Está en la página 1de 435

Kaspersky Security Center 10

Guí a del administrador

Versión de la aplicación: 10 Service Pack 2


Estimado usuario:

Gracias por elegir nuestro producto. Esperamos que este documento le sea de ayuda en su
trabajo y le ofrezca respuestas respecto a este producto de software.

Advertencia. El presente documento es propiedad de Kaspersky Lab: todos los derechos del
presente documento están protegidos por las leyes de derechos de autor de la Federación de
Rusia y por tratados internacionales. La reproducción y la distribución ilegales de este documento,
o de partes de este, acarrearán responsabilidades civiles, administrativas o penales según la ley
aplicable.

Cualquier tipo de reproducción o de distribución de cualquier material, incluidas las traducciones,


solo está permitida con la autorización escrita de Kaspersky Lab.

Este documento, así como las imágenes gráficas relacionadas con él, solo podrá usarse con fines
informativos, personales y no comerciales.

Este documento se puede modificar sin notificación adicional. La última versión de este
documento se puede encontrar en el sitio web de Kaspersky Lab, en
http://www.kaspersky.com/sp/docs.

Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la


exactitud del material incluido en este documento cuyos derechos pertenecen a terceros ni por
ningún daño potencial asociado al uso de dichos documentos.

Fecha de revisión del documento: 18/01/2016

© 2016 AO Kaspersky Lab. Todos los derechos reservados.

http://www.kaspersky.es
https://help.kaspersky.com/es
http://support.kaspersky.com
Contenido
Acerca de este documento ............................................................................................ 15
En este documento .................................................................................................... 15
Convenciones del documento ................................................................................... 19

Fuentes de información sobre la aplicación ................................................................... 21


Fuentes para búsqueda de información no asistida .................................................. 21
Foro sobre aplicaciones Kaspersky Lab .................................................................... 23

Kaspersky Security Center ............................................................................................ 24


Novedades ................................................................................................................ 25
Kit de distribución ...................................................................................................... 29
Requisitos de hardware y software ............................................................................ 30

Interfaz de la aplicación ................................................................................................. 45


Ventana principal de la aplicación ............................................................................. 46
Árbol de consola ........................................................................................................ 48
Espacio de trabajo ..................................................................................................... 53
Elementos del espacio de trabajo ......................................................................... 55
Conjunto de bloques de información ..................................................................... 57
Bloque de filtrado de datos ........................................................................................ 57
Menú contextual ........................................................................................................ 59
Configuración de la interfaz ....................................................................................... 59

Licencia de la aplicación ................................................................................................ 62


Acerca del Contrato de licencia de usuario final ........................................................ 62
Información acerca de la licencia .............................................................................. 63
Sobre el certificado de licencia .................................................................................. 64
Acerca de la llave ...................................................................................................... 64
Opciones de licencias de Kaspersky Security Center ............................................... 65
Acerca de las restricciones de la funcionalidad principal ........................................... 68
Información acerca del código de activación ............................................................. 69
Acerca del archivo llave ............................................................................................. 70
Acerca de la suscripción ............................................................................................ 71
Asistente de inicio rápido del Servidor de Administración ............................................. 72

Conceptos básicos ........................................................................................................ 74


Servidor de Administración ........................................................................................ 74
Jerarquía del Servidor de Administración .................................................................. 76
Servidor de Administración virtual ............................................................................. 77
Servidor de dispositivos móviles ................................................................................ 78
Servidor web .............................................................................................................. 79
Grupo de administración de agentes de red .............................................................. 80
Estación de trabajo del administrador ....................................................................... 82
Complemento de administración de aplicaciones...................................................... 82
Directivas, parámetros de la aplicación y tareas ....................................................... 83
Cómo se relaciona la configuración de la aplicación local con las directivas ............ 85
Agente de Actualización ............................................................................................ 87

Gestión de los Servidores de Administración ................................................................ 91


