización de las páginas en la ficha, agregar y quitar páginas, y acceder a la
configuración de las propiedades de las páginas haciendo clic en el botón Propiedades.
En la sección Paneles de información, haga clic en el botón Agregar para agregar los
paneles de información que se deben mostrar en la página.
183
La página con los paneles de información que ha agregado se muestra en la ficha
Estadísticas. Puede hacer clic en el botón para cambiar rápidamente a la configuración de
la página o al panel de información seleccionado en la página.
Configuración de notificación de
eventos
Kaspersky Security Center le permite seleccionar un método para notificar al administrador los
eventos que tienen lugar en los dispositivos cliente, así como configurar la notificación.
Correo electrónico. Cuando se produce un evento, la aplicación envía una notificación a las
direcciones de correo electrónico especificadas. Puede editar el texto de la notificación.
SMS. Cuando se produce un evento, la aplicación envía una notificación a los números de
teléfono especificados. Puede configurar las notificaciones de SMS para que se envíen a
través de la puerta de enlace de correo electrónico o mediante la utilidad de difusión de
SMS de Kaspersky.
► Para configurar las notificaciones de los eventos sucedidos en los dispositivos cliente:
184
5. En el campo Mensaje de notificación, introduzca el texto que la aplicación enviará
cuando se produzca un evento.
Puede usar la lista desplegable a la derecha en el campo del texto para agregar la
configuración de sustitución con detalles del evento (por ejemplo, descripción del evento, la
hora de ocurrencia, etc.).
Como resultado, los parámetros reajustados de la notificación se aplicarán a todos los eventos
que tengan lugar en los dispositivos cliente.
Consulte también:
Procesamiento y almacenamiento de eventos en el Servidor de Administración .................... 102
185
Creación de un certificado para un
servidor SMTP
► Para crear un certificado para un servidor SMTP:
4. En la ficha Correo electrónico, haga clic en el enlace Configuración para abrir la ventana
Configuración.
186
Selecciones de eventos
La información de los eventos de funcionamiento de Kaspersky Security Center y las aplicaciones
administradas se guarda tanto en el registro del sistema de Microsoft Windows y en el registro de
eventos de Kaspersky Security Center. Puede ver información en el registro de eventos de
Kaspersky Security Center en el espacio de trabajo del nodo Servidor de Administración, ficha
Eventos.
La información de la ficha Eventos se representa como una lista de selecciones de eventos. Cada
selección incluye eventos únicamente de un determinado tipo. Por ejemplo, la selección "Estado
del equipo – Crítico" contiene solamente registros de los cambios de estados de equipo a "Crítico".
Después de instalar la aplicación, la ficha Eventos contiene unas cuantas selecciones de eventos
estándar. Se pueden crear selecciones adicionales (personalizadas) de eventos o exportar la
información de los eventos a un archivo.
En esta sección:
Visualización de una selección de eventos ............................................................................. 187
187
Si desea que los eventos de esta selección se muestren de forma permanente en el
Como resultado, el espacio de trabajo mostrará una lista de eventos del tipo seleccionado,
almacenados en el Servidor de Administración.
188
De este modo, en la lista desplegable Eventos de selección, se crea una selección con el
nombre que haya especificado.
De forma predeterminada, cuando se crea una selección de eventos, esta contiene todos los
eventos almacenados en el Servidor de Administración. Para crear una selección que muestre
únicamente los eventos en los que esté especialmente interesado, deberá personalizar la
selección.
Esto ejecutará el Asistente para la exportación de eventos. Siga las instrucciones del
Asistente.
3. Seleccione los eventos que quiere eliminar con el ratón o las teclas Mayús o Ctrl.
189
4. Elimine los eventos seleccionados por alguno de los medios siguientes:
5. En la lista desplegable Sistema SIEM, seleccione el sistema al que desea exportar los
eventos.
190
Los eventos se pueden exportar a sistemas SIEM, como QRadar (formato LEEF), ArcSight
(formato CEF) y Splunk (formato CEF). De forma predeterminada, está seleccionado el
sistema ArcSight (formato CEF).
Al hacer clic en el botón Exportar archivo, la aplicación exporta los eventos creados
recientemente a la base de datos del sistema SIEM a partir de la fecha especificada. De
forma predeterminada, la aplicación exporta eventos a partir de la fecha actual.
Selecciones de equipos
La información sobre los estados de equipos cliente está disponible en la carpeta Informes y
notificaciones del árbol de consola, en la subcarpeta Selecciones de equipos.
191
En esta sección:
Visualización de la selección de equipos ................................................................................ 192
El espacio de trabajo mostrará la lista de equipos que cumplen los criterios de selección.
192
4. En la ventana de propiedades que se abre, configure las propiedades generales de la
selección y los criterios para incluir equipos en esta selección.
193
Creación de una selección de equipos
mediante parámetros importados
► Para crear una selección de equipos mediante parámetros importados:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.
3. En la ventana que se abrirá, especifique la ruta del archivo desde la que se quiere importar
la selección de parámetros. Haga clic en el botón Abrir.
De esa manera se creará una Nueva selección en la carpeta Selecciones de equipos. Los
parámetros se importarán desde el archivo especificado.
2. Seleccione los equipos que quiera quitar mediante las teclas Mayús o Ctrl.
194
3. Quite los equipos seleccionados de los grupos de administración de una de estas formas:
Haga clic en el botón Realizar acción y seleccione Quitar del grupo en la lista
desplegable.
Directivas
La información sobre las directivas se almacena en la carpeta Directivas.
La carpeta Directivas muestra la lista de las directivas creadas en los grupos de administración.
Cuando instale la aplicación, la carpeta mostrará una lista con las directivas que se han creado
automáticamente. Puede actualizar la lista de directivas, crear directivas y consultar las
propiedades de cualquier directiva de la lista.
Tareas
La información sobre las tareas se almacena en la carpeta Tareas.
La carpeta Tareas muestra la lista de tareas asignadas a los equipos cliente en grupos de
administración y al Servidor de Administración. Tras instalar la aplicación, la carpeta incluirá una
lista con las tareas que se han creado automáticamente. Puede actualizar la lista de tareas y crear
tareas; también puede ver las propiedades de tareas, ejecutar y detener tareas.
195
Dispositivos no asignados
Esta sección proporciona información sobre cómo administrar equipos en una red empresarial si
no están incluidos en un grupo de administración.
La información sobre los equipos dentro de la red de empresa que no se han incluido en ningún
grupo de administración se puede encontrar en la carpeta Dispositivos no asignados. La
carpeta Dispositivos no asignados contiene tres subcarpetas: Dominios, Subredes IP y Active
Directory.
La carpeta Active Directory muestra los equipos que reflejan la estructura de grupos de Active
Directory.
La carpeta Subredes IP muestra los equipos que reflejan la estructura de las subredes IP creadas
en la red empresarial. Se puede cambiar la estructura de la carpeta Subredes IP mediante la
creación y modificación de los parámetros de las subredes IP existentes.
En esta sección:
Detección de red ..................................................................................................................... 197
Trabajo con dominios de Windows. Visualización y cambio de los parámetros del dominio .... 200
Trabajo con los grupos de Active Directory. Visualización y modificación de los parámetros
de grupo.................................................................................................................................. 203
Creación de reglas para mover equipos automáticamente a los grupos de administración ..... 203
Uso del modo dinámico para VDI en los equipos cliente ......................................................... 204
Detección de red
La información sobre la estructura de la red y sus equipos se recibe por el Servidor de
Administración mediante sondeos regulares de la red de Windows, de las subredes IP y de Active
Directory de la red empresarial. El contenido de la carpeta Dispositivos no asignados se
actualiza según los resultados de este sondeo.
Kaspersky Security Center utiliza la información recopilada y los datos de la estructura de la red
empresarial para actualizar el contenido de las carpetas Dispositivos no asignados y Equipos
Dispositivos no asignados
197
administrados. Si los equipos de la red empresarial se configuran para que se muevan de forma
automática a grupos de administración, los equipos detectados se incluirán en los grupos de
administración.
En esta sección:
Visualización y modificación de los parámetros para el sondeo de la red de Windows ........... 198
Haga clic en el enlace Editar la configuración del sondeo en la carpeta del bloque
administrativo.
Dispositivos no asignados
198
En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de la
red de Windows en la ventana de propiedades del agente de actualización, en la sección
Sondeo de la red.
2. Abra la ventana Propiedades: Active Directory por alguno de los siguientes medios::
Haga clic en el enlace Editar la configuración del sondeo en la carpeta del bloque
administrativo.
También se puede editar la configuración del sondeo de grupos de Active Directory en el espacio
de trabajo de la carpeta Dispositivos no asignados por medio del enlace Editar la
configuración del sondeo en la sección Sondeo de Active Directory.
Dispositivos no asignados
199
Visualización y modificación de los
parámetros para el sondeo de la subred IP
► Para modificar los parámetros para el sondeo de subredes IP:
Haga clic en el enlace Editar la configuración del sondeo en la carpeta del bloque
administrativo.
Dispositivos no asignados
200
Trabajo con dominios de Windows.
Visualización y cambio de los
parámetros del dominio
► Para modificar los parámetros del dominio:
En esta sección:
Creación de una subred IP...................................................................................................... 201
Dispositivos no asignados
201
Creación de una subred IP
► Para crear una subred IP:
1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a
continuación, la subcarpeta Subredes IP.
2. Seleccione una subred IP y abra su ventana de propiedades por algunos de los siguientes
medios:
Se abrirá la ventana Propiedades: <Nombre de la subred IP> en la cual puede configurar las
propiedades de la subred IP seleccionada.
Dispositivos no asignados
202
Trabajo con los grupos de Active
Directory. Visualización y modificación
de los parámetros de grupo
► Para modificar los parámetros del grupo del Directorio Activo:
► Para configurar las reglas que moverán los equipos automáticamente a los grupos de
administración,
Dispositivos no asignados
203
Se abre la ventana Propiedades: Dispositivos no asignados. Configure las reglas para
mover los equipos automáticamente a los grupos de administración en la sección
Reubicación del equipo.
Para evitar que se guarde información sobre las máquinas virtuales no existentes, Kaspersky
Security Center admite el modo dinámico de la Infraestructura de Escritorio Virtual (VDI). El
administrador puede habilitar la compatibilidad del modo dinámico para VDI (consulte la sección
"Activación del modo dinámico para VDI en las propiedades de un paquete de instalación del
Agente de Red" de la página 205) en las propiedades del paquete de instalación de un Agente de
red que se instalará en una máquina virtual temporal.
Cuando se deshabilita una máquina virtual temporal, el Agente de Red informa al Servidor de
Administración de que la máquina se ha deshabilitado. Cuando una máquina virtual se ha
deshabilitado correctamente, se quita de la lista de equipos conectados al Servidor de
Administración. Si la máquina virtual se deshabilita con errores y el Agente de Red no envía
ninguna notificación acerca de la máquina virtual deshabilitada al Servidor de Administración, se
recurre a una copia de seguridad. En este caso, se quita la máquina virtual de la lista de equipos
conectados al Servidor de Administración tras tres intentos fallidos de sincronización con el
Servidor de Administración.
Dispositivos no asignados
204
En esta sección:
Activación del modo VDI dinámico en las propiedades de un paquete de instalación para el
Agente de Red ........................................................................................................................ 205
Dispositivos no asignados
205
Búsqueda de equipos que pertenecen a VDI
► Para buscar los equipos que pertenecen a VDI:
Dispositivos no asignados
206
Administración de aplicaciones en
los equipos cliente
Kaspersky Security Center permite administrar las aplicaciones desarrolladas por Kaspersky Lab y
otros proveedores, y que están instaladas en equipos cliente.
Realizar un seguimiento del uso de las llaves para los grupos de aplicaciones con licencia.
En esta sección:
Grupos de aplicaciones ........................................................................................................... 207
Grupos de aplicaciones
Esta sección describe cómo administrar grupos de aplicaciones instaladas en equipos cliente.
Kaspersky Security Center permite crear categorías de aplicaciones instaladas en equipos cliente.
Puede crear categorías de aplicaciones con los siguientes métodos:
El administrador especifica una carpeta en la que los archivos ejecutables se han incluido
en la categoría seleccionada.
El administrador especifica un equipo a partir del cual deben incluirse los archivos
ejecutables en la categoría seleccionada.
El administrador establece los criterios que se deben utilizar para incluir aplicaciones en la
categoría seleccionada.
Kaspersky Security Center permite realizar el inventario de software instalado en los equipos
cliente. El Agente de Red recopila información acerca de todas las aplicaciones instaladas en los
equipos cliente. La información recopilada durante la fase de inventario aparece en el espacio de
trabajo de la carpeta Registro de aplicaciones. El administrador puede ver información detallada
sobre cualquier aplicación, como su versión y fabricante.
208
Administración de grupos de aplicaciones con licencia
Kaspersky Security Center permite crear los grupos de aplicaciones con licencia. Un grupo de
aplicaciones con licencia incluye las aplicaciones que cumplen los criterios que estableciera el
administrador. El administrador puede especificar los siguientes criterios para los grupos de
aplicaciones con licencia:
Nombre de la aplicación.
Versión de la aplicación.
Fabricante.
Etiqueta de la aplicación.
Las aplicaciones que cumplan uno o varios criterios se incluyen automáticamente en un grupo.
Para crear un grupo de aplicaciones con licencia, debe establecer al menos un criterio para incluir
aplicaciones en dicho grupo.
Cada grupo de aplicaciones con licencia dispone de una llave propia. La clave de un grupo de
aplicaciones con licencia define el número máximo de instalaciones permitidas para las
aplicaciones incluidas en este grupo. Si el número de instalaciones supera el límite que establece
la llave, se registra un evento de información en el Servidor de Administración. El administrador
puede especificar una fecha de caducidad para la clave. Cuando llega dicha fecha, se registra un
evento de información en el Servidor de Administración.
Kaspersky Security Center recopila toda la información sobre los archivos ejecutables que se han
ejecutado en los equipos cliente desde que se instaló el sistema operativo en ellos. La información
recopilada acerca de los archivos ejecutables aparece en la ventana principal de la aplicación, en
el espacio de trabajo de la carpeta Archivos ejecutables.
209
En esta sección:
Creación de categorías de aplicaciones .................................................................................. 210
2. Haga clic en el enlace Crear una categoría para ejecutar el asistente para la creación de
categorías de usuario.
210
Categoría que incluye archivos ejecutables de equipos seleccionados. En este
caso, puede especificar un equipo. Los archivos ejecutables que se detecten en el
equipo se agregarán automáticamente a la categoría.
Si ya existe esta directiva, puede saltarse este paso. Puede configurar la administración de
inicio de aplicaciones en una categoría especificada mediante la configuración de la
directiva. La directiva que se creó recientemente aparece en la carpeta Equipos
administrados, en la ficha Directivas.
211
5. En la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 para
Windows, en la sección Control de inicio de aplicaciones, haga clic en el botón Agregar.
Para obtener más información acerca de las reglas de control de inicio de aplicaciones,
consulte la Guía del administrador de Kaspersky Endpoint Security 10 para Windows.
212
5. Seleccione un usuario de la lista.
6. Para ver los archivos ejecutables que no pueden ejecutar los usuarios, haga clic en el
botón Ver archivos de la ventana Análisis de la lista de derechos de acceso.
Se abrirá una ventana que muestra una lista de archivos ejecutables que no pueden
ejecutar los usuarios.
7. Para ver la lista de archivos ejecutables incluidos en una categoría, seleccione una
categoría de aplicaciones y haga clic en el botón Ver archivos de la categoría.
Se abrirá una ventana que muestra una lista de archivos ejecutables incluidos en la categoría
de aplicaciones.
Puede ver la información detallada sobre cualquier aplicación de la lista abriendo su menú
contextual (seleccionando Propiedades). Se abre una ventana de propiedades de la
aplicación en la que se muestran detalles de la aplicación e información sobre sus archivos
ejecutables, así como una lista de los equipos en los que está instalada la aplicación.
Para visualizar las aplicaciones que cumplen los criterios especificados, puede utilizar los campos
de filtros en el espacio de trabajo de la carpeta Registro de aplicaciones.
213
La información sobre las aplicaciones de Kaspersky Lab y el software de terceros instalados en
los equipos cliente conectados a los Servidores de Administración esclavos y virtuales también se
almacena en el registro de aplicaciones del Servidor de Administración maestro. Utilice el informe
de registro de aplicaciones para ver esta información; para ello, active la recopilación de datos
desde los Servidores de Administración esclavos y virtuales.