Conexión a un Servidor de Administración y cambio entre Servidores de
Administración ........................................................................................................... 91
Derechos de acceso al Servidor de Administración y sus objetos ............................. 93
Condiciones de conexión a un Servidor de Administración a través de Internet ....... 95
Conexión segura con el Servidor de Administración ................................................. 96
Certificado del Servidor de Administración ............................................................ 97
Autenticación del Servidor de Administración durante la conexión
del equipo cliente .................................................................................................. 97
Autenticación del Servidor de Administración durante la conexión
de la Consola de Administración ........................................................................... 98
Desconexión de un Servidor de Administración ........................................................ 98
Adición de un Servidor de Administración al árbol de consola .................................. 99
Eliminación de un Servidor de Administración del árbol de consola .......................... 99
Cambio de una cuenta de servicio del Servidor de Administración.
Herramienta de utilidad klsrvswch ............................................................................. 99
Visualización y modificación de los parámetros de un Servidor
de Administración .................................................................................................... 101
Ajuste de los parámetros generales de un Servidor de Administración .............. 102
Procesamiento y almacenamiento de eventos en el Servidor
de Administración ................................................................................................ 102
Control de focos de virus ..................................................................................... 103
Limitación del tráfico ............................................................................................ 104

Contenido

4
Configuración de la cooperación con Cisco Network
Admission Control (NAC) .................................................................................... 104
Configuración de servidor web ............................................................................ 105
Trabajo con usuarios internos ............................................................................. 105

Gestión de grupos de administración .......................................................................... 107


Creación de grupos de administración .................................................................... 108
Traslado de grupos de administración ..................................................................... 110
Eliminación de grupos de administración ................................................................ 111
Creación automática de una estructura de grupos de administración ..................... 112
Instalación automática de aplicaciones en equipos dentro de
un grupo de administración ..................................................................................... 114

Administración remota de aplicaciones........................................................................ 115


Administración de directivas .................................................................................... 115
Creación de directivas ......................................................................................... 117
Visualización de la directiva heredada en un subgrupo ...................................... 118
Activación de una directiva .................................................................................. 119
Activación automática de una directiva en el evento Foco de virus .................... 119
Aplicación de una directiva fuera de la oficina..................................................... 120
Eliminación de una directiva ................................................................................ 120
Copia de una directiva ......................................................................................... 120
Exportación de una directiva ............................................................................... 121
Importación de una directiva ............................................................................... 122
Conversión de directivas ..................................................................................... 122
Administración de perfiles de directivas................................................................... 123
Acerca del perfil de directiva ............................................................................... 123
Creación de un perfil de directiva ........................................................................ 126
Modificación de un perfil de directiva .................................................................. 127
Eliminación de una directiva ................................................................................ 129
Administración de tareas ......................................................................................... 129
Creación de una tarea de grupo .......................................................................... 131
Creación de una tarea del Servidor de Administración ....................................... 131
Creación de una tarea para un grupo de equipos ............................................... 133
Creación de una tarea local................................................................................. 134
Visualización de tareas de grupo heredadas en el área de
trabajo de un grupo anidado................................................................................ 134

Contenido

5
Inicio automático de equipos cliente antes de iniciar una tarea........................... 135
Apagado del equipo después de completar una tarea ........................................ 135
Limitación del tiempo de ejecución de la tarea .................................................... 136
Exportación de una tarea .................................................................................... 136
Importación de una tarea..................................................................................... 137
Conversión de tareas .......................................................................................... 137
Inicio y detención manual de una tarea ............................................................... 138
Suspensión y reanudación manual de una tarea ................................................ 139
Supervisión de la ejecución de tareas ................................................................. 139
Visualización de los resultados de ejecución de la tarea
almacenados en el Servidor de Administración ................................................... 140
Configuración del filtrado de información sobre los resultados
de ejecución de una tarea ................................................................................... 140
Visualización y cambio de la configuración de la aplicación local ........................... 141

Administración de equipos cliente ............................................................................... 142