2. Haga clic en el enlace Agregar un grupo de aplicaciones con licencia para ejecutar el
Asistente para la inclusión de grupos de aplicaciones con licencia.
214
3. Siga las instrucciones del Asistente.
Una vez que el asistente termina su operación, se crea y se muestra un grupo de aplicaciones
con licencia en la carpeta Uso de licencias de terceros.
Restricción. Número de equipos cliente en los que puede instalarse la aplicación que
usa esta llave.
215
► Siga estos pasos para aplicar una clave a un grupo de aplicaciones con licencia:
6. En la ventana Seleccionar llave, seleccione una llave que desee aplicar a un grupo de
aplicaciones con licencia.
Agente de Red compila una lista de las aplicaciones instaladas en un equipo cliente y después
transmite dicha lista al Servidor de Administración. Agente de Red recibe automáticamente
información acerca de las aplicaciones instaladas desde el registro de Windows.
216
Para guardar los recursos del equipo cliente, Agente de Red comienza a recibir información
acerca de las aplicaciones instaladas 10 minutos después de comenzar el servicio de Agente
de Red, de forma predeterminada.
► Para cambiar la hora de inicio del inventario de software, que transcurre después de
que Agente de red se ejecute en un equipo:
1. Abra el registro del sistema de un equipo cliente en el que esté instalado Agente de Red
(por ejemplo, localmente, mediante el comando regedit del menú Inicio Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1103\1.0.0.0\NagentFlags
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103\1.0.0.0\N
agentFlags
Como resultado, la hora de inicio del inventario de software, que transcurre después de
ejecutarse el servicio Agente de Red, se cambiará.
217
► Para crear una tarea de inventario para archivos ejecutables en equipos cliente:
2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Una vez que haya finalizado el asistente, se crea una tarea de inventario para Kaspersky
Endpoint Security. La tarea recién creada se muestra en la lista de tareas en el espacio de
trabajo de la carpeta Tareas.
Puede usar los filtros para ver los datos de los archivos ejecutables que cumplen criterios
especificados.
218
► Realice lo siguiente para visualizar las propiedades de un archivo ejecutable:
Se abre una ventana que muestra información sobre el archivo ejecutable y una lista de
equipos cliente en los que se ha encontrado el archivo ejecutable.
Vulnerabilidades de la aplicación
La carpeta Vulnerabilidades de software incluida en la carpeta Administración de
aplicaciones contiene una lista de las vulnerabilidades de las aplicaciones de equipos cliente que
ha detectado el Agente de Red instalado en ellos.
► Siga estos pasos para obtener información acerca de una vulnerabilidad seleccionada:
Seleccione Propiedades en el menú contextual de la vulnerabilidad.
219
Se abre la ventana de la vulnerabilidad y muestra la siguiente información:
► Siga estos pasos para crear una tarea para el análisis de vulnerabilidades en las
aplicaciones instaladas en los equipos cliente:
220
Una vez que el asistente termine su operación, se crea la tarea Buscar vulnerabilidades y
actualizaciones de aplicaciones y se muestra en la lista de tareas de la carpeta Equipos
administrados, en la ficha Tareas.
► Siga estos pasos para crear la tarea de reparación de vulnerabilidades mediante las
actualizaciones disponibles para las aplicaciones:
1. En el árbol de consola, seleccione la carpeta Equipos administrados en la ficha Tareas.
2. Haga clic en el enlace Crear una tarea para ejecutar el asistente para nueva tarea.
3. En la ventana Seleccionar tipo de tarea del asistente, especifique el tipo de tarea Instalar
actualizaciones de aplicaciones y reparar vulnerabilidades.
Una vez que finaliza el asistente, se crea la tarea Instalar actualizaciones de aplicaciones
y reparar vulnerabilidades, y se muestra en la carpeta Equipos administrados de la ficha
Tareas.
Actualizaciones de software
Kaspersky Security Center permite administrar las actualizaciones de software instaladas en los
equipos cliente y reparar las vulnerabilidades en las aplicaciones de Microsoft y productos de otros
proveedores mediante la instalación de las actualizaciones requeridas.
Kaspersky Security Center busca actualizaciones con la tarea de búsqueda correspondiente y las
descarga en el espacio de almacenamiento de las actualizaciones. Una vez que finalice la
búsqueda de actualizaciones, la aplicación proporciona al administrador información acerca de las
221
actualizaciones y vulnerabilidades disponibles en las aplicaciones que se pueden reparar
mediante dichas actualizaciones.
Además, también puede administrar actualizaciones de software con una directiva de Agente de
Red. Para ello, debe crear una directiva de Agente de Red y configurar la actualización de
software en las ventanas correspondientes del asistente para nueva directiva.
Antes de instalar las actualizaciones en todos los equipos cliente, puede realizar una instalación
de prueba para asegurarse de que las actualizaciones instaladas no provocan ningún error en el
funcionamiento de las aplicaciones de los equipos cliente.
222
En esta sección:
Visualización de información acerca de las actualizaciones disponibles ................................. 223
Activación y desactivación del modelo sin conexión de la descarga de actualizaciones ......... 230
Configuración de actualizaciones de Windows en una directiva del Agente de red ................. 234
En el espacio de trabajo de la carpeta, puede ver una lista de actualizaciones disponibles para
las aplicaciones instaladas en los equipos cliente.
Lista de equipos cliente a los que está destinada la actualización (equipos de destino).
Lista de componentes del sistema (requisitos previos) que se deben instalar antes de la
actualización (si existe).
223
Sincronización de actualizaciones de
Windows Update con el Servidor de
Administración
Si ha seleccionado Utilizar el Servidor de Administración como servidor WSUS en la ventana
Configuración de la administración de actualizaciones del Asistente de Inicio Rápido, se crea
automáticamente la tarea de sincronización de la actualización de Windows. Puede ejecutar la
tarea en la carpeta Tareas del Servidor de Administración. La funcionalidad de una
actualización de software solo estará disponible una vez finalizada la tarea Realizar la
sincronización de Windows Update correctamente.
► Siga estos pasos para crear una tarea de sincronización de Windows Update con el
Servidor de Administración:
224
Instalación automática de actualizaciones
para Kaspersky Endpoint Security en
equipos cliente
Puede configurar las actualizaciones automáticas de bases de datos y módulos de la aplicación de
Kaspersky Endpoint Security en los equipos cliente.
En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Una vez que haya finalizado el asistente, se crea una tarea de actualización para
Kaspersky Endpoint Security. La tarea recién creada se muestra en la lista de tareas en el
espacio de trabajo de la carpeta Tareas.
225
En la sección Configuración, puede definir la tarea de actualización en modo local o fuera
de la oficina:
226
Si las actualizaciones del módulo de la aplicación requieren que se revisen y se acepten
los términos del Contrato de licencia para el usuario final, la aplicación instalará las
actualizaciones cuando el usuario los haya aceptado.
10. Seleccione la casilla de verificación Copiar actualizaciones en una carpeta si desea que
la aplicación guarde las actualizaciones descargadas en la carpeta especificada haciendo
clic en el botón Examinar.
227
Para reducir la carga del Servidor de Administración y mejorar la distribución de actualizaciones,
Kaspersky Security Center incluye un modelo sin conexión para descargar actualizaciones para
bases de datos y módulos de aplicaciones administradas.
Cada vez que el Servidor de Administración recibe actualizaciones, notifica a los Agentes de Red
sobre las actualizaciones que serán necesarias para las aplicaciones administradas. Cuando los
Agentes de Red reciben información sobre las actualizaciones que las aplicaciones administradas
requerirán pronto, descargan previamente los archivos relevantes del Servidor de Administración.
En la primera conexión con Agente de Red, el Servidor de Administración inicia una descarga de
actualizaciones mediante ese Agente. Para distribuir la carga en el Servidor de Administración, los
Agentes de Red comienzan a conectarse al Servidor de Administración y descargan
actualizaciones en un orden aleatorio durante el intervalo de tiempo especificado por el Servidor
de Administración. Este intervalo de tiempo depende del número de instancias de Agente de Red
que descargan actualizaciones y del tamaño de estas. Después de que Agente de Red en un
equipo cliente descargue todas las actualizaciones, estas pasan a estar disponibles para las
aplicaciones de ese equipo.
Para reducir la carga del Servidor de Administración, Agente de Red se puede utilizar como
Agente de Actualización.
Cuando una aplicación gestionada en un equipo cliente intenta acceder a Agente de Red para
buscar actualizaciones, dicho Agente de Red comprueba si tiene todas las actualizaciones
necesarias. Si las actualizaciones se recibieron desde el Servidor de Administración hasta 25
horas más tarde desde que la aplicación administrada las hubiera solicitado, el Agente de red no
se conecta al Servidor de Administración y proporciona a la aplicación gestionada las
actualizaciones desde la caché local. La conexión con el Servidor de Administración puede no
estar establecida en la caché, pero no es necesaria para la actualización. De lo contrario, la
instalación de actualizaciones se lleva a cabo en modo estándar, de acuerdo con la planificación
de la tarea de descarga de actualizaciones.
228
Ventajas y desventajas del modelo sin conexión de descarga de actualizaciones
Kaspersky Security Center puede elegir la hora para descargar actualizaciones y, de este
modo, evitar errores en actualizaciones de aplicaciones administradas. Las aplicaciones
siempre tienen acceso fiable a las últimas actualizaciones que se pueden descargar desde
el Servidor de Administración.
229
Si la tarea de descarga de actualizaciones se ejecuta con demasiada frecuencia, Agente
de Red puede no tener tiempo para descargar todas las actualizaciones requeridas antes
de la siguiente ejecución de tarea.
1. Abra el registro del sistema del equipo en el que esté instalado el Servidor de
Administración (por ejemplo, localmente, utilizando el comando regedit del menú Iniciar
Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1093\1.0.0.0\ServerFlags
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Components\34\1093\1.0.0.0\S
erverFlags
De forma predeterminada, el valor 0 está especificado para esta clave (el modelo sin
conexión de descarga de actualizaciones está activado).
230
5. Reinicie el servicio del Servidor de Administración.
1. Abra el registro del sistema del equipo en el que esté instalado el Servidor de
Administración (por ejemplo, localmente, utilizando el comando regedit del menú Iniciar
Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1093\1.0.0.0\ServerFlags
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Components\34\1093\1.0.0.0\S
erverFlags
De forma predeterminada, el valor 0 está especificado para esta clave (el modelo sin
conexión de descarga de actualizaciones está activado).
231
Si ha seleccionado Buscar actualizaciones críticas en el Asistente de inicio rápido, puede
instalar actualizaciones de software en los equipos cliente mediante la tarea Instalar
actualizaciones de aplicaciones y reparar vulnerabilidades.
Una vez que finaliza el asistente, se crea la tarea Instalar actualizaciones de aplicaciones
y reparar vulnerabilidades, y se muestra en la carpeta Equipos administrados de la ficha
Tareas.
Puede activar la instalación automática de componentes del sistema (requisitos previos) antes de
la instalación de una actualización de las propiedades de las tareas de instalación de aplicaciones
y reparación de vulnerabilidades. Cuando esta opción se activa, todos los componentes
requeridos del sistema se instalan antes de la actualización. Una lista de los componentes
requeridos se puede encontrar en las propiedades de la actualización.
232
► Siga estos pasos para configurar una instalación de prueba de las actualizaciones:
233
Configuración de actualizaciones de
Windows en una directiva del Agente de red
► Para configurar las actualizaciones de Windows en una directiva del Agente de red:
234
Instalación remota de sistemas
operativos y aplicaciones
Kaspersky Security Center puede capturar imágenes de sistemas operativos de los equipos de
destino y transferirlas al Servidor de Administración. Estas imágenes de sistemas operativos se
almacenan en el Servidor de Administración en una carpeta exclusiva. La imagen del sistema
operativo de un equipo de referencia se puede capturar y crear mediante la tarea Agregar un
nuevo paquete (consulte la sección "Creación de paquetes de instalación de aplicaciones" en la
página 244).
Para crear imágenes de sistemas operativos, paquete de herramientas del kit de instalación
automatizada de Windows (WAIK) debe instalarse en el Servidor de Administración.
La funcionalidad de captura de imágenes del sistema operativo tiene las siguientes funciones:
No se puede capturar una imagen del sistema operativo en un equipo en el que esté
instalado el Servidor de Administración.
Al tiempo que se captura una imagen del sistema operativo, una utilidad denominada
sysprep.exe restablece la configuración del equipo de referencia. Si necesita restaurar la
configuración del equipo de referencia, debe seleccionar la casilla Guardar copia de
seguridad del equipo en el Asistente para la creación de la tarea de imágenes del SO.
El administrador puede utilizar imágenes que se implementen en nuevos equipos en red en los
que aún no se haya instalado ningún sistema operativo. En este caso, se usa una tecnología
denominada entorno de ejecución de prearranque (PXE). El administrador selecciona un equipo
en red que se use como el servidor PXE. Este equipo debe cumplir los siguientes requisitos:
Ningún servidor DHCP debe estar activo en el equipo, puesto que un servidor PXE utiliza
los mismos puertos que un servidor DHCP.
El segmento de red que incluye el equipo no debe contener ningún otro servidor PXE.
1. El servidor PXE establece una conexión con un nuevo equipo cliente mientras este se
inicia.
La adición del equipo cliente en el entorno WinPE puede requerir la configuración del
conjunto de controladores para WinPE.
236
4. El administrador asigna al equipo cliente un paquete de instalación con una imagen del
sistema operativo.
El administrador puede especificar manualmente las direcciones MAC de los equipos cliente que
todavía no se hayan conectado y asignarles el paquete de instalación con la imagen del sistema
operativo. Cuando los equipos cliente seleccionados se conectan al servidor PXE, el sistema
operativo se instala automáticamente en dichos equipos.
El administrador puede crear paquetes de instalación de cualquier aplicación, incluidas las que
especifique el usuario; además, instala las aplicaciones en los equipos cliente mediante la tarea
de instalación remota.
237
En esta sección:
Creación de imágenes de sistemas operativos ....................................................................... 238
2. Haga clic en el enlace Crear paquete de instalación para ejecutar el Asistente de nuevo
paquete.
238
Las actividades del asistente crean una tarea del Servidor de Administración denominada
Copiar la imagen del SO desde el equipo. Puede ver la tarea en la carpeta Tareas del
Servidor de Administración.
Cuando se complete la tarea Copiar la imagen del SO desde el equipo, se crea un paquete de
instalación que puede utilizar para implementar el sistema operativo en los equipos cliente con un
servidor PXE o la tarea de instalación remota. Puede ver el paquete de instalación en la carpeta
Paquetes de instalación.
239
Adición de controladores en un paquete
de instalación con una imagen de
sistema operativo
► Siga estos pasos para agregar controladores a un paquete de instalación con una
imagen de sistema operativo:
240
Configuración de la utilidad sysprep.exe
La herramienta sysrep.exe está diseñada para preparar el equipo para la creación de una imagen
del sistema operativo.
241
Implementación de sistemas operativos
en nuevos equipos en red
► Siga estos pasos para implementar un sistema operativo en equipos nuevos en los
que aún no se ha instalado ningún sistema operativo:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta
Desplegar imágenes del equipo.
7. En la BIOS del equipo cliente, seleccione la opción de instalación del inicio de red.
242
Tras agregar un equipo y haberle asignado un paquete de instalación, se inicia
automáticamente la implementación del sistema operativo en dicho equipo.
► Siga estos pasos para agregar los equipos según la dirección MAC:
Haga clic en el enlace Agregar dirección MAC del equipo de destino en la carpeta
Desplegar imágenes del equipo para abrir la ventana Nuevo equipo de destino y
especifique la dirección MAC del equipo que desee agregar.
1. En la carpeta Instalación remota del árbol de consola, haga clic en el enlace Iniciar
Asistente de instalación remota para ejecutar el asistente de instalación remota.
Las actividades del asistente crean una tarea de instalación remota destinada a la instalación
del sistema operativo en los equipos cliente. Puede iniciar o detener la tarea en la carpeta
Tareas para equipos específicos.
243
Creación de paquetes de instalación de
aplicaciones
► Siga estos pasos para crear un paquete de instalación de una aplicación:
2. Haga clic en el enlace Crear paquete de instalación para ejecutar el Asistente de nuevo
paquete.
Crear paquete de instalación para una aplicación Kaspersky Lab. Seleccione esta
opción si desea crear un paquete de instalación para una aplicación Kaspersky Lab.