Conexión de equipos cliente al Servidor de Administración .................................... 143
Conexión manual del equipo cliente al Servidor de Administración Utilidad
Klmover ................................................................................................................... 144
Conexión de túnel entre el equipo cliente y el Servidor de Administración.............. 146
Conexión remota con el escritorio de un equipo cliente .......................................... 147
Configuración del reinicio de un equipo cliente ....................................................... 149
Auditoría de acciones de un equipo cliente remoto ................................................. 150
Comprobación de la conexión entre el equipo cliente y el Servidor de
Administración ......................................................................................................... 151
Comprobación automática de la conexión entre el equipo cliente
y el Servidor de Administración ........................................................................... 152
Comprobación manual de la conexión entre el equipo cliente y
el Servidor de Administración. Utilidad Klnagchk ................................................ 153
Identificación de equipos cliente en el Servidor de Administración ......................... 154
Adición de equipos a un grupo de administración ................................................... 155
Cambio del Servidor de Administración de los equipos cliente ............................... 156
Encendido, apagado y reinicio remoto de equipos cliente ....................................... 157
Envío de un mensaje a los usuarios de equipos cliente .......................................... 158
Controlar los cambios en el estado de las máquinas virtuales ................................ 159
Etiquetado automático de equipos .......................................................................... 159

Contenido

6
Diagnósticos remotos de equipos cliente. Utilidad de diagnóstico
remoto de Kaspersky Security Center ..................................................................... 161
Conexión de la utilidad de diagnóstico remoto a un equipo cliente ..................... 162
Activación y desactivación del seguimiento; descarga del
archivo de rastreo ................................................................................................ 165
Descarga de la configuración de las aplicaciones ............................................... 166
Descarga de los registros de eventos ................................................................. 166
Inicio del diagnóstico y descarga de los resultados ............................................. 167
Inicio, detención y reinicio de aplicaciones .......................................................... 167

Administración de cuentas de usuario ......................................................................... 168


Administración de cuentas de usuario ..................................................................... 168
Adición de una cuenta de usuario ........................................................................... 169
Adición de un grupo de usuarios ............................................................................. 170
Adición de un usuario a un grupo ............................................................................ 171
Configuración de derechos. Funciones de usuario.................................................. 172
Adición de una función de usuario ...................................................................... 172
Asignación de una función a un usuario o a un grupo de usuarios ..................... 173
Designación del usuario como propietario del equipo ............................................. 174
Envío de mensajes a los usuarios ........................................................................... 175
Ver la lista de dispositivos móviles de los usuarios ................................................. 176
Instalación de certificados de un usuario ................................................................. 177
Visualización de la lista de certificados que se otorga a un usuario ........................ 177

Trabajo con informes, estadísticas y notificaciones ..................................................... 179


Trabajo con informes ............................................................................................... 179
Creación de una plantilla de informe ................................................................... 180
Creación y visualización de un informe ............................................................... 180
Almacenamiento de un informe ........................................................................... 181
Creación de una tarea de entrega de informes ................................................... 182
Trabajo con información estadística ........................................................................ 183
Configuración de notificación de eventos ................................................................ 184
Creación de un certificado para un servidor SMTP ................................................. 186
Selecciones de eventos ........................................................................................... 187
Visualización de una selección de eventos ......................................................... 187
Personalización de una selección de eventos ..................................................... 188

Contenido

7
Creación de una selección de eventos ................................................................ 188
Exportación de una selección de eventos a un archivo de texto ......................... 189
Eliminación de eventos de una selección ............................................................ 189
Exportación de eventos a un sistema SIEM ............................................................ 190
Selecciones de equipos ........................................................................................... 191
Visualización de la selección de equipos ............................................................ 192
Configuración de una selección de equipos ........................................................ 192
Creación de una selección de equipos ................................................................ 193
Exportación de parámetros de una selección de equipos a un archivo ............... 193
Creación de una selección de equipos mediante parámetros importados .......... 194
Eliminación de equipos de grupos de administración en una selección .............. 194
Directivas ................................................................................................................. 195
Tareas ..................................................................................................................... 195

Dispositivos no asignados ........................................................................................... 196