Las actividades del asistente crean una tarea del Servidor de Administración
denominada Copiar la imagen del SO desde el equipo. Cuando se complete esta
tarea, se crea un paquete de instalación que puede utilizar para implementar la imagen
del sistema operativo mediante un servidor PXE o la tarea de instalación remota.
Las actividades del asistente crean un paquete de instalación que se puede utilizar para
instalar la aplicación en equipos cliente. Puede ver el paquete de instalación en la carpeta
Paquetes de instalación.
Para obtener información detallada sobre los paquetes de instalación, consulte la Guía de
implementación de Kaspersky Security Center.
244
Emisión de un certificado para la
instalación de paquetes de aplicaciones
► Para crear un certificado para el paquete de instalación de una aplicación:
245
Instalación de aplicaciones en equipos
cliente
► Para instalar una aplicación en equipos cliente:
1. En la carpeta Instalación remota del árbol de consola, haga clic en el enlace Iniciar
Asistente de instalación remota para ejecutar el asistente de instalación remota.
Las actividades del asistente crean una tarea de instalación remota para instalar la aplicación
en los equipos cliente. Puede iniciar o detener la tarea en la carpeta Tareas para equipos
específicos.
246
Administración de dispositivos
móviles
En esta sección:
Administración de dispositivos móviles con una directiva de MDM ......................................... 247
Configurar las restricciones de uso de las funciones de hardware del dispositivo, y las
restricciones de instalación y eliminación de aplicaciones móviles
Configurar las restricciones de los contenidos multimedia que se ven (por ejemplo,
películas y programas de TV) en función de la región en la que se encuentren los
dispositivos
Configurar las cuentas con las que los usuarios acceden a las aplicaciones y a los
servicios corporativos (tecnología de inicio de sesión único)
Supervisar el uso de Internet (visitas a los sitios web) en los dispositivos móviles
248
Configurar la conexión a impresoras AirPrint para imprimir documentos desde el
dispositivo de forma inalámbrica
Configurar las credenciales de usuario para que se conecten con los servicios de
CalDAV y CardDAV que conceden a los usuarios acceso a los calendarios y a las listas
de contactos corporativos
Configurar la interfaz de iOS de los dispositivos de los usuarios, como fuentes o iconos
de los sitios web favoritos
Para obtener más información sobre cómo utilizar la directiva de MDM en la Consola de
administración de Kaspersky Security Center, consulte la Guía del administrador para la solución
integrada de Kaspersky Security for Mobile.
249
Administración de comandos para
dispositivos móviles
Esta sección brinda información sobre los comandos para la administración de dispositivos
móviles que admite la aplicación. Aquí se incluyen instrucciones acerca de cómo enviar comandos
a dispositivos móviles y cómo consultar los estados de ejecución de comandos en el registro de
comandos.
Tales comandos se utilizan para la administración remota de dispositivos móviles. Por ejemplo, si
su dispositivo móvil se pierde, puede eliminar todos los datos corporativos del dispositivo mediante
un comando.
Dispositivos KES
Dispositivos EAS
250
Cuando se ejecuta correctamente el comando Quitar datos corporativos del dispositivo en
un dispositivo de MDM de iOS, se quitan del dispositivo todos los perfiles de configuración y
de aprovisionamiento, el perfil MDM de iOS y las aplicaciones que se hayan instalado cuyas
casillas de verificación Quitar junto con el perfil MDM de iOS se hayan seleccionado.
251
Tipo de dispositivo Comandos Resultado de la ejecución del
móvil comando
252
Tipo de dispositivo Comandos Resultado de la ejecución del
móvil comando
253
Uso de Google Cloud Messaging
Para garantizar que los comandos se envían puntualmente a los dispositivos KES administrados
por sistemas operativos Android, Kaspersky Security Center utiliza las notificaciones de inserción.
Las notificaciones de inserción se envían entre los dispositivos KES y el Servidor de
administración mediante Google Cloud Messaging. En la Consola de administración de Kaspersky
Security Center, puede definir la configuración de Google Cloud Messaging para conectar
dispositivos KES al servicio.
5. En el campo Clave de API, introduzca una llave de API común que haya creado en la
consola para desarrolladores de Google.
Puede editar la configuración de Google Cloud Messaging haciendo clic en el botón Restablecer
configuración.
254
Envío de comandos
► Para enviar un comando al dispositivo móvil de un usuario, siga estos pasos:
Dependiendo del comando que haya seleccionado, puede que al hacer clic en el botón
Enviar comando se abra la ventana de configuración avanzada de la aplicación. Por
ejemplo, cuando envía el comando para eliminar un perfil de aprovisionamiento de un
dispositivo, la aplicación le solicita que seleccione el perfil que se debe eliminar del
dispositivo. Defina la configuración avanzada del comando en esa ventana y confirme la
selección. A continuación, se enviará el comando al dispositivo móvil.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
5. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
255
Visualización de estados de comandos en
el registro de comandos
La aplicación guarda en el registro de comandos información sobre todos los comandos que se
hayan enviado a los dispositivos móviles. El registro de comandos incluye información de cada
comando acerca de la hora y la fecha a las que se envió al dispositivo y de sus estados, además
de descripciones detalladas de los resultados de la ejecución de los comandos. Por ejemplo, en
caso de que no se pueda ejecutar un comando, se guardará la causa del error en el registro. Los
registros se guardan en el registro de comandos durante un máximo de 30 días.
Los comandos que se envían a los dispositivos móviles pueden tener los estados siguientes:
► Para ver el registro de comandos enviados a un dispositivo móvil, siga estos pasos:
2. En la lista de dispositivos móviles, seleccione aquel cuyo registro de comandos desee ver.
256
3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
4. Seleccione las secciones de los comandos que desee y consulte la información sobre el
envío y la ejecución de comandos en la sección Registro de comandos.
En la sección Registro de comandos, puede consultar la lista de comandos que se han enviado
al dispositivo móvil e información sobre esos comandos. El filtro Mostrar comandos le permite
ver en la lista solo los comandos con el estado seleccionado.
Administración de certificados
Esta sección contiene información sobre cómo administrar certificados de dispositivos móviles.
Aquí se proporcionan instrucciones sobre cómo instalar certificados en los dispositivos móviles de
los usuarios y cómo configurar reglas de asignación de certificados. También se incluyen
instrucciones acerca de cómo integrar la aplicación con la infraestructura de llaves públicas y
cómo configurar el soporte de Kerberos.
Instalación de certificados
Puede instalar tres tipos de certificados en el dispositivo móvil de un usuario:
Certificado VPN para configurar el acceso a una red privada virtual en el dispositivo móvil
257
Cuando el asistente finalice, se creará un certificado y se agregará a la lista de certificados del
usuario. Además, se enviará una notificación al usuario con un enlace para descargar e instalar el
certificado en el dispositivo móvil. Puede ver la lista de todos los certificados y exportarla a un
archivo (consulte la sección "Visualización de la lista de certificados que se otorga a un usuario"
de la página 177). Puede eliminar y reasignar certificados, así como ver sus propiedades.
258
Puede configurar las plantillas si la sección Integración con la PKI muestra que la
integración con la infraestructura de llaves públicas está configurada (en la
página 259).
259
Debe configurar la cuenta para que se integre con la PKI. La cuenta debe cumplir estos requisitos:
Ser usuario del dominio y administrador del equipo en el que se aloja el Servidor de
Administración
Para crear un perfil de usuario permanente, inicie sesión al menos una vez con la cuenta
configurada en el equipo en el que se aloja el Servidor de Administración. En el repositorio de
certificados de este usuario del equipo en el que se aloja el Servidor de Administración, instale el
certificado del agente de registro que le han facilitado los administradores del dominio.
260
Se inicia un servicio específico en Kaspersky Security Center con cuenta especificada.
Este servicio se encarga de publicar certificados de dominio de usuarios. El servicio se
inicia cuando se carga la lista de plantillas de certificados haciendo clic en el botón Lista
de actualizaciones o cuando se genera un certificado.
261
Adición de un dispositivo móvil a la
lista de dispositivos administrados
Para añadir un dispositivo móvil de un usuario a la lista de dispositivos administrados, debe
entregarse e instalarse un certificado compartido en el dispositivo. Los certificados compartidos se
utilizan para identificar dispositivos móviles mediante el Servidor de Administración. Una vez
entregado e instalado un certificado compartido en un dispositivo móvil, el último aparece en la
lista de dispositivos administrados. Los dispositivos móviles de los usuarios se añaden a la lista de
dispositivos administrados por medio de un asistente.
2. Seleccione la cuenta del usuario cuyo dispositivo móvil desea agregar a la lista de
dispositivos administrados.
Se abre el Asistente para añadir dispositivos nuevos. En la ventana Origen del certificado
del asistente, debe especificar el método de creación del certificado compartido que
utilizará el Servidor de Administración para identificar el dispositivo móvil. Puede
especificar un certificado compartido con uno de estos dos métodos:
262
4. En la ventana Tipo de dispositivos, seleccione el método de entrega del certificado
compartido al dispositivo (método para añadir dispositivo):
En el perfil MDM de iOS. Seleccione esta opción para conectar un dispositivo iOS al
Servidor de Administración mediante el protocolo MDM de iOS.
Enlace a Google Play. Seleccione esta opción para instalar Kaspersky Endpoint
Security para Android desde Google Play en un dispositivo KES, y luego conecte el
dispositivo al Servidor de Administración.
Enlace a App Store. Seleccione esta opción para instalar Kaspersky Safe Browser
desde App Store en un dispositivo iOS, y luego conecte el dispositivo al Servidor de
Administración.
Las acciones adicionales del Asistente para añadir dispositivos nuevos dependen del
método de entrega del certificado compartido que haya seleccionado (consulte las
instrucciones a continuación).
4. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el asistente.
263
Como consecuencia, el perfil MDM de iOS se publica automáticamente en el servidor web de
Kaspersky Security Center. El usuario del dispositivo móvil recibe una notificación con un
enlace para descargar el perfil MDM de iOS desde el servidor web. El usuario hace clic en el
enlace. A continuación, el sistema operativo del dispositivo solicita al usuario aceptar la
instalación del perfil MDM de iOS. Si el usuario acepta, el perfil MDM de iOS se descargará en
el dispositivo. Cuando el perfil MDM de iOS se haya descargado y el dispositivo móvil se haya
sincronizado con el Servidor de Administración, el dispositivo se mostrará en Dispositivos
móviles, que es una subcarpeta de la carpeta Administración de dispositivos móviles del
árbol de la consola.
Para permitir que el usuario prosiga con el servidor web de Kaspersky Security Center
utilizando el enlace, la conexión con el Servidor de Administración a través del puerto
8061 debe estar disponible en el dispositivo móvil.
4. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el Asistente de instalación de certificados.
264
Servidor de Administración, el dispositivo se mostrará en Dispositivos móviles, que es una
subcarpeta de la carpeta Administración de dispositivos móviles del árbol de la consola.
3. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el Asistente de instalación de certificados.
3. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el Asistente de instalación de certificados.
265
Cuando el asistente finalice sus actividades, se enviarán un enlace y un código QR al
dispositivo del usuario, que le permitirán descargar Kaspersky Safe Browser desde App Store.
El usuario debe hacer clic en el enlace o escanear el código QR. A continuación, el sistema
operativo del dispositivo solicita al usuario que acepte la instalación de Kaspersky Safe
Browser. El usuario instala Kaspersky Safe Browser en el dispositivo móvil. Cuando se instala
Kaspersky Safe Browser, el usuario vuelve a escanear el código QR para recuperar la
configuración de conexión del Servidor de Administración. Cuando se vuelve a escanear el
código QR en Safe Browser, el usuario recupera la configuración de conexión del Servidor de
Administración y un certificado compartido. El dispositivo móvil se conecta al Servidor de
Administración y descarga un certificado compartido. Una vez instalado el certificado en el
dispositivo móvil, este último se muestra en la carpeta Dispositivos móviles, que es una
subcarpeta de la carpeta Administración de dispositivos móviles del árbol de la consola.
Además de la gestión de dispositivos EAS mediante comandos, el administrador puede utilizar las
opciones siguientes:
266
Restricciones de uso de las funciones del dispositivo.
Para obtener información acerca de cómo conectar dispositivos móviles de Exchange ActiveSync
con un servidor de dispositivos móviles de Exchange ActiveSync, consulte la guía de
implementación de Kaspersky Security Center.
267
► Para agregar un perfil de administración de dispositivos EAS a un buzón de correo de
Microsoft Exchange, siga estos pasos:
Si desea configurar la contraseña del usuario del dispositivo móvil, seleccione la ficha
Contraseña.
Si desea configurar las restricciones de las funciones del dispositivo, seleccione la ficha
Dispositivo.
268
El nuevo perfil se mostrará en la lista de perfiles de la ventana Perfiles de directiva.
Si desea que se asigne este perfil automáticamente a nuevos buzones, así como a
aquellos cuyos perfiles se han eliminado, selecciónelo en la lista de perfiles y haga clic en
el botón Definir como perfil predeterminado.
6. En la ventana Perfiles de directiva, seleccione el perfil que desea eliminar y haga clic en
el botón de eliminación con una cruz roja.
269
El perfil seleccionado se quita de la lista de perfiles de administración. El perfil
predeterminado actual se aplica a los dispositivos EAS que administraba el perfil
eliminado.
2. En el espacio de trabajo, puede filtrar los dispositivos EAS si hace clic en el enlace
Exchange ActiveSync (EAS).
La ventana de propiedades del dispositivo móvil muestra información sobre el dispositivo EAS
conectado.
270
2. En el espacio de trabajo, puede filtrar los dispositivos EAS si hace clic en el enlace
Exchange ActiveSync (EAS).
El dispositivo EAS se marcará con una cruz roja para indicar su eliminación. El dispositivo se
quita de la lista de dispositivos administrados después de que se quite de la base de datos del
servidor de dispositivos móviles de Exchange ActiveSync. Para ello, el administrador debe
quitar la cuenta de usuario del servidor Microsoft Exchange.
Instalar aplicaciones en los dispositivos móviles sin recurrir a la App Store mediante
perfiles de aprovisionamiento. Por ejemplo, puede utilizar perfiles de aprovisionamiento
para instalar aplicaciones corporativas internas en los dispositivos de los usuarios. Un perfil
de aprovisionamiento contiene información sobre una app y un dispositivo.
Instalar aplicaciones en un dispositivo móvil de MDM de iOS mediante la App Store. Antes
de instalar una aplicación en un dispositivo móvil de MDM de iOS, debe agregarla al
servidor de dispositivos móviles de MDM de iOS.
Cada 24 horas, se envía una notificación de inserción a todos los dispositivos móviles de MDM de
iOS conectados para sincronizar los datos con el servidor de dispositivos móviles de MDM de iOS.
271
Para obtener información acerca de cómo instalar el servidor de dispositivos móviles de MDM
de iOS, consulte la Guía de implementación de Kaspersky Security Center.
Consulte la ventana de propiedades del dispositivo para obtener información acerca del perfil de
configuración y el de aprovisionamiento, así como de las aplicaciones instaladas en el dispositivo
de MDM de iOS (consulte la sección "Visualización de la información de un dispositivo de MDM de
iOS" de la página 286).
272
6. Haga clic en Aceptar.
El identificador del perfil de configuración debe ser único; el valor se debe especificar en
formato de DNS inverso, por ejemplo, com.nombreEmpresa.identificador.
273
7. Haga clic en Aceptar.
Para obtener una descripción de la configuración del perfil e instrucciones sobre cómo
configurar el perfil, consulte la documentación incluida con la utilidad de configuración de
iPhone.
Una vez que haya configurado el perfil con la utilidad de configuración de iPhone, el nuevo
perfil de configuración se muestra en la sección Perfiles de configuración de la ventana de
propiedades del servidor de dispositivos móviles de MDM de iOS.
El perfil que ha creado se debe instalar en dispositivos de MDM de iOS (consulte la sección
"Instalación de un perfil de configuración en un dispositivo" de la página 274).
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
Puede seleccionar varios dispositivos móviles en los que instalar a la vez el perfil.
274
4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.
De este modo, se abre la ventana Seleccionar perfiles y muestra una lista de perfiles.
Seleccione en la lista el perfil que desea instalar en el dispositivo móvil. Puede seleccionar
varios perfiles para instalarlos a la vez en el dispositivo. Para seleccionar el intervalo de
perfiles, utilice la tecla Mayús. Para combinar varios perfiles en un grupo, utilice la tecla
Ctrl.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
7. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
El perfil que ha instalado se puede ver y quitar, si es preciso (consulte la sección "Eliminación
de un perfil de configuración de un dispositivo" de la página 276).