Detección de red ..................................................................................................... 197
Visualización y modificación de los parámetros para el sondeo
de la red de Windows .......................................................................................... 198
Visualización y modificación de las propiedades de grupo
de Active Directory .............................................................................................. 199
Visualización y modificación de los parámetros para el sondeo
de la subred IP .................................................................................................... 200
Trabajo con dominios de Windows. Visualización y cambio de
los parámetros del dominio...................................................................................... 201
Trabajo con subredes IP.......................................................................................... 201
Creación de una subred IP .................................................................................. 202
Visualización y cambio de los parámetros de la subred IP.................................. 202
Trabajo con los grupos de Active Directory. Visualización y
modificación de los parámetros de grupo ................................................................ 203
Creación de reglas para mover equipos automáticamente a los
grupos de administración......................................................................................... 203
Uso del modo dinámico para VDI en los equipos cliente ......................................... 204
Activación del modo VDI dinámico en las propiedades de un
paquete de instalación para el Agente de Red .................................................... 205
Búsqueda de equipos que pertenecen a VDI ...................................................... 206
Traslado de equipos que pertenecen a VDI a un grupo de administración ......... 206

Contenido

8
Administración de aplicaciones en los equipos cliente ................................................ 207
Grupos de aplicaciones ........................................................................................... 207
Creación de categorías de aplicaciones .............................................................. 210
Configuración de la administración del inicio de aplicaciones
en equipos cliente ............................................................................................... 211
Visualización de los resultados del análisis estadístico de reglas
de inicio aplicadas a archivos ejecutables ........................................................... 212
Visualización del registro de aplicaciones ........................................................... 213
Creación de grupos de aplicaciones con licencia ................................................ 214
Administración de llaves para grupos de aplicaciones con licencia .................... 215
Inventario de software de Kaspersky Anti-Virus .................................................. 216
Inventario de software de Kaspersky Anti-Virus .................................................. 217
Visualización de la información acerca de los archivos ejecutables .................... 218
Vulnerabilidades de la aplicación ............................................................................ 219
Visualización de información sobre las vulnerabilidades en las aplicaciones ..... 219
Análisis de aplicaciones para buscar vulnerabilidades ........................................ 220
Reparación de las vulnerabilidades en las aplicaciones ..................................... 221
Actualizaciones de software .................................................................................... 221
Visualización de información acerca de las actualizaciones disponibles ............ 223
Sincronización de actualizaciones de Windows Update con el
Servidor de Administración.................................................................................. 224
Instalación automática de actualizaciones para Kaspersky
Endpoint Security en equipos cliente .................................................................. 225
Modelo sin conexión de descarga de actualizaciones ......................................... 227
Activación y desactivación del modelo sin conexión de descarga de
actualizaciones .................................................................................................... 230
Instalación manual de actualizaciones en equipos cliente .................................. 231
Configuración de actualizaciones de Windows en una directiva
del Agente de red ................................................................................................ 234

Instalación remota de sistemas operativos y aplicaciones........................................... 235


Creación de imágenes de sistemas operativos ....................................................... 238
Adición de controladores para el entorno de preinstalación
de Windows (WinPE) ............................................................................................... 239
Adición de controladores en un paquete de instalación con
una imagen de sistema operativo ............................................................................ 240
Configuración de la utilidad sysprep.exe ................................................................. 241
Implementación de sistemas operativos en nuevos equipos en red........................ 242

Contenido

9
Implementación de sistemas operativos en equipos cliente .................................... 243
Creación de paquetes de instalación de aplicaciones ............................................. 244
Emisión de un certificado para la instalación de paquetes de aplicaciones ............ 245
Instalación de aplicaciones en equipos cliente ........................................................ 246

Administración de dispositivos móviles ........................................................................ 247


Administración de dispositivos móviles con una directiva de MDM ......................... 247
Administración de comandos para dispositivos móviles .......................................... 250
Comandos para la administración de dispositivos móviles.................................. 250
Uso de Google Cloud Messaging ........................................................................ 254
Envío de comandos ............................................................................................. 255
Visualización de estados de comandos en el registro de comandos .................. 256
Administración de certificados ................................................................................. 257
Instalación de certificados ................................................................................... 257
Configuración de reglas de asignación de certificados ....................................... 258
Integración con la infraestructura de llaves públicas ........................................... 259
Habilitación del soporte de Kerberos Constrained Delegation ............................ 261
Adición de un dispositivo móvil a la lista de dispositivos administrados .................. 262
Administración de dispositivos móviles de Exchange ActiveSync ........................... 266
Adición de un perfil de administración ................................................................. 267
Eliminación de un perfil de administración .......................................................... 269
Ver información sobre un dispositivo EAS........................................................... 270
Desconexión de un dispositivo EAS de la administración ................................... 270
Administración de dispositivos móviles de MDM de iOS ......................................... 271
Emisión de un certificado para un perfil MDM de iOS ......................................... 272
Adición de perfiles de configuración .................................................................... 273
Instalación de un perfil de configuración en un dispositivo .................................. 274
Eliminación de un perfil de configuración de un dispositivo................................. 276
Adición de un perfil de aprovisionamiento ........................................................... 277
Instalación de un perfil de aprovisionamiento en un dispositivo .......................... 278
Eliminación de un perfil de aprovisionamiento del dispositivo ............................. 279
Adición de una aplicación administrada .............................................................. 281
Instalación de una aplicación en un dispositivo ................................................... 282
Eliminación de una aplicación del dispositivo ...................................................... 283
Instalación de Kaspersky Safe Browser en un dispositivo .................................. 284