275
Eliminación de un perfil de configuración
de un dispositivo
► Para quitar un perfil de configuración de un dispositivo móvil, siga estos pasos:
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil del usuario del que desea quitar el perfil de configuración.
Puede seleccionar varios dispositivos móviles de los que quitar a la vez el perfil.
6. Seleccione en la lista el perfil que desea quitar del dispositivo móvil. Puede seleccionar
varios perfiles para quitarlos a la vez del dispositivo. Para seleccionar el intervalo de
perfiles, utilice la tecla Mayús. Para combinar varios perfiles en un grupo, utilice la tecla
Ctrl.
Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario el perfil de
configuración seleccionado. Si se ejecuta correctamente el comando, el estado actual del
comando se mostrará como Completado.
276
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
8. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
277
El perfil de aprovisionamiento que ha importado se puede instalar en dispositivos MDM de iOS
(consulte la sección "Instalación de un perfil de aprovisionamiento en un dispositivo" de la
página 278).
Instalación de un perfil de
aprovisionamiento en un dispositivo
► Para instalar un perfil de aprovisionamiento en un dispositivo móvil, siga estos pasos:
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
Puede seleccionar varios dispositivos móviles en los que instalar a la vez el perfil de
aprovisionamiento.
278
6. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
7. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
El perfil que ha instalado se puede ver y quitar, si es preciso (consulte la sección "Eliminación
de un perfil de aprovisionamiento del dispositivo" de la página 279).
Eliminación de un perfil de
aprovisionamiento del dispositivo
► Para quitar un perfil de aprovisionamiento de un dispositivo móvil:
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil del usuario del que desea quitar el perfil de
aprovisionamiento.
279
Puede seleccionar varios dispositivos móviles de los que quitar a la vez el perfil de
aprovisionamiento.
6. Seleccione en la lista el perfil de aprovisionamiento que desea quitar del dispositivo móvil.
Puede seleccionar varios perfiles de aprovisionamiento para quitarlos a la vez en el
dispositivo. Para seleccionar el intervalo de perfiles de aprovisionamiento, utilice la tecla
Mayús. Para combinar varios perfiles de aprovisionamiento en un grupo, utilice la tecla
Ctrl.
Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario el perfil de
aprovisionamiento seleccionado. No se podrán utilizar las aplicaciones relacionadas con el
perfil de aprovisionamiento eliminado. Si se ejecuta correctamente el comando, el estado
actual del comando se mostrará como Completado.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
8. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
280
Adición de una aplicación administrada
Antes de instalar una aplicación en un dispositivo móvil de MDM de iOS, debe agregarla al
servidor de dispositivos móviles de MDM de iOS. Se considera que una aplicación es administrada
si se ha instalado en un dispositivo mediante Kaspersky Security Center. Una aplicación
administrada se puede controlar de forma remota mediante Kaspersky Security Center.
8. Si desea quitar una aplicación administrada del dispositivo móvil del usuario junto con el
perfil MDM de iOS, al desinstalar este último, seleccione la casilla Quitar junto con el
perfil MDM de iOS.
281
Instalación de una aplicación en un
dispositivo
► Para instalar una aplicación en un dispositivo móvil de MDM de iOS, siga estos pasos:
2. Seleccione el dispositivo móvil de MDM de iOS en el que desee instalar una aplicación.
Puede seleccionar varios dispositivos móviles en los que instalar a la vez la aplicación.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario. Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando
enviado que todavía no se ha ejecutado.
282
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.
6. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
3. Seleccione el dispositivo móvil del usuario del que desea quitar la aplicación.
Puede seleccionar varios dispositivos móviles de los que quitar a la vez la aplicación.
283
De este modo, se abre la ventana Quitar aplicaciones y se muestra una lista de
aplicaciones.
6. Seleccione en la lista la aplicación que desea quitar del dispositivo móvil. Puede
seleccionar varias aplicaciones para quitarlas simultáneamente. Para seleccionar un
intervalo de aplicaciones, utilice la tecla Mayús. Para combinar aplicaciones en un grupo,
utilice la tecla Ctrl.
Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario la aplicación
seleccionada. Si se ejecuta correctamente el comando, el estado actual del comando se
mostrará como Completado.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.
Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.
8. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
284
2. Seleccione el dispositivo móvil de MDM de iOS en el que necesita instalar Kaspersky Safe
Browser.
Puede seleccionar varios dispositivos móviles en los que instalar a la vez Kaspersky Safe
Browser.
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario. Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando
enviado que todavía no se ha ejecutado.
5. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.
La información sobre Kaspersky Safe Browser instalado se muestra en las propiedades del
dispositivo móvil de MDM de iO (consulte la sección "Visualización de la información de un
dispositivo de MDM de iOS" en la página 286). Puede eliminar una aplicación de un dispositivo
móvil utilizando el registro de comandos o desde el menú contextual del dispositivo (consulte
la sección "Eliminación de una aplicación del dispositivo" en la página 283).
285
Visualización de la información de un
dispositivo de MDM de iOS
► Para consultar la información de un dispositivo de MDM de iOS, siga estos pasos:
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
La ventana de propiedades del dispositivo móvil muestra información acerca del dispositivo de
MDM de iOS conectado.
2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.
286
De este modo, se seleccionará el dispositivo de MDM de iOS en la lista para que se
desinstale. El dispositivo se quitará automáticamente de la lista de dispositivos administrados
cuando este se quite de la base de datos del servidor de dispositivos móviles de MDM de iOS.
Quitar un dispositivo de la base de datos del servidor de dispositivos móviles de MDM de iOS
puede tardar hasta un minuto.
Para obtener más información sobre cómo administrar dispositivos KES y conectarlos al Servidor
de Administración, consulte la guía de implementación de Kaspersky Security Center 10.
287
Creación de un paquete de apps para
dispositivos móviles KES
Se requiere una licencia de Kaspersky Endpoint Security 10 para dispositivos móviles con el
fin de crear un paquete de apps para dispositivos móviles KES.
Los contenedores se usan para controlar las actividades de las aplicaciones que se ejecutan
en el dispositivo móvil del usuario. Las reglas de la directiva de seguridad se pueden aplicar a
las aplicaciones incluidas en un contenedor. Puede configurar reglas para las aplicaciones en
la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 para dispositivos
móviles de la sección Contenedores. Para obtener más detalles sobre contenedores y cómo
administrarlos, consulte la documentación incluida con Kaspersky Endpoint Security 10 para
dispositivos móviles.
288
Activación de la autenticación de dos
factores de dispositivos KES
► Para activar la autenticación de dos factores de un dispositivo KES:
1. Abra el registro del sistema del equipo cliente en el que esté instalado el Servidor de
Administración (por ejemplo, localmente, utilizando el comando regedit en el menú Inicio
Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\.core\.independent\KLLIM
HKLM\Software\KasperskyLab\Components\34\.core\.independent\KLLIM
Como resultado, se activará la autenticación de dos factores obligatoria del dispositivo KES
utilizando un certificado compartido después de ejecutar el servicio del Servidor de
Administración.
289
Consulta de información de un dispositivo
KES
► Para consultar información sobre un dispositivo KES, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.
2. En el espacio de trabajo, puede filtrar los dispositivos de KES haciendo clic en el enlace
Kaspersky Endpoint Security (KES).
La ventana de propiedades del dispositivo móvil muestra información sobre el dispositivo KES
conectado.
290
2. En el espacio de trabajo, puede filtrar los dispositivos de KES haciendo clic en el enlace
Kaspersky Endpoint Security (KES).
Si no se ha quitado Kaspersky Endpoint Security para Android del dispositivo, este volverá a
aparecer en la lista de dispositivos administrados tras la sincronización con el Servidor de
Administración.
291
Self Service Portal
Esta sección contiene información sobre Self Service Portal. Esta sección incluye instrucciones
para los usuarios acerca del inicio de sesión en Self Service Portal, así como indicaciones sobre la
creación de cuentas y la adición de dispositivos móviles en Self Service Portal.
En esta sección:
Acerca de Self Service Portal .................................................................................................. 292
Self Service Portal admite dispositivos móviles con iOS y sistemas operativos Android.
El usuario puede realizar las acciones siguientes en Self Service Portal:
293
Tipo de Comandos Resultado de la ejecución del comando
dispositivo
móvil
Self Service Portal utiliza la lista global de usuarios de Kaspersky Security Center. La lista se
despliega automáticamente al importar usuarios desde Active Directory (consulte la sección
"Visualización y modificación de las propiedades de grupo de Active Directory" de la página 199) o
de forma manual (consulte la sección "Adición de una cuenta de usuario" de la página 169).
Si el administrador prohíbe la autorización de dominios en Self Service Portal, los usuarios pueden
utilizar las cuentas de alias para ello. En las propiedades de las cuentas de usuarios, puede crear
alias con los que autenticarse en Self Service Portal (consulte la sección "Creación de una cuenta
de Self Service Portal" de la página 296).
294
El administrador puede conceder a los usuarios los siguientes permisos de uso de Self Service
Portal:
Lectura.
Cambiar.
Adición de dispositivos
Antes de agregar un dispositivo a Self Service Portal, el usuario debe aceptar el Contrato de
licencia para el usuario final de Self Service Portal e iniciar sesión en el portal.
El algoritmo de adición de dispositivos de usuario a Self Service Portal consta de estos pasos:
295
4. Self Service Portal detecta el sistema operativo del dispositivo del usuario.
► Para proporcionar una cuenta de Self Service Portal (cuenta de alias) a un usuario,
siga estos pasos:
Haga clic en el botón Agregar para crear varias cuentas de alias de Self Service Portal.
296
4. En la ventana Nueva cuenta de Self Service Portal, especifique el nombre de usuario y el
método de notificación del usuario; a continuación, haga clic en Correcto.
De este modo, se creará la cuenta de Self Service Portal. Puede crear un número ilimitado de
cuentas de Self Service Portal para el mismo usuario. Una vez que se ha creado la cuenta de
Self Service Portal, no se puede modificar. Sin embargo, puede eliminar una cuenta
seleccionada haciendo clic en el botón con una cruz roja que se encuentra a la derecha de la
lista de cuentas de Self Service Portal.
► Para modificar una cuenta de Self Service Portal, siga estos pasos:
2. En la ventana Generar contraseña nueva para la cuenta de Self Service Portal, especifique
un método de notificación al usuario y haga clic en el botón Correcto.
Haga clic en el botón Establecer contraseña nueva si desea generar una contraseña nueva
para la cuenta de Self Service Portal seleccionada. La contraseña se creará automáticamente.
Se enviará la nueva contraseña de Self Service Portal al correo electrónico o al teléfono móvil
del usuario.
297
Protección de datos y cifrado
El cifrado reduce el riesgo de pérdida involuntaria de datos en caso de que le roben o pierda su
ordenador portátil, su disco extraíble o su disco duro, o en caso de que usuarios desautorizados y
aplicaciones accedan a ellos.
Las reglas de cifrado se configuran mediante Kaspersky Security Center definiendo directivas. El
cifrado y descifrado basado en reglas existentes se realiza cuando se aplica una directiva.
Crear y entregar al usuario el fichero llave para acceder a archivos cifrados si el cifrado de
archivos se restringe en el equipo del usuario.
Ver los estados del cifrado y los informes del cifrado de archivos.
Estas operaciones se realizan mediante las herramientas integradas en Kaspersky Endpoint
Security 10 para Windows. Si desea obtener instrucciones detalladas sobre cómo realizar cifrados,
así como una descripción de las funciones, consulte la Guía del administrador de Kaspersky
Endpoint Security 10 para Windows.
En esta sección:
Visualización de la lista de dispositivos cifrados ...................................................................... 299
299
La presencia o ausencia de la carpeta Protección de datos y cifrado en el árbol de consola
se determina mediante la configuración de la interfaz de usuario (consulte la sección
"Configuración de la interfaz" en la página 59).
No se puede cifrar o descifrar un archivo, o crear un archivo cifrado debido a que falta
espacio libre en disco.
No se puede cifrar o descifrar un archivo, o crear un archivo cifrado debido a que faltan
derechos de acceso.
Errores desconocidos.
► Siga estos pasos para ver una lista de eventos que se han producido al cifrar datos en
equipos cliente:
1. Seleccione la carpeta Protección y cifrado de datos en el árbol de consola del Servidor
de Administración.
2. Vaya a la lista de eventos que se produjeron durante el cifrado usando uno de los
siguientes métodos:
300
Como consecuencia, el espacio de trabajo muestra información acerca de los problemas que se
han producido al cifrar datos en equipos cliente.
3. En la ventana Exportar lista, especifique el nombre del archivo de texto con la lista de
eventos, seleccione una carpeta en la que guardarla y haga clic en el botón Guardar.
301
Creación y visualización de informes
sobre cifrados
El administrador puede generar los siguientes informes:
Informe acerca del cifrado de dispositivos que contiene información sobre el estado de
cifrado de los dispositivos para todos los grupos de equipos.
Informe acerca de los errores de cifrado que contienen información sobre errores que se
han producido al ejecutar tareas de cifrado y descifrado de datos en los equipos cliente
Informe del estado del cifrado del equipo que contiene información sobre si el estado del
cifrado del equipo cumple con la directiva de cifrado.
Informe del bloqueo del acceso al archivo que contiene información sobre el bloqueo del
acceso de las aplicaciones a archivos cifrados.
Haga clic en el enlace Ver informe sobre el cifrado del dispositivo para ejecutar el
Asistente para nueva plantilla de informe.
302
► Siga estos pasos para ver el informe sobre los derechos de acceso a dispositivos
cifrados:
Haga clic en el enlace Ver informe sobre los derechos de acceso a dispositivos
cifrados en la sección Administrar dispositivos cifrados para ejecutar el Asistente
para nueva plantilla de informe.
► Siga estos pasos para ver el informe acerca de los errores de cifrado:
Haga clic en el enlace Ver informe sobre los errores de cifrado en la sección
Errores de cifrado de datos para ejecutar el Asistente para nueva plantilla de informe.
303
► Siga estos pasos para ver el informe sobre el estado del cifrado del equipo:
1. En el árbol de consola, seleccione la carpeta Informes y notificaciones.
Haga clic con el botón secundario del ratón para activar el menú contextual de la
carpeta Informes y notificaciones, seleccione Crear Plantilla de informe y ejecute
el Asistente para nueva plantilla de informe.
Haga clic en el enlace Crear una plantilla de informes para ejecutar el Asistente para
nueva plantilla de informe.
3. Siga las instrucciones del Asistente para nueva plantilla de informe. En la sección Otros de
la ventana Selección del tipo de plantilla de informe, seleccione Informe sobre el
estado del cifrado del equipo.
Después de finalizar el Asistente para nueva plantilla de informe, aparecerá una plantilla de
informe nueva en la carpeta Informes y notificaciones del árbol de consola.
Para obtener información sobre si los estados de cifrado de equipos y medios extraíbles cumplen
la directiva de cifrado, vea paneles de información en la Pestaña estadísticas de la carpeta
Informes y notificaciones (consulte la sección "Trabajo con información estadística" en la
página 183).
Haga clic con el botón secundario del ratón para activar el menú contextual de la
carpeta Informes y notificaciones, seleccione Crear Plantilla de informe y ejecute
el Asistente para nueva plantilla de informe.
Haga clic en el enlace Crear una plantilla de informes para ejecutar el Asistente para
nueva plantilla de informe.
304
3. Siga las instrucciones del Asistente para nueva plantilla de informe. En la sección Otros de
la ventana Selección del tipo de plantilla de informe, seleccione Informe sobre el
bloqueo del acceso a archivos.
Después de finalizar el Asistente para nueva plantilla de informe, aparecerá una plantilla de
informe nueva en la carpeta Informes y notificaciones del árbol de consola.
305
Administración del acceso de
dispositivos a la red de una
organización (Control de acceso de
red, NAC)
Kaspersky Security Center permite controlar el acceso de los dispositivos a la red de una
organización mediante reglas que restringen el acceso y una lista blanca de dispositivos. Los
agentes de NAC se usan para administrar el acceso de los dispositivos a la red de una
organización. Se instala un agente de NAC en los equipos cliente junto con el Agente de Red.
Se usan dos agentes de NAC en cada uno de los segmentos de difusión de una red: principal y
redundante. El agente de NAC principal está disponible para el uso regular de las directivas de
acceso a la red. Cuando se apaga el equipo que incluye el agente de NAC principal, el agente de
NAC redundante asume sus funciones, lo que asegura un funcionamiento continuo de NAC en la
red de la organización. Las funciones de los agentes de NAC se pueden implementar y distribuir
manual o automáticamente.
Antes de crear reglas para restringir el acceso a la red de los dispositivos y una lista blanca de
dispositivos, el administrador debe crear elementos de red. Un elemento de red es un grupo de
dispositivos creados según criterios que define el administrador.
El administrador puede especificar los siguientes criterios para agregar dispositivos a un elemento
de red:
Una regla que bloquea el acceso a la red para todos los dispositivos incluidos en el
elemento de red.
Una regla que redirige al portal de autorización cualquier solicitud de acceso a la red que
genere cualquier dispositivo incluido en el elemento de red. El Portal de autorización es un
servicio web que proporciona acceso a la red a los dispositivos invitados. El administrador
crea cuentas y las asigna a los usuarios de dispositivos invitados.
Una regla que permite a los dispositivos incluidos en el elemento de red acceder
únicamente a las direcciones de red especificadas.
En esta sección:
Cambio a la configuración de NAC en las propiedades del Agente de Red ............................ 308
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
307
Cambio a la configuración de NAC en
las propiedades del Agente de Red
► Siga estos pasos para cambiar a la configuración de NAC en las propiedades del
Agente de Red:
Selección de un modo de
funcionamiento para el agente de NAC
► Siga estos pasos para seleccionar un modo de funcionamiento para el agente de NAC:
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
308
2. En la subsección Configuración, en el bloque de configuración Modo de operación del
agente NAC, seleccione un modo de operación para el agente de NAC:
Principal. Seleccione esta opción para usar el agente de NAC como el principal. El
agente de NAC principal es responsable del uso continuo de las reglas de restricción
de acceso en el segmento de red.
En espera. Seleccione esta opción para usar el agente de NAC en el modo en espera.
Si el agente de NAC principal está inactivo, se activa este modo.
Estándar. Seleccione esta opción si desea que las reglas de restricción de acceso
creadas tengan un efecto inmediato en el segmento de red en el que actúa el agente
de NAC.
Emulación. Seleccione esta opción si desea que las reglas de restricción de acceso
creadas se aplique en modo de prueba. En este caso, no se aplica ninguna regla, pero
sí se registran los eventos aplicables de estas.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
309
3. En la ventana Creando elementos de red, introduzca un nombre para el elemento de red
que está creando.
Por atributos de red. Si selecciona esta opción, puede agregar uno o varios equipos
al elemento de red según la dirección IP, la dirección MAC, el rango IP o la máscara de
subred.
Por fabricante. Si selecciona esta opción, puede agregar equipos al elemento de red
según el fabricante.
Por estado del equipo. Si selecciona esta opción, puede especificar un estado de
protección del equipo; por ejemplo, "Crítico". Puede crear reglas de restricción de
acceso a la red para equipos con ese estado.
Por software. Si selecciona esta opción, puede agregar equipos al elemento de red
según el tipo de sistema operativo, el estado del firewall y la disponibilidad de
actualizaciones.
Los criterios agregados se muestran en el campo Criterios, de modo que un objeto de red
debe cumplirlos.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
310
Creación de reglas de restricción de
acceso a la red
► Siga estos pasos para crear una regla de restricción de acceso a la red:
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
311
Permitir solo direcciones especificadas. Si selecciona esta opción, en el campo
Direcciones disponibles, especifique las direcciones a las que se puede acceder en
los dispositivos incluidos en el elemento de red.
Los elementos de red agregados a la lista blanca aparecen en la subsección Lista blanca. A
los dispositivos agregados a la lista blanca se les otorga acceso completo a la red de la
organización.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
312
Creación de una lista de direcciones de
red permitidas
► Siga estos pasos para crear una lista de direcciones de red permitidas:
Portal de autorización. Seleccione esta opción para agregar la dirección del portal de
autorización al que se redirigirán las solicitudes de dispositivos invitados.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
313
Creación de cuentas para su uso en el
portal de autorización
► Siga estos pasos para crear otra cuenta para su uso posterior en el portal de
autorización:
5. Si desea bloquear el acceso de red para esta cuenta, seleccione la casilla Bloquear
cuenta.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
314
3. En el bloque de configuración Logotipo, seleccione un logotipo para usarlo en la página
de autorización:
Haga clic en el enlace Cambiar configuración de las directivas del menú Acciones
para abrir la ventana de propiedades del Agente de Red de Kaspersky Security Center
y seleccione la sección Control de acceso de red (NAC).
Utilice los enlaces del grupo de configuración Control de acceso de red (NAC) que se
encuentra en el menú Acciones.
Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)
315
Inventario del equipo detectado en
la red
Kaspersky Security Center recopila información acerca del equipo detectado durante el sondeo de
red. El inventario cubre todo el equipo conectado a la red de la organización. La información del
equipo se actualiza después de cada nuevo sondeo de la red. La lista de equipos detectados
puede incluir los siguientes tipos de dispositivos:
Equipos.
Dispositivos móviles.
Dispositivos de red.
Dispositivos virtuales.
Componentes de OEM.
Dispositivos conectados.
Teléfonos VoIP.
El administrador puede asignar el atributo "Equipo de empresa" a los dispositivos detectados. Este
atributo se puede asignar manualmente en las propiedades de un dispositivo; asimismo, el
administrador puede especificar criterios para que el atributo se asigne automáticamente. En este
caso, el atributo "Equipo de Empresa" se asigna según el tipo del dispositivo. Puede permitir o
prohibir la conexión de red del equipo mediante el atributo "Equipo de Empresa".
Kaspersky Security Center permite excluir dispositivos. Para ello, seleccione la casilla El
dispositivo se ha excluido en las propiedades de un dispositivo. Dicho dispositivo no aparece en
la lista del equipo.
En esta sección:
Adición de información sobre nuevos dispositivos................................................................... 317
Criterios de configuración empleados para definir los dispositivos para empresas.................. 318
317
5. En la sección General, complete los campos de entrada con datos del dispositivo. La
sección General muestra la siguiente configuración:
318
Actualización de bases de datos y
módulos de software
Esta sección describe cómo descargar y distribuir actualizaciones de bases de datos y módulos de
software mediante Kaspersky Security Center.
Para mantener una protección antivirus fiable, deberá actualizar puntualmente las bases de datos
y los módulos de la aplicación Kaspersky Lab, administrada mediante Kaspersky Security Center.
Para actualizar las bases de datos y los módulos de la aplicación Kaspersky Lab administrada
mediante Kaspersky Security Center, se utiliza la tarea Descargar actualizaciones en el
repositorio del Servidor de Administración. Una vez completada la tarea, se descargan las
actualizaciones de las bases de datos y los módulos de la aplicación en el Servidor de
Administración desde la fuente de actualización.
Se pueden configurar las actualizaciones para que se verifiquen tanto su rendimiento como sus
errores antes de la distribución a los equipos cliente.
ID de aplicación y versión.
ID de instalación de aplicaciones.
ID de clave activa
Ninguna información enviada contiene datos personales ni otros datos confidenciales. Kaspersky
Lab protege la información según los requisitos de la legislación vigente.
En esta sección:
Creación de la tarea de descarga de actualizaciones al repositorio ........................................ 320
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
del asistente Tipo de tarea, seleccione Descargar actualizaciones en el repositorio.
320
Cuando el asistente termina, la tarea Descargar actualizaciones en el repositorio se creará en
la lista de tareas del Servidor de Administración.
Los siguientes recursos pueden utilizarse como un origen de actualizaciones para el Servidor de
Administración:
321
Configuración de la tarea de descarga
de actualizaciones al repositorio
► Para configurar la tarea de descarga de actualizaciones en el repositorio:
1. En el espacio de trabajo de la carpeta Tareas del Servidor de Administración,
seleccione la tarea Descargar actualizaciones en el repositorio de la lista de tareas.
322
3. En la sección Comprobación de actualizaciones de la ventana de propiedades de la
tarea que se abrirá, seleccione la casilla Verificar actualizaciones antes de distribuir y
seleccione la tarea de comprobación de actualizaciones de alguna de las siguientes
formas:
Haga clic en el botón Crear para crear una tarea de comprobación de actualizaciones.
323
anterior. Las tareas que cuentan con el tipo de planificación Cuando se descargan nuevas
actualizaciones en el repositorio no se inician tampoco. Si el análisis de las nuevas
actualizaciones se realiza con éxito, las operaciones se realizarán en el siguiente inicio del
Servidor de Administración.
Las tareas de actualización de grupo auxiliares y las tareas de análisis a pedido tardan cierto
tiempo. Estas tareas se realizan cuando se ejecuta la tarea de comprobación de
actualizaciones. La tarea de comprobación de actualizaciones se realiza cuando las
actualizaciones se descargan al repositorio. La duración de la tarea Descargar actualizaciones
en el repositorio incluye las tareas de actualización de grupo auxiliares y las de análisis a
pedido.
324
Se pueden modificar los parámetros de las directivas de prueba y de las tareas auxiliares.
► Para modificar los parámetros de una directiva de prueba o de una tarea auxiliar:
3. En la ficha del espacio de trabajo seleccione la directiva o tarea a la que quiera modificar
los parámetros.
Para verificar las actualizaciones correctamente, se deberían imponer las siguientes restricciones
en las modificaciones de las directivas de prueba y de las tareas auxiliares:
Guarde todas las tareas con los niveles de relevancia Evento crítico y Fallo operativo
en el Servidor de Administración. Usando los eventos de estos tipos, el Servidor de
Administración analiza el funcionamiento de las aplicaciones.
325
En los parámetros de las directivas de prueba:
Seleccione una acción que se llevará a cabo en los objetos infectados: No solicitar
acción/Omitir/Escribir información en el informe.
Visualización de actualizaciones
descargadas
► Para ver la lista de actualizaciones descargadas,
326
En esta sección:
Distribución automática de actualizaciones en equipos cliente................................................ 327
Designación de equipos para que actúen como Agentes de Actualización ............................. 330
Se iniciará el Asistente para nueva tarea. Siga las instrucciones y realice estos pasos:
327
El nombre de la tarea de implementación de actualizaciones mostrado en la
ventana Tipo de tarea depende de la aplicación para la que cree la tarea. Para
obtener información detallada acerca de los nombres de tareas de
actualización de la aplicación Kaspersky Lab seleccionada, consulte las Guías
correspondientes.
Si se crea una tarea de distribución de actualizaciones para la aplicación requerida para los
equipos seleccionados, con el fin de distribuir actualizaciones automáticamente en los equipos
cliente, en la ventana de propiedades de la tarea de la sección Programación, seleccione la
opción Cuando se descargan nuevas actualizaciones en el repositorio en el campo Inicio
programado.
328
4. En la sección Configuración de la ventana de propiedades de la tarea, seleccione la
subsección Otros parámetros y haga clic en el enlace Configurar. Se abrirá la ventana
Otros parámetros.
329
5. Haga clic en el enlace Configurar en la sección Otros parámetros para abrir la ventana
Otros parámetros.
6. En la ventana Otros parámetros que se abre, marque la casilla Actualizar módulos del
Agente de Red.
Si se selecciona esta casilla, las actualizaciones de los módulos de programa del Agente
de red se instalarán automáticamente después de haberse cargado en el repositorio del
Servidor de Administración. Si se desmarca esta casilla, las actualizaciones del Agente de
red no se instalarán automáticamente. Las actualizaciones recuperadas se pueden instalar
manualmente. De forma predeterminada, esta casilla está seleccionada.
Los módulos de programa del Agente de red solo se pueden instalar automáticamente
para el Agente de red 10 Service Pack 2 o posterior.
Por lo tanto, las actualizaciones de los módulos de programa del Agente de red se instalarán
automáticamente.
330
Al asignar Agentes de Actualización manualmente, le recomendamos que asigne de 100 a
200 equipos administrados a un solo Agente de Actualización.
331
por el Agente de Actualización (un Agente de Actualización puede distribuir
actualizaciones y paquetes de instalación).
332
Eliminación de un equipo de la lista de
agentes de actualización
► Para eliminar un equipo de la lista de Agentes de Actualización:
4. Haga clic en el botón Propiedades para abrir la ventana de propiedades del Agente de
Actualización seleccionado.
333
5. En la ventana de propiedades del agente de actualización, elija la sección Fuente de
actualizaciones.
334
3. En el menú contextual de la actualización, seleccione Eliminar archivos de
actualización.
335
Trabajo con llaves de aplicaciones
Esta sección describe las características de Kaspersky Security Center relacionadas con el
manejo de llaves de aplicaciones administradas Kaspersky Lab.
Kaspersky Security Center le permite realizar una distribución centralizada de las llaves para las
aplicaciones Kaspersky Lab en equipos cliente, supervisar su uso y renovar las licencias.
Al agregar una llave mediante Kaspersky Security Center, los parámetros de la llave se
almacenan en el Servidor de Administración. En función de esta información, la aplicación genera
un informe sobre el uso de llaves y notifica al administrador la caducidad de las licencias y el
exceso de las restricciones de licencia especificadas por los parámetros de las llaves. Puede
configurar notificaciones del uso de llaves en los parámetros del Servidor de Administración.
En esta sección:
Visualización de información sobre llaves en uso ................................................................... 336
Junto a cada una de las llaves, se muestra un icono que corresponde al tipo de uso:
Puede ver información sobre claves utilizadas con la aplicación en un equipo cliente abriendo la
sección Aplicaciones de la ventana de propiedades del equipo cliente (consulte la sección
"Visualización y cambio de la configuración de la aplicación local" en la página 141).
Para definir la configuración actualizada de las llaves del Servidor de Administración, este
envía una solicitud a los servidores de activación de Kaspersky Lab como mínimo una vez al
día.
Se iniciará el Asistente para agregar llaves. Siga las instrucciones del Asistente.
337
Eliminación de una llave del Servidor de
administración
► Para eliminar una llave del Servidor de administración:
Si se ha agregado una clave adicional, cuando se elimine la clave activa, la adicional pasará a ser
automáticamente la clave activa.
338
Implementación de una llave en equipos
cliente
Kaspersky Security Center permite distribuir la llave en los equipos cliente mediante la tarea de
distribución de llaves.
Esto inicia el Asistente para la creación de tareas de distribución de llaves. Siga las
instrucciones del Asistente.
Las tareas creadas mediante el Asistente para la creación de tareas de distribución de llaves son
tareas para equipos específicos que se almacenan en la carpeta Tareas para equipos
específicos del árbol de consola.
Mediante el Asistente para la creación de tareas, también puede crear una tarea de distribución de
llaves local o de grupo para un grupo de administración o para un equipo cliente.
339
Implementación automática de una llave
Kaspersky Security Center permite la distribución automática de llaves en dispositivos
administrados si estas se encuentran en el repositorio de llaves del Servidor de Administración.
La distribución de llaves se realiza por medio del Agente de Red. No se crean tareas de
distribución de clave adicional para la aplicación.
La distribución automática de una llave como clave activa o adicional tiene en cuenta la limitación
de licenciamiento del número de dispositivos impuesto en las propiedades de la llave. Si se
alcanza el límite de licenciamiento, esta clave se deja de distribuir automáticamente en
dispositivos.
340
Creación y visualización de un informe
de uso de llaves
► Para crear un informe de uso de llaves en los equipos cliente:
Como resultado, el espacio de trabajo del informe sobre el uso de llaves muestra información
acerca de las claves adicionales y activas utilizadas en los equipos cliente. El informe también
contiene información sobre los equipos en los que se utilizan las llaves y sobre las restricciones
especificadas en los parámetros de estas.
341
Sistemas de almacenamiento de
datos
Los datos que se utilizan para rastrear el estado de los equipos cliente se muestran en la carpeta
Repositorios del árbol de consola.
llaves que se encontraron en los equipos cliente (consulte la sección "Trabajo con llaves de
aplicaciones" en la página 336);
Archivos puestos en cuarentena en los equipos cliente por las aplicaciones antivirus.
Archivos asignados para analizar más tarde por las aplicaciones antivirus.
En esta sección:
Exportación de una lista de objetos del repositorio a un archivo de texto ................................ 343
Se abrirá la ventana Exportar lista, donde podrá especificar el nombre del archivo de texto
y la ruta de la carpeta donde esté ubicado.
Paquetes de instalación
Kaspersky Security Center traslada los paquetes de instalación de las aplicaciones Kaspersky Lab
y de proveedores de terceros a los áreas de almacenamiento de datos.