Contenido

10
Visualización de la información de un dispositivo de MDM de iOS ..................... 286
Desvinculación un dispositivo de MDM de iOS de la administración .................. 286
Administración de dispositivos KES ........................................................................ 287
Creación de un paquete de apps para dispositivos móviles KES ........................ 288
Activación de la autenticación de dos factores de dispositivos KES ................... 289
Consulta de información de un dispositivo KES .................................................. 290
Desvinculación de dispositivos KES de la administración ................................... 290

Self Service Portal ....................................................................................................... 292


Acerca de Self Service Portal .................................................................................. 292
Adición de dispositivos ............................................................................................ 295
Creación de una cuenta de Self Service Portal ....................................................... 296

Protección de datos y cifrado....................................................................................... 298


Visualización de la lista de dispositivos cifrados ...................................................... 299
Visualización de la lista de eventos cifrados............................................................ 300
Exportación de una lista de eventos cifrados a un archivo de texto ........................ 301
Creación y visualización de informes sobre cifrados ............................................... 302

Administración del acceso de dispositivos a la red de una organización


(Control de acceso de red, NAC) ................................................................................. 306
Cambio a la configuración de NAC en las propiedades del Agente de Red ............ 308
Selección de un modo de funcionamiento para el agente de NAC .......................... 308
Creación de elementos de red ................................................................................. 309
Creación de reglas de restricción de acceso a la red .............................................. 311
Creación de una lista blanca ................................................................................... 312
Creación de una lista de direcciones de red permitidas .......................................... 313
Creación de cuentas para su uso en el portal de autorización ................................ 314
Configuración de la interfaz de la página de autorización ....................................... 314
Configuración de NAC en una directiva del Agente de Red .................................... 315

Inventario del equipo detectado en la red .................................................................... 316


Adición de información sobre nuevos dispositivos .................................................. 317
Criterios de configuración empleados para definir los dispositivos
para empresas......................................................................................................... 318

Actualización de bases de datos y módulos de software ............................................. 319


Creación de la tarea de descarga de actualizaciones al repositorio ........................ 320
Configuración de la tarea de descarga de actualizaciones al repositorio ................ 322

Contenido

11
Verificación de las actualizaciones descargadas ..................................................... 322
Configuración de directivas de prueba y tareas auxiliares....................................... 324
Visualización de actualizaciones descargadas ........................................................ 326
Distribución automática de las actualizaciones ....................................................... 326
Distribución automática de actualizaciones en equipos cliente ........................... 327
Distribución automática de actualizaciones en Servidores de
Administración esclavos ...................................................................................... 328
Instalación automática de actualizaciones para los módulos de
programa de los Agentes de red ......................................................................... 329
Asignación de equipos para actuar como Agentes de Actualización .................. 330
Eliminación de un equipo de la lista de agentes de actualización ....................... 333
Descargas de actualizaciones de los Agentes de Actualización ......................... 333
Reversión de actualizaciones instaladas ................................................................. 334

Trabajo con llaves de aplicaciones .............................................................................. 336


Visualización de información sobre llaves en uso ................................................... 336
Adición de una llave al repositorio del Servidor de Administración .......................... 337
Eliminación de una llave del Servidor de administración ......................................... 338
Implementación de una llave en equipos cliente ..................................................... 339
Implementación automática de una llave................................................................. 340
Creación y visualización de un informe de uso de llaves......................................... 341