Si desea instalar una aplicación en un equipo cliente, debe crear un paquete de instalación para
dicha aplicación (consulte la sección "Creación de paquetes de instalación de aplicaciones" en la
página 244) o para usar otra existente. La lista de paquetes de instalación creados se almacena
en la carpeta Instalación remota del árbol de consola, en la subcarpeta Paquetes de
instalación.
Para obtener información detallada sobre los paquetes de instalación, consulte la Guía de
implementación de Kaspersky Security Center.
343
Cuarentena y Copia de seguridad
Las aplicaciones antivirus Kaspersky Lab instaladas en los equipos cliente pueden poner objetos
en cuarentena o en copia de seguridad durante el análisis del equipo.
Cuarentena es un área especial que almacena archivos que probablemente están infectados con
virus, así como los que no se pueden desinfectar en el momento de su detección.
Las copias de seguridad están diseñadas para almacenar copias de seguridad de los archivos que
se han eliminado o modificado durante el proceso de desinfección.
Kaspersky Security Center crea una lista de los archivos puestos en Cuarentena o en Copia de
seguridad por la aplicación Kaspersky Lab en los equipos cliente. Los Agentes de Red de los
equipos cliente transfieren información acerca de los archivos en Cuarentena y Copia de
seguridad al Servidor de Administración. Se puede utilizar la Consola de Administración para ver
las propiedades de los archivos en los repositorios de los equipos cliente, ejecutar el análisis
antivirus de dichos repositorios y eliminar los archivos almacenados.
Las funciones Cuarentena y Copia de seguridad son compatibles con las versiones 6.0 o
posteriores de Kaspersky Anti-Virus para estaciones de trabajo de Windows y Kaspersky Anti-
Virus para servidores de Windows, así como con Kaspersky Endpoint Security 10 para
Windows.
344
En esta sección:
Habilitación de la administración remota de archivos en los repositorios ................................ 345
345
Visualización de las propiedades de un
archivo colocado en el repositorio
► Para ver las propiedades de un archivo en Cuarentena o en Copia de seguridad:
3. Abra la ventana de propiedades del archivo por alguno de los siguientes medios:
Haga clic en el enlace Eliminar objetos (Eliminar objeto si quiere eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.
Como resultado, las aplicaciones antivirus que colocaron los archivos en los repositorios de los
equipos cliente los eliminarán.
346
Restauración de archivos desde los
repositorios
► Para restaurar un archivo de Cuarentena o Copia de seguridad:
Haga clic en el enlace Restaurar del espacio de trabajo de los archivos seleccionados.
Como resultado, las aplicaciones antivirus que colocaron los archivos en los repositorios de los
equipos cliente los restaurarán a las carpetas iniciales.
► Para guardar en el disco duro una copia del archivo Cuarentena o Copia de seguridad:
347
3. Inicie la copia de los archivos por alguno de los medios siguientes:
Como resultado, la aplicación antivirus que puso el archivo en Cuarentena en el equipo cliente
guardará el archivo en el disco duro.
Como resultado, la aplicación ejecuta la tarea de análisis a pedido para aplicaciones antivirus
que han puesto archivos en cuarentena en equipos cliente donde se almacenan los archivos
seleccionados.
Archivos no procesados
La información sobre los archivos no procesados encontrados en los equipos cliente se almacena
en la carpeta Repositorios, subcarpeta Archivos no procesados.
348
Desinfección aplazada de archivos
► Para iniciar una desinfección aplazada de archivos:
Haga clic en el enlace Desinfectar del espacio de trabajo del archivo seleccionado.
349
3. Inicie la copia de los archivos por alguno de los medios siguientes:
Como resultado, la aplicación antivirus instalada en el equipo cliente donde se encontró el archivo
no procesado guardará una copia el archivo en la carpeta especificada.
Haga clic en el enlace Eliminar objetos (Eliminar objeto si quiere eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.
Como resultado, las aplicaciones antivirus que colocaron los archivos en los repositorios de los
equipos cliente los eliminarán. Los registros acerca de los archivos serán eliminados de la lista
de la carpeta Archivos no procesados.
350
Kaspersky Security Network (KSN)
Esta sección describe cómo utilizar la infraestructura de servicios en línea denominada Kaspersky
Security Network (KSN). La sección proporciona información sobre KSN, así como instrucciones
acerca de cómo habilitar KSN, configurar el acceso a KSN y consultar estadísticas de uso de
Servidor proxy de KSN.
Acerca de KSN
Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que proporciona
acceso a la Base de conocimientos en línea de Kaspersky Lab, donde hay información disponible
sobre la reputación de los archivos, los recursos web y el software. El uso de datos de Kaspersky
Security Network garantiza respuestas más rápidas de las aplicaciones Kaspersky Lab a las
amenazas, mejora la eficacia de algunos componentes de protección y reduce el riesgo de falsos
positivos. KSN permite utilizar las bases de datos de reputación de Kaspersky Lab para obtener
información sobre las aplicaciones instaladas en los equipos cliente.
Los equipos cliente pueden enviar consultas a KSN y transferir información a KSN aunque
no dispongan de acceso directo a Internet.
El servidor proxy de KSN coloca en la memoria caché los datos procesados, de manera
que se reduce la carga en el canal de salida, así como el tiempo de espera en las
consultas de información realizadas por un equipo cliente.
Puede configurar el servidor proxy de KSN en la sección Servidor proxy de KSN de la ventana
Propiedades del Servidor de Administración (consulte la sección "Configuración del acceso a
KSN" de la página 353).
parámetros del software utilizados al instalar las actualizaciones, como los ID y los códigos
de los resultados de las operaciones ejecutadas.
352
Si cancela su participación en el programa Kaspersky Security Network, no se enviará la
información anterior a Kaspersky Lab.
Kaspersky Lab protege la información recuperada de acuerdo con los requisitos que estipule la
legislación actual y las normas de Kaspersky Lab existentes. Kaspersky Lab utiliza la información
recuperada únicamente de forma no personalizada y solo como estadísticas generales. Los datos
estadísticos generales se generan automáticamente en función de la información recuperada en
origen y no contienen datos personales ni otros datos confidenciales. La información originalmente
recuperada se almacena cifrada y se elimina a medida que se acumula (dos veces al año). El
plazo de almacenamiento de los datos estadísticos generales es ilimitado.
Los datos se envían desde los equipos cliente a KSN de acuerdo con la directiva de
Kaspersky Endpoint Security, que se encuentra activa en esos equipos cliente. Si esta
casilla está vacía, no se enviará ningún dato a KSN del Servidor de Administración y de los
equipos cliente mediante Kaspersky Security Center. Sin embargo, los equipos cliente
pueden enviar datos directamente a KSN (omitiendo Kaspersky Security Center), según su
configuración. La directiva de Kaspersky Endpoint Security para Windows, que está activa
en los equipos cliente, determina qué datos enviarán directamente (omitiendo Kaspersky
Security Center) dichos equipos a KSN.
353
5. Seleccione Enviar estadísticas de Kaspersky Security Center a KSN.
Si se selecciona esta casilla, los equipos cliente enviarán resultados sobre la instalación de
parches a Kaspersky Lab. Antes de seleccionar esta casilla, debe leer y aceptar los
términos de la Declaración de KSN.
354
Habilitación y deshabilitación de KSN
► Para habilitar KSN, siga estos pasos:
Si se selecciona esta casilla, los equipos cliente enviarán resultados sobre la instalación de
parches a Kaspersky Lab. Antes de seleccionar esta casilla, debe leer y aceptar los
términos de la Declaración de KSN.
355
Si esta casilla está vacía, los equipos cliente no enviarán resultados de la instalación de
parches a Kaspersky Lab.
Los equipos cliente pueden enviar consultas a KSN y transferir información a KSN aunque
no dispongan de acceso directo a Internet.
El servidor proxy de KSN coloca en la memoria caché los datos procesados, de manera
que se reduce la carga en el canal de salida, así como el tiempo de espera en las
consultas de información realizadas por un equipo cliente.
► Para ver las estadísticas del servidor proxy de KSN, siga estos pasos:
356
Esta sección muestra las estadísticas del funcionamiento del servidor proxy de KSN. Si es
necesario, realice estas acciones adicionales:
Haga clic en el botón Actualizar para actualizar las estadísticas sobre el uso del
servidor proxy de KSN.
Haga clic en el botón Exportar a archivo para exportar las estadísticas a un archivo
CSV.
4. Haga clic en el botón Correcto para cerrar la ventana de propiedades del Servidor de
Administración.
357
Contacto con el Servicio de Soporte
Técnico
Esta sección proporciona información sobre las formas y las condiciones en las que se ofrece
soporte técnico.
En esta sección:
Cómo obtener soporte técnico ................................................................................................ 358
El Servicio de Soporte Técnico solo está disponible para los usuarios que compraran una licencia
comercial. Los usuarios que han recibido una licencia de prueba no están autorizados a recibir
soporte técnico.
Antes de contactar con el Servicio de Soporte Técnico, le recomendamos que lea las reglas
de soporte (http://support.kaspersky.com/support/rules).
Puede ponerse en contacto con el Servicio de Soporte Técnico de una de las siguientes formas:
Mediante una solicitud al Servicio de Soporte Técnico de Kaspersky Lab desde el portal
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com).
Antes de ponerse en contacto con el Servicio de Soporte Técnico, lea las reglas de asistencia
(http://support.kaspersky.com/sp/support/rules).
Puede registrar a todos los empleados de su organización en una única cuenta de Kaspersky
CompanyAccount. Esta cuenta única le permite administrar de forma centralizada las solicitudes
electrónicas que envían los empleados registrados a Kaspersky Lab, además de administrar los
permisos de estos empleados mediante Kaspersky CompanyAccount.
359
El portal Kaspersky CompanyAccount está disponible en los idiomas siguientes:
Inglés
Español
Italiano
Alemán
Polaco
Portugués
Ruso
Francés
Japonés
Para obtener más información sobre Kaspersky CompanyAccount, visite el sitio web del Servicio
de Soporte Técnico (http://support.kaspersky.com/faq/companyaccount_help).
360
Apéndices
En esta sección:
Funciones avanzadas ............................................................................................................. 361
En esta sección:
Funcionamiento automático de Kaspersky Security Center.
Herramienta de utilidad klakaut ............................................................................................... 363
Copia de seguridad y restauración de los datos del Servidor de Administración ..................... 379
Instalación de una aplicación mediante directivas de grupo de Active Directory ..................... 388
Apéndices
362
Funcionamiento automático de Kaspersky
Security Center. Herramienta de utilidad
klakaut
Puede automatizar el funcionamiento de Kaspersky Security Center mediante la utilidad klakaut.
En la carpeta de instalación de Kaspersky Security Center, se encuentran la utilidad klakaut y un
sistema de ayuda para ella.
Dirección del Servidor DHCP: cambia la dirección IP del servidor DHCP de la red.
Dirección del Servidor DNS: cambia la dirección IP del servidor DNS de la red.
Dirección del Servidor WINS: cambia la dirección IP del servidor WINS de la red.
Accesibilidad del dominio de Windows: cambia el estado del dominio de Windows al que
está conectado un equipo cliente.
Apéndices
363
Los parámetros iniciales de la conexión del Agente de Red al servidor se definen durante la
instalación del Agente de Red. A continuación, si se han creado las reglas de cambio del Agente
de Red a otros Servidores de Administración, el Agente de Red responde a los cambios en la
configuración de red del siguiente modo:
Si la configuración de la red cumple con una de las reglas creadas, el Agente de Red se
conecta con el servidor de administración que se especifique en ella. Las aplicaciones
instaladas en los equipos cliente cambian a las directivas fuera de la oficina siempre y
cuando así lo contemple la regla.
En esta sección:
Creación de un perfil de conexión del Servidor de Administración para usuarios móviles ....... 365
Apéndices
364
Creación de un perfil de conexión del Servidor
de Administración para usuarios móviles
► Siga estos pasos para crear un perfil que permita a los usuarios móviles conectar el
Agente de Red al servidor de administración:
Si desea crear un perfil de conexión para todos los equipos del grupo, seleccione una
directiva del Agente de Red en el espacio de trabajo del grupo, en la ficha Directivas.
Abra la ventana de propiedades de la directiva seleccionada.
Como resultado, se crea un perfil para la conexión del Agente de Red al Servidor de
Administración para usuarios móviles. Cuando el Agente de Red se conecte al servidor de
administración con este perfil, las aplicaciones instaladas en un equipo cliente utilizarán las
directivas fuera de la oficina.
Apéndices
365
Creación de una regla de cambio de Agente de
Red
► Para crear una regla de cambio del Agente de Red de un Servidor de Administración a
otro en caso de cambios en la configuración de red:
1. En el árbol de consola, seleccione un grupo de administración para los equipos de los que
necesita crear una regla de cambio del Agente de Red.
Si desea crear una regla de cambio para todos los equipos del grupo, en el espacio de
trabajo del grupo, seleccione una directiva del Agente de Red en la ficha Directivas.
Abra la ventana de propiedades de la directiva seleccionada.
5. En la ventana Nueva regla que se abre, configure una regla de cambio y seleccione la
casilla Regla activada para habilitar el uso de la regla.
Como resultado, se creará una nueva regla de cambio según la cual, siempre que se cumplan
las condiciones, el Agente de Red utilizará el perfil de conexión especificado en la regla para
conectarse al Servidor de Administración.
Apéndices
366
Se comprueba la coincidencia de las reglas de cambio con el esquema de red en el orden de
aparición en la lista. Si una red cumple varias reglas, se utilizará la primera. Puede cambiar el
Evento crítico.
Fallo operativo.
Advertencia.
Información.
Puede configurar individualmente las reglas de procesamiento de eventos para cada nivel de
importancia.
Consulte también:
Ajuste de los parámetros generales de un Servidor de Administración ................................... 102
Apéndices
367
Tabla 4. Marcadores de posición para describir un evento
%DOMAIN% Dominio
%EVENT% Evento
%HOST_IP% Dirección IP
Ejemplo
Las notificaciones de eventos se envían por medio de un archivo ejecutable (como script1.bat),
dentro del cual se inicia otro archivo ejecutable (como script2.bat) con el marcador de posición
%COMPUTER%. Cuando ocurre un evento, el archivo script1.bat se abre en el equipo del
administrador, que a su vez abre el archivo script2.bat con el marcador de posición
%COMPUTER%. De este modo, el administrador recibe el nombre del equipo en el que ha
ocurrido el evento.
Apéndices
368
Administración de la seguridad de
Kaspersky para la virtualización
Kaspersky Security Center admite la opción de conexión de máquinas virtuales al Servidor de
Administración. Las máquinas virtuales se administran mediante Kaspersky Security para
Virtualization 3.0. Para obtener más detalles, consulte la guía del administrador de Kaspersky
Security para Virtualization 3.0.
1. Abra el registro del sistema de un equipo cliente (por ejemplo, localmente, mediante el
comando regedit del menú Iniciar Ejecutar).
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103
\1.0.0.0\Statistics\AVState
Como resultado, el registro del sistema mostrará información sobre el estado de protección
antivirus del equipo cliente.
El estado de protección antivirus se corresponde con los valores de las llaves descritos en la tabla
inferior.
Apéndices
369
Llave (tipo de datos) Valor Descripción
ed (REG_DWORD) instalado en el equipo.
0 Desconocido.
2 Inactivo.
3 En pausa.
4 Iniciando.
5 Activo.
9 Fallo de funcionamiento.
Apéndices
370
Llave (tipo de datos) Valor Descripción
Si el administrador intenta mover un clúster a un grupo diferente, todos sus nodos también
se trasladarán con él.
Apéndices
371
Buscar equipos
Kaspersky Security Center permite la búsqueda de equipos en función de criterios especificados.
Los resultados de la búsqueda pueden guardarse en un archivo de texto.
3. En las fichas de la ventana Buscar, especifique los criterios para la búsqueda de equipos
cliente y haga clic en el botón Buscar ahora.
Como consecuencia, los equipos que cumplan los criterios de búsqueda especificados
aparecerán en una tabla en la parte inferior de la ventana Buscar. Si necesita guardar la
información acerca de los resultados de búsqueda como un archivo de texto, haga clic en
el botón Exportar a archivo.
Apéndices
372
3. En las fichas de la ventana Buscar, especifique los criterios para la búsqueda de equipos
cliente y haga clic en el botón Buscar ahora.
Como consecuencia, los equipos que cumplan los criterios de búsqueda especificados
aparecerán en una tabla en la parte inferior de la ventana Buscar. Si necesita guardar la
información acerca de los resultados de búsqueda como un archivo de texto, haga clic en
el botón Exportar a archivo.
► Siga estos pasos para buscar equipos sin tener en cuenta si están incluidos o no en
grupos de administración:
3. En las fichas de la ventana Buscar, especifique los criterios para la búsqueda de equipos
cliente y haga clic en el botón Buscar ahora.
Como consecuencia, los equipos que cumplan los criterios de búsqueda especificados
aparecerán en una tabla en la parte inferior de la ventana Buscar. Si necesita guardar la
información acerca de los resultados de búsqueda como un archivo de texto, haga clic en
el botón Exportar a archivo.
En la ventana Buscar, también puede buscar los grupos de administración y los servidores de
administración esclavos que usan una lista desplegable en la esquina superior derecha de la
ventana. La búsqueda de grupos de administración y Servidores de Administración esclavos
no está disponible si ha abierto la ventana Buscar en la carpeta Equipos no asignados.
Para encontrar los equipos, puede utilizar las siguientes expresiones regulares en los campos de
introducción de la ventana Buscar:
?. Sustituye cualquier carácter individual. Para buscar las palabras "casa" o "cosa",
introduzca la expresión c?sa en el campo de búsqueda.
Apéndices
373
El texto del campo de búsqueda no puede comenzar con el símbolo ?.
La búsqueda con texto completo está disponible en el campo Comentario que se encuentra en la
ficha Red de la ventana Buscar.
Utilice las siguientes expresiones regulares en los campos de búsqueda para realizar una
búsqueda de texto completo:
Signo más (+), AND o &&. Cuando se introduce el signo más delante de una palabra, todos
los resultados de la búsqueda incluirán esa palabra. Para buscar una frase que contenga
la palabra "esclavo" y "virtual", puede introducir +esclavo+virtual, esclavo AND
virtual, esclavo && virtual como consulta en el campo de búsqueda.
OR o ||. Cuando se coloca entre dos palabras, indica que se debe buscar una de las dos
palabras. Para buscar una frase que contenga bien la palabra "esclavo" o bien "virtual",
introduzca una de estas expresiones en el campo de búsqueda: esclavo OR virtual,
esclavo || virtual.
Signo menos (-). Cuando se introduce el signo menos delante de una palabra, ningún
resultado de la búsqueda incluirá esa palabra. Para buscar una frase que contenga la
palabra "esclavo" y que no contenga "virtual", debe introducir la expresión +esclavo-
virtual en el campo de búsqueda.
"<algún texto>". El texto escrito entre comillas debe formar parte del texto. Para buscar una
frase que contenga una combinación de palabras como "servidor esclavo", debe introducir la
expresión servidor esclavo en el campo de búsqueda.
Apéndices
374
Conexión con los equipos cliente mediante
la opción de uso compartido del escritorio
de Windows
► Siga estos pasos para conectar un equipo cliente mediante el uso compartido del
escritorio de Windows:
2. En el menú contextual del equipo cliente con el que se desea conectar, seleccione
Conectar al equipo Uso compartido del escritorio de Windows.
Por ejemplo, para realizar una tarea de análisis a pedido, es necesario que disponga de privilegios
de acceso sobre los objetos que se están analizando, y para llevar a cabo una tarea de
actualización, necesita privilegios de usuario autorizado para el servidor proxy. La posibilidad de
especificar una cuenta para la ejecución de la tarea permite evitar problemas con las tareas de
análisis a pedido y de actualización en caso de que el usuario que ejecuta la tarea no tenga los
derechos de acceso necesarios.
Apéndices
375
Durante la ejecución de las tareas de instalación/desinstalación remotas, la cuenta especificada se
utiliza para descargar a los equipos cliente los archivos requeridos para instalar o desinstalar una
aplicación en caso de que no se haya instalado o no esté disponible el Agente de Red. Si el
Agente de Red está instalado y disponible, la cuenta se utiliza si, de conformidad con los
parámetros de las tareas, la entrega de archivos se realiza mediante utilidades de Microsoft
Windows exclusivamente desde una carpeta compartida. En este caso, la cuenta debe tener los
siguientes permisos en el equipo cliente:
Si los archivos se envían a los equipos cliente mediante el Agente de Red, no se usará la cuenta.
Todas las operaciones de copia e instalación de archivos las realiza el Agente de Red (Cuenta
del sistema local).
Herramientas personalizadas
Kaspersky Security Center permite crear una lista de herramientas personalizadas (en adelante
herramientas); aplicaciones activadas para un equipo cliente desde la Consola de Administración
mediante el grupo Herramientas personalizadas del menú contextual. Cada herramienta de la
lista se asociará con un comando de menú independiente que la Consola de Administración utiliza
para iniciar la aplicación correspondiente a esa herramienta.
Apéndices
376
De forma predeterminada, la lista de herramientas personalizadas contiene los siguientes
programas de servicio para cada equipo cliente:
La exportación de una lista de objetos es posible para las secciones del cuadro de diálogo que
contiene el botón Exportar a archivo.
Una vez que la imagen del disco de referencia con el Agente de red se despliega en los equipos
nuevos, se muestran en la Consola de administración con un solo icono. Este problema se
produce porque la clonación hace que los nuevos equipos conserven datos internos idénticos, lo
Apéndices
377
cual permite al Servidor de Administración asociar un equipo con un icono en la Consola de
administración.
Un modo de clonación de disco del Agente de red especial permite evitar dichos problemas de
visualización incorrecta de los nuevos equipos en la Consola de administración. Use este modo
cuando despliegue software (con el Agente de red) en nuevos equipos clonando el disco.
4. El administrador instala software y parches en el equipo, y lo reinicia las veces que sea
necesario.
Apéndices
378
Activación y desactivación del modo de clonación con la utilidad klmover
3. Para solicitar el estado actual del modo de clonación de disco, escriba el comando
siguiente en la solicitud de comando: klmover -cloningmode.
Puede crear una copia de seguridad de los datos del Servidor de Administración mediante uno de
los siguientes métodos:
Apéndices
379
Center. Después de la instalación del Servidor de Administración, se sitúa la utilidad en la
ruta de la carpeta de destino especificada durante la instalación.
En esta sección:
Creación de una tarea de copia de seguridad ......................................................................... 380
Apéndices
380
► Para crear una tarea de creación de copias de seguridad de los datos del Servidor de
Administración:
Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del asistente, seleccione el tipo de tarea llamada Hacer copia de seguridad de
los datos del Servidor de Administración.
La tarea Hacer copia de seguridad de los datos del Servidor de Administración solo
puede crearse en una copia individual. Si la tarea de creación de copias de seguridad de los
datos del Servidor de Administración ya se ha creado, no aparecerá en la ventana de
selección de tipo de tarea del Asistente para la creación de tareas de copia de seguridad.
Apéndices
381
Creación de copias de seguridad y
recuperación de datos en modo interactivo
► Para crear una copia de seguridad de los datos del Servidor de Administración en el
modo interactivo:
2. En la primera ventana del asistente, seleccione Hacer copia de seguridad de los datos
del Servidor de Administración.
Si marca la casilla Restaurar o hacer copia de seguridad solo del certificado del
Servidor de Administración, solo se guardará una copia de seguridad del certificado del
Servidor de Administración.
3. En la siguiente ventana del asistente, especifique una contraseña y una carpeta de destino
para la creación de copias de seguridad. Haga clic en el botón Siguiente para iniciar la
creación de copias de seguridad.
La utilidad klbackup debe iniciarse con misma cuenta con la que instaló el Servidor de
Administración.
Apéndices
382
Si marca la casilla Restaurar o hacer copia de seguridad solo del certificado del
Servidor de Administración, solo se recuperará el certificado del Servidor de
Administración.
Especifique la carpeta que contiene una copia de seguridad de los datos del Servidor
de Administración.
Mientras los datos se restauran desde un archivo de copia de seguridad, nadie puede
acceder a la carpeta compartida del Servidor de Administración. La cuenta con la que
se inicia la utilidad klbackup debe tener total acceso a la carpeta compartida.
ejecute la utilidad klbackup con el conjunto de llaves requeridas desde la línea de comandos
del equipo en el que esté instalado el Servidor de Administración.
Apéndices
383
Sintaxis de línea de comandos de la utilidad:
Cuando se intenta guardar información en una carpeta que ya tiene almacenada una
copia de seguridad, aparece un mensaje de error. No se actualizará ninguna
información.
Apéndices
384
llave disponible, se hace una copia de seguridad de los datos en la carpeta
BACKUP_PATH.
Mientras los datos se restauran desde un archivo de copia de seguridad, nadie puede acceder
a la carpeta compartida del Servidor de Administración. La cuenta con la que se inicia la
utilidad klbackup debe tener total acceso a la carpeta compartida.
Apéndices
385
3. En el nuevo Servidor de Administración recupere datos del Servidor de Administración a
partir de una copia de seguridad.
4. Si la dirección (el nombre de equipo en la red de Windows o la dirección IP) del nuevo
Servidor de Administración no coincide con la del anterior, cree una tarea de cambio de
Servidor de Administración para el grupo Equipos administrados en el Servidor de
Administración anterior, para conectar equipos clientes con el Servidor de Administración
nuevo.
Si las direcciones coinciden, no es necesario que cree una tarea de cambio de Servidor, ya
que la conexión se realizará con la dirección especificada en los parámetros.
Para transferir información correctamente, la base de datos del nuevo SQL Server
debería tener los mismos esquemas de intercalación que el antiguo SQL Server.
5. Si la dirección (el nombre de equipo en la red de Windows o la dirección IP) del nuevo
Servidor de Administración no coincide con la del anterior, cree una tarea de cambio de
Servidor de Administración para el grupo Equipos administrados en el Servidor de
Apéndices
386
Administración anterior, para conectar equipos clientes con el Servidor de Administración
nuevo.
6. Si las direcciones coinciden, no es necesario que cree una tarea de cambio de Servidor, ya
que la conexión se realizará con la dirección especificada en los parámetros.
Apéndices
387
3. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.
Puede instalar aplicaciones mediante directivas de grupo de Active Directory solo mediante
los paquetes de instalación que incluyan el Agente de Red.
2. En la ventana Configuración del Asistente para nueva tarea, seleccione la casilla Asignar
la instalación del paquete en las directivas de grupo de Active Directory.
Apéndices
388
Se inicia la siguiente secuencia de instalación remota:
1. Una vez iniciada la tarea, se crean los siguientes objetos en cada dominio que incluye los
equipos cliente del conjunto especificado:
2. En este caso, las aplicaciones se instalarán en los equipos cliente directamente desde la
carpeta de red compartida Share de la aplicación. En la carpeta de instalación de
Kaspersky Security Center, se creará una carpeta auxiliar anidada, que contendrá el
archivo .msi de la aplicación que se instalará.
4. Cuando los equipos se eliminan de la cobertura de la tarea, se eliminan también del grupo
de seguridad tras iniciar la tarea siguiente.
5. Cuando se elimina una tarea de Active Directory, se elimina también la directiva, el enlace
de la directiva y el grupo de seguridad correspondiente.
Si quiere aplicar algún otro esquema de instalación mediante Active Directory, puede configurar
los parámetros requeridos manualmente. Puede ser necesario en los siguientes casos, por
ejemplo:
Apéndices
389
Están disponibles las siguientes opciones para utilizar una planificación de instalación alternativa a
través de Active Directory:
Si el paquete de instalación debe ubicarse en otro recurso de red, deberá copiar todo el
contenido de la carpeta exec en este, ya que, además del archivo con la extensión .msi, la
carpeta contiene archivos de configuración generados cuando se creó el paquete. Para
instalar la llave con la aplicación, copie también el archivo llave en esta carpeta.
Cómo abrir la ventana de propiedades del objeto en el área de trabajo .................................. 391
pulse ALT+TAB.
Apéndices
390
Cómo navegar en el árbol de consola
Para navegar por el árbol de consola, puede utilizar los siguientes botones de la barra de
herramientas:
También puede utilizar una cadena de navegación ubicada en la esquina superior derecha del
espacio de trabajo. La cadena de navegación contiene la ruta completa a la carpeta del árbol de la
consola. Todos los elementos de la cadena, excepto el último, son enlaces a los objetos en el
árbol de consola.
Apéndices
391
► Para seleccionar un intervalo de objetos:
Se seleccionará el intervalo.
2. Mantenga pulsada la tecla Ctrl y seleccione otros objetos que desee incluir en el grupo.
1. En el árbol de consola, haga clic en el objeto para el que desea cambiar el conjunto de
columnas.
Información de referencia
Las tablas de esta sección proporcionan información recapitulativa sobre el menú contextual de
los objetos de la Consola de Administración, así como de los estados de los objetos del árbol de
consola y del espacio de trabajo.
Apéndices
392
En esta sección:
Uso de Agente de actualización como puerta de enlace ......................................................... 393
Derechos de usuario para administrar dispositivos móviles de Exchange ActiveSync ............ 399
Al conectarse al Servidor de Administración con los agentes de red, puede utilizar el Agente de
actualización como puerta de enlace. El Agente de actualización abre un puerto en el Servidor de
Administración para establecer la conexión. Cuando se inicia el Servidor de Administración, se
conecta al Agente de actualización y permanece conectado durante toda la sesión.
Al recibir una señal del Servidor de Administración, el Agente de actualización envía una señal
UDP a los agentes de red para permitir la conexión al Servidor de Administración. Cuando los
agentes de red reciben esa señal, se conectan al Agente de actualización, que intercambia
información entre ellos y el Servidor de Administración.
Apéndices
393
Uso de máscaras en variables de cadena
Está permitido el uso de máscaras para variables de cadena. Al crear máscaras, puede utilizar las
siguientes expresiones regulares:
Apéndices
394
Objeto Elemento del menú Función del elemento del
menú
Ver Configurar
Configurar la visualización de los
elementos de la Consola de
administración.
Apéndices
395
Objeto Elemento del menú Función del elemento del
menú
Apéndices
396
Objeto Elemento del menú Función del elemento del
menú
Apéndices
397
Objeto Elemento del menú Función del elemento del
menú
dispositivos móviles
Crear Dispositivo móvil Conectar un nuevo dispositivo
Certificados
móvil del usuario.
Sondeo de la red subredes Crear una subred IP Crear una subred IP.
IP
Apéndices
398
Objeto Elemento del menú Función del elemento del
menú
Get-CASMailbox.
Set-CASMailbox.
Remove-ActiveSyncDevice.
Clear-ActiveSyncDevice.
Apéndices
399
Get-ActiveSyncDeviceStatistics.
Get-AcceptedDomain.
Set-AdServerSettings.
Get-ActiveSyncMailboxPolicy.
New-ActiveSyncMailboxPolicy.
Set-ActiveSyncMailboxPolicy.
Remove-ActiveSyncMailboxPolicy
Para administrar los dispositivos móviles que se ejecutan de acuerdo con el protocolo de
Exchange ActiveSync con Microsoft Exchange Server 2007, asegúrese de que el usuario posee
derechos de administrador. Si no se han concedido estos derechos, ejecute los commandlets para
asignar derechos de administrador al usuario (consulte la tabla siguiente).
Apéndices
400
Tabla 7. Derechos de administrador requeridos para administrar dispositivos móviles de
Exchange ActiveSync en Microsoft Exchange Server 2007
Apéndices
401
Para obtener más información sobre cómo utilizar los commandlets en la consola del shell de
administración de Exchange, consulte el sitio web del soporte técnico de Microsoft Exchange
Server http://technet.microsoft.com/es-es/library/bb123778(v=exchg.150).aspx.
Agente instalado
Resultado de la instalación del Agente de Red en el equipo cliente.
Apéndices
402
Nombre de columna Valor
Descripción del estado Motivos del cambio del estado del equipo cliente a Crítico o a
Advertencia.
Se requiere reiniciar.
Apéndices
403
Nombre de columna Valor
La configuración del dispositivo móvil no cumple con la
directiva.
La licencia ha caducado.
Análisis a pedido Fecha y hora del último análisis del equipo cliente que haya
realizado la aplicación antivirus a petición del usuario.
Apéndices
404
Nombre de columna Valor
Kaspersky Security Center.
Fecha de activación Fecha y hora en que el equipo cliente se encendió por última vez.
Agente de Actualización Nombre del equipo que ejerce como agente de actualización con
este equipo cliente.
Estado de cifrado Estado del cifrado de los datos del equipo cliente.
Estado del WUA Estado del Agente de Windows Update en el equipo cliente.