Sistemas de almacenamiento de datos ....................................................................... 342


Exportación de una lista de objetos del repositorio a un archivo de texto ............... 343
Paquetes de instalación........................................................................................... 343
Cuarentena y Copia de seguridad ........................................................................... 344
Habilitación de la administración remota de archivos en los repositorios ............ 345
Visualización de las propiedades de un archivo colocado en el repositorio ........ 346
Eliminación de archivos de los repositorios ......................................................... 346
Restauración de archivos desde los repositorios ................................................ 347
Almacenamiento de un archivo desde los repositorios al disco .......................... 347
Análisis de los archivos en Cuarentena............................................................... 348
Archivos no procesados .......................................................................................... 348
Desinfección aplazada de archivos ..................................................................... 349
Almacenamiento en disco de un archivo no procesado ...................................... 349
Eliminación de archivos de la carpeta Archivos no procesados .......................... 350

Contenido

12
Kaspersky Security Network (KSN) ............................................................................. 351
Acerca de KSN ........................................................................................................ 351
Sobre la provisión de datos ..................................................................................... 352
Configuración del acceso a KSN ............................................................................. 353
Habilitación y deshabilitación de KSN ..................................................................... 355
Visualización de estadísticas del servidor proxy de KSN ........................................ 356

Contacto con el Servicio de Soporte Técnico .............................................................. 358


Cómo obtener soporte técnico................................................................................. 358
Soporte Técnico por teléfono................................................................................... 359
Soporte Técnico a través de Kaspersky CompanyAccount ..................................... 359

Apéndices .................................................................................................................... 361


Funciones avanzadas .............................................................................................. 362
Funcionamiento automático de Kaspersky Security Center.
Herramienta de utilidad klakaut ........................................................................... 363
Usuarios fuera de la oficina ................................................................................. 363
Eventos durante el funcionamiento de aplicaciones ............................................ 367
Notificaciones de eventos mostradas mediante archivos ejecutables ................. 367
Administración de la seguridad de Kaspersky para la virtualización ................... 369
Supervisión del estado de la protección antivirus mediante
información del registro del sistema .................................................................... 369
Matrices de servidores y clústeres ...................................................................... 371
Buscar equipos.................................................................................................... 372
Conexión con los equipos cliente mediante la opción de uso
compartido del escritorio de Windows ................................................................. 375
Acerca de las cuentas en uso ............................................................................. 375
Herramientas personalizadas .............................................................................. 376
Exportación de listas de cuadros de diálogo ....................................................... 377
Modo de clonación de disco del Agente de red ................................................... 377
Creación de copias de seguridad y restauración de los datos
del Servidor de Administración ............................................................................ 379
Creación de copias de seguridad y recuperación de datos en
modo interactivo .................................................................................................. 387
Instalación de una aplicación mediante directivas de grupo
de Active Directory .............................................................................................. 388
Funciones de uso de la interfaz de administración .................................................. 390
Cómo volver a la ventana de propiedades que ha desaparecido ........................ 390

Contenido

13
Cómo navegar en el árbol de consola ................................................................. 391
Cómo abrir la ventana de propiedades del objeto en el espacio de trabajo ........ 391
Cómo seleccionar un grupo de objetos en el espacio de trabajo ........................ 391
Cómo cambiar el conjunto de columnas en el espacio de trabajo ....................... 392
Información de referencia ........................................................................................ 392
Uso de Agente de actualización como puerta de enlace ..................................... 393
Uso de máscaras en variables de cadena........................................................... 394
Comandos de menú contextual ........................................................................... 394
Acerca del administrador de conexiones ............................................................. 399
Derechos de usuario para administrar dispositivos móviles de
Exchange ActiveSync .......................................................................................... 399
Acerca del administrador de servidor virtual........................................................ 402
Lista de equipos administrados. Descripción ...................................................... 402
Estados de equipos, tareas y directivas .............................................................. 405
Uso de expresiones regulares en el campo de búsqueda ................................... 407

Glosario ....................................................................................................................... 410

AO Kaspersky Lab ....................................................................................................... 421

Información sobre el código de terceros ...................................................................... 423

Acerca de la tecnología NAC/ARP Enforcement ......................................................... 424

Protección mejorada con Kaspersky Security Network ............................................... 425

Avisos de marcas comerciales .................................................................................... 426

Índice ........................................................................................................................... 428

Contenido

14
Acerca de este documento

La guía del administrador de Kaspersky Security Center 10 (en adelante "Kaspersky Security
Center") está dirigida a los profesionales que instalan y administran Kaspersky Security Center,
así como para los que proporcionan Servicio de Soporte técnico a las organizaciones que utilizan
Kaspersky Security Center.