Tamaño de bits del sistema Tamaño de bits del sistema operativo instalado en el equipo cliente.
operativo
Apéndices
405
Tabla 9. Estados de equipos, tareas y directivas
Icono Estado
Apéndices
406
Icono Estado
Directiva activa.
Directiva inactiva.
Apéndices
407
?. Sustituye cualquier carácter individual. Para buscar las palabras "casa" o "cosa",
introduzca la expresión c?sa en el campo de búsqueda.
Utilice las siguientes expresiones regulares en los campos de búsqueda para realizar una
búsqueda de texto completo:
Signo más (+), AND o &&. Cuando se introduce el signo más delante de una palabra, todos
los resultados de la búsqueda incluirán esa palabra. Para buscar una frase que contenga
la palabra "esclavo" y "virtual", puede introducir +esclavo+virtual, esclavo AND
virtual, esclavo && virtual como consulta en el campo de búsqueda.
OR o ||. Cuando se coloca entre dos palabras, indica que se debe buscar una de las dos
palabras. Para buscar una frase que contenga bien la palabra "esclavo" o bien "virtual",
introduzca una de estas expresiones en el campo de búsqueda: esclavo OR virtual,
esclavo || virtual.
Signo menos (-). Cuando se introduce el signo menos delante de una palabra, ningún
resultado de la búsqueda incluirá esa palabra. Para buscar una frase que contenga la
palabra "esclavo" y que no contenga "virtual", debe introducir la expresión +esclavo-
virtual en el campo de búsqueda.
"<algún texto>". El texto escrito entre comillas debe formar parte del texto. Para
buscar una frase que contenga una combinación de palabras como "servidor esclavo",
debe introducir la expresión servidor esclavo en el campo de búsqueda.
Las búsquedas de texto completo están disponibles en los siguientes bloques de filtrado:
Apéndices
408
En el bloque de filtrado de listas de eventos, junto a las columnas Evento y Descripción
Apéndices
409
Glosario
Actualización disponible
Un paquete de actualizaciones para los módulos de una aplicación de Kaspersky Lab que incluye
un conjunto de revisiones urgentes emitidas durante un cierto intervalo de tiempo y modificaciones
de la arquitectura de la aplicación.
Persona que administra las operaciones de la aplicación mediante un sistema Kaspersky Security
Center de administración centralizada remota.
Agente de Actualización
Equipo que tiene Agente de Red instalado y se utiliza para la distribución de actualizaciones, la
instalación remota de aplicaciones, la recopilación de información sobre equipos en un grupo de
administración o dominio de difusión. Los Agentes de Actualización se han diseñado para reducir
la carga del Servidor de Administración durante la distribución de actualizaciones y para optimizar
el tráfico de red. Los Agentes de Actualización se pueden asignar automáticamente mediante el
Servidor de Administración o bien de forma manual por parte del administrador.
Agente de autenticación
Una interfaz para superar el proceso de autenticación para acceder a los discos duros cifrados y
cargar el sistema operativo después de que el disco duro del sistema se haya cifrado.
Agente de Red
Bases de datos que contienen información acerca de las amenazas de seguridad del equipo que
Kaspersky Lab conoce en el momento de la publicación de las bases de datos antivirus. Los
registros incluidos en las bases de datos antivirus permiten la detección de código malicioso en los
objetos analizados. Las bases de datos antivirus las crean especialistas de Kaspersky Lab y se
actualizan cada hora.
Certificado general
Equipo, servidor o estación de trabajo donde se ejecutan el Agente de Red y las aplicaciones
administradas por Kaspersky Lab.
Consola de Administración
Componente de Kaspersky Security Center que ofrece una interfaz de usuario para los servicios
administrativos del Servidor de Administración y del Agente de Red.
Glosario
411
D
Derechos de administrador
Directiva
Directiva de MDM
Conjunto de parámetros de aplicaciones que se utiliza para administrar dispositivos móviles con
Kaspersky Security Center. Se utilizan distintas configuraciones para administrar distintos tipos de
dispositivos móviles. Una directiva incluye los parámetros para la configuración completa de todas
las características de la aplicación.
Dispositivo EAS
Glosario
412
Dispositivo KES
Dominio de difusión
Área lógica de una red de equipos en que todos los nodos pueden intercambiar datos a través de
un canal de difusión en OSI (modelo de referencia básico de interconexión de sistemas abiertos).
Foco de virus
Grupo de administración
Un conjunto de equipos agrupados, de acuerdo con las funciones realizadas y las aplicaciones
Kaspersky Lab instaladas en dichos equipos. Los equipos se agrupan como una única entidad
para facilitar su administración. Un grupo puede incluir otros grupos. Un grupo puede contener
directivas de grupo para cada aplicación instalada en este y tareas de grupo apropiadas.
Grupo de aplicaciones creadas según los criterios que estableció un administrador (por ejemplo, el
proveedor) para las que se mantienen las estadísticas de instalaciones realizadas en los equipos
cliente.
Glosario
413
Grupo de funciones
Grupo de usuarios de dispositivos móviles de Exchange ActiveSync a los que se les ha otorgado
derechos de administración idénticos (consulte la sección "Derechos de administrador" de la
página 384).
Llave activa
Llave adicional
Una llave que certifica el derecho a usar la aplicación, pero que no se utiliza actualmente.
Glosario
414
O
Paquete de instalación
Un conjunto de archivos creados para la instalación remota de una aplicación de Kaspersky Lab
mediante el sistema de administración remota de Kaspersky Security Center. El paquete de
instalación contiene un intervalo de configuraciones necesarias para instalar la aplicación y
ejecutarla inmediatamente después. Los valores de parámetros corresponden con aquellos
predeterminados por la aplicación. El paquete de instalación consta de archivos con extensiones
.kpd y .kud que se incluyen en el kit de distribución de la aplicación.
Perfil
Perfil de aprovisionamiento
Glosario
415
Perfil de configuración
Directiva que incluye un conjunto de parámetros y restricciones para un dispositivo móvil de MDM
de iOS.
Un propietario del equipo es un usuario con el que puede contactar administrador cuando es
necesario efectuar determinadas operaciones con un equipo cliente.
Restauración
Reubicación del objeto original de la Cuarentena o Copia de seguridad a su carpeta original donde
el objeto había sido almacenado antes de su puesta en cuarentena, desinfección o eliminación, o
en una carpeta definida por un usuario.
Glosario
416
Repositorio de los archivos de instalación para la instalación remota de aplicaciones
(contenido de las carpetas: paquetes y actualizaciones sin instalar).
Glosario
417
Servidor de dispositivos móviles
Componente de Kaspersky Security Center instalado en un equipo cliente y que permite que los
dispositivos móviles de iOS se conecten al Servidor de Administración, así como la administración
de estos mediante el servicio de notificación de inserción de Apple.
Una subred NLA o de reconocimiento de ubicación de red es una subred que abarca un conjunto
de equipos especificados manualmente. Con la funcionalidad de Kaspersky Security Center, una
subred NLA puede utilizarse para la creación manual de un conjunto de equipos en los que un
Agente de Actualización distribuirá actualizaciones.
Tarea
Las funciones que realiza la aplicación de Kaspersky Lab se implementan como tareas, por
ejemplo: protección de archivos en tiempo real, análisis completo del equipo o actualización de la
base de datos.
Tarea de grupo
Tarea definida para un grupo de administración y ejecutada en todos los equipos cliente incluidos
en ese grupo de administración.
Glosario
418
Tarea local
Una tarea asignada para un conjunto de equipos cliente de grupos de administración arbitrarios y
realizados en dichos equipos.
Tienda de aplicaciones
Usuarios internos
Las cuentas de los usuarios internos se utilizan para trabajar con Servidores de Administración
virtuales. Bajo la cuenta de un usuario interno, el administrador de un Servidor de Administración
virtual puede iniciar Kaspersky Security Center Web Console para comprobar el estado de
seguridad antivirus de la red. Kaspersky Security Center otorga los derechos de usuarios reales a
los usuarios internos de la aplicación.
Las cuentas de los usuarios internos se crean y utilizan solo en Kaspersky Security Center. No se
transfiere ningún dato de los usuarios internos al sistema operativo. Kaspersky Security Center
autentifica los usuarios internos.
Glosario
419
V
Vulnerabilidad
Defecto de un sistema operativo o una aplicación que pueden explotar los desarrolladores de
malware para introducirse en ellos y dañar su integridad. La existencia de una gran cantidad de
vulnerabilidades en un sistema provoca que no sea fiable, ya que los virus que se introducen en el
sistema operativo pueden causar errores de funcionamiento en él y en las aplicaciones instaladas.
Aplicación que se usa para distribuir las actualizaciones de aplicaciones de Microsoft en los
equipos de usuarios que se encuentren conectados a la red de una organización.
La zona desmilitarizada es un segmento de una red local que contiene servidores que responden
a las solicitudes de la Web global. Para garantizar la seguridad de la red local de una
organización, el acceso a la LAN desde la zona desmilitarizada se protege mediante un firewall.
Glosario
420
AO Kaspersky Lab
En 2008, Kaspersky Lab se clasificó entre los mejores cuatro vendedores de soluciones de
software para la seguridad de la información para usuarios finales (estudio IDC Worldwide
Endpoint Security Revenue de Vendor). En Rusia, según IDC, Kaspersky Lab es la opción
preferida de todos los proveedores de sistemas de protección de equipos para usuarios
domésticos (IDC Endpoint Tracker 2014).
PRODUCTOS. Los productos de Kaspersky Lab proporcionan protección para todos los sistemas,
desde equipos domésticos a grandes redes corporativas.
TECNOLOGÍAS. Numerosas tecnologías que hoy forman parte de las herramientas antivirus más
modernas fueron desarrolladas originalmente por Kaspersky Lab. No es casualidad que el núcleo
del programa de Kaspersky Anti-Virus esté integrado en productos de muchos otros proveedores
de software como: Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco
Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo,
Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield,
Toshiba, Trustwave, Vertu y ZyXEL. Muchas de las tecnologías más innovadoras de la empresa
están patentadas.
LOGROS. A lo largo de los años, Kaspersky Lab ha obtenido cientos de galardones por sus
servicios frente a las amenazas informáticas. Por ejemplo, en 2014, las pruebas e investigaciones
dirigidas por el prestigioso laboratorio antivirus austriaco AV-Comparatives situó a Kaspersky Lab
como uno de los dos líderes con mayor cantidad de certificados Advanced+ recibidos, gracias a lo
cual la compañía obtuvo el certificado de clasificación más alta. Sin embargo, el mayor logro de
Kaspersky Lab es la lealtad de sus usuarios en todo el mundo. Los productos de la empresa y sus
tecnologías protegen a más de 400 millones de usuarios, y el número de clientes corporativos
supera los 270 000.
AO Kaspersky Lab
422
Información sobre el código de
terceros
La tecnología NAC Solution/ARP Enforcement es una tecnología legal diseñada para garantizar la
seguridad del acceso a las redes corporativas y regularlo mediante la garantía del cumplimiento
normativo de los dispositivos con las directivas de seguridad corporativas.
El usuario acepta cumplir con las normativas y la legislación locales, estatales, nacionales,
internacionales y supranacionales aplicables, así como con las especificaciones mencionadas en
la documentación o los documentos de transferencia relacionados del distribuidor autorizado a
quien compró el Software. Asimismo, acepta
(b) no difundir ni almacenar material que infrinja los derechos de propiedad intelectual,
o cualquier otro derecho de terceros, así como material ilegal, no autorizado, difamatorio,
ofensivo o que invada la privacidad de los terceros;
(d) no difundir material que contenga virus de software o cualquier otro tipo de código
informático, archivos o programas perjudiciales;
(e) no realizar ningún acto que interfiera con el funcionamiento del servidor o las redes
asociados al software o que lo interrumpa;
(f) no intentar obtener acceso no autorizado a las redes o los sistemas del equipo
asociados al Software.
El usuario solo puede utilizar el Software para el fin para el que ha sido diseñado y sin exceder las
condiciones del marco legal específico de su país. Tenga en cuenta que la utilización de este
Software de seguridad en las redes puede afectar a las disposiciones sobre protección de datos
en el ámbito de la Unión Europea o en el ámbito de los estados miembros de la Unión Europea.
Además, en caso de uso operativo, es posible que se tengan que tener en cuenta las
disposiciones del derecho laboral colectivo.
Protección mejorada con
Kaspersky Security Network
Kaspersky Lab ofrece a los usuarios una capa adicional de protección a través de Kaspersky
Security Network. Este método de la protección está diseñado para combatir amenazas
persistentes avanzadas y ataques de día cero. Las tecnologías en la nube integradas y los
conocimientos de los analistas de virus de Kaspersky Lab convierten Kaspersky Endpoint Security
en la opción sin paralelos para la protección contra las amenazas de red más sofisticadas.
Los detalles sobre la protección mejorada de Kaspersky Endpoint Security están disponibles en el
sitio web de Kaspersky Lab.
Avisos de marcas comerciales
Las marcas comerciales registradas y marcas de servicio son propiedad de sus propietarios.
Active Directory, ActiveSync, Excel, Internet Explorer, Hyper-V, Microsoft, SQL Server, Windows,
Windows Server, Windows Phone y Windows Vista son marcas comerciales de Microsoft
Corporation registradas en los Estados Unidos y en otros países.
Adobe es una marca registrada o una marca comercial registrada de Adobe Systems Incorporated
en Estados Unidos y/o en otros países.
AirPlay, AirDrop, AirPrint, App Store, Apple, FaceTime, FileVault, iBook, iBooks, iPad, iPhone,
iTunes, Leopard, Mac OS,OS X, Safari, Snow Leopard y Tiger son marcas comerciales de Apple
Inc. registradas en los Estados Unidos y en otros países.
Apache y el logotipo de la pluma de Apache son marcas comerciales que pertenecen a Apache
Software Foundation.
BlackBerry pertenece a Research In Motion Limited y está registrada en los Estados Unidos y
puede estar registrada o pendiente de registro en otros lugares.
Cisco es una marca comercial registrada de Cisco Systems, Inc. y sus filiales en los Estados
Unidos y en otros países.
Citrix, XenServer son marcas comerciales de Citrix Systems, Inc. y sus filiales registradas en la
Oficina de Patentes y Marcas Comerciales de los Estados Unidos y en otros países.
Debian es una marca comercial registrada de Software in the Public Interest, Inc.
Android, Chrome, Google, Google Play, Google Maps y YouTube son marcas comerciales de
Google, Inc.
Fedora y Red Hat Enterprise Linux son marcas comerciales de Red Hat, Inc. registradas en los
Estados Unidos de América y en otros países.
Linux es una marca comercial de Linus Torvalds, registrada en los Estados Unidos y en otros
países.
Novell es una marca comercial de Novell, Inc., registrada en los Estados Unidos y en otros países.
SPL y Splunk son marcas comerciales de Splunk registradas en los Estados Unidos y en otros
países.
UNIX es una marca comercial registrada en los Estados Unidos y en otros países que se utiliza
bajo licencia de X/Open Company Limited.
VMware es una marca comercial de VMware, Inc., o una marca comercial propiedad de VMware,
Inc. y registrada en los EE. UU. y en otros países.
427
Índice
A
Actualización
Adición
Administración
Copia de seguridad
D
Detección de red ..................................................................................................................... 197
Directiva .................................................................................................................................... 83
Directivas
exportación......................................................................................................................... 121
importación......................................................................................................................... 122
Índice
429
quitar .................................................................................................................................. 120
E
Eliminación
F
Función de usuario
Función de usuario
Índice
430
G
Grupo de aplicaciones con licencia ......................................................................................... 214
Grupos
I
Imagen.................................................................................................................................... 238
Importación
Importar
Inclusión
Informes
Instalación
Índice
431
L
Licencia .................................................................................................................................... 63
distribuir.............................................................................................................................. 340
M
Matrices .................................................................................................................................. 371
N
Notificaciones ......................................................................................................................... 184
P
Perfil de directiva .................................................................................................................... 123
Perfil de directiva
Índice
432
creación ............................................................................................................................. 180
R
Repositorios
S
Selecciones de eventos
Sondeo de la red
Subred IP
Índice
433
edición ........................................................................................................................ 200, 202
T
Tarea ........................................................................................................................................ 83
Tareas
local.................................................................................................................................... 134
Tareas de grupo
U
Usuarios móviles
Índice
434
reglas de transferencia ....................................................................................................... 366
V
Vulnerabilidad ......................................................................................................................... 219
Índice
435