Esta guía proporciona instrucciones sobre cómo configurar y utilizar Kaspersky Security Center.

Esta guía también recoge fuentes de información sobre la aplicación y las maneras de recibir
soporte técnico.

En esta sección:
En este documento ................................................................................................................... 15

Convenciones del documento ................................................................................................... 19

En este documento
La Guía del administrador de Kaspersky Security Center contiene una introducción, secciones que
describen la interfaz, los parámetros y el mantenimiento de la aplicación, secciones que describen
cómo realizar tareas diarias, y un glosario.

Fuentes de información sobre la aplicación (consulte la página 21)

Esta sección describe fuentes de información sobre la aplicación y enumera los sitios web que
puede utilizar para tratar el funcionamiento de la aplicación.

Kaspersky Security Center (consulte la página 24)

Esta sección incluye información acerca del objetivo de Kaspersky Security Center y de sus
características y componentes principales.
Interfaz de la aplicación (consulte la página 45)

Esta sección describe los elementos principales de la interfaz de Kaspersky Security Center, así
como el modo de configurar la interfaz.

Licencia de la aplicación (consulte la página 62)

Esta sección proporciona información acerca de los términos generales relacionados con la
activación de la aplicación. En esta sección se describe el propósito del contrato de licencia para
el usuario final, las maneras de activar la aplicación y cómo renovar la licencia.

Asistente de inicio rápido (consulte la página 72)

Esta sección proporciona información sobre el funcionamiento del Asistente de inicio rápido del
Servidor de Administración.

Conceptos básicos (consulte la página 74)

Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.

Gestión de Servidores de Administración (consulte la página 91)

Esta sección proporciona información sobre la forma de manejar los Servidores de Administración
y cómo configurarlos.

Gestión de grupos de administración (consulte la página 107)

Esta sección proporciona información sobre la forma de manejar grupos de administración.

Administración remota de aplicaciones (consulte la página 115)

Esta sección proporciona información acerca de cómo administrar de forma remota las
aplicaciones Kaspersky Lab instaladas en los equipos cliente mediante directivas, perfiles de
directivas, tareas y configuración local de aplicaciones.

Administración de equipos cliente (consulte la página 142)

Esta sección proporciona información sobre la forma de manejar equipos cliente.

Acerca de este documento

16
Trabajo con informes, estadísticas y notificaciones (consulte la página 179)

Esta sección proporciona información acerca de la gestión de informes, estadísticas y selecciones


de eventos y equipos cliente en Kaspersky Security Center, así como la forma de configurar las
notificaciones en el Servidor de Administración.

Dispositivos no asignados (consulte la página 196)

Esta sección proporciona información sobre cómo administrar equipos en una red empresarial si
no están incluidos en un grupo de administración.

Administración de aplicaciones en los equipos cliente (consulte la página 207)

Esta sección describe cómo administrar grupos de aplicaciones y cómo actualizar software y
reparar vulnerabilidades que Kaspersky Security Center detecte en los equipos cliente.

Instalación remota de sistemas operativos y aplicaciones (consulte la página 235)

Esta sección proporciona información acerca de cómo crear imágenes de sistemas operativos y
cómo implementarlas en los equipos cliente en la red, así como la forma en la que debe realizarse
la instalación remota de aplicaciones Kaspersky Lab y de otros proveedores de software.

Administración de dispositivos móviles (consulte la página 247)

Esta sección describe cómo administrar dispositivos móviles conectados al Servidor de


Administración.

Self Service Portal (consulte la página 292)

Esta sección contiene información sobre Self Service Portal. Esta sección incluye instrucciones
para los usuarios acerca del inicio de sesión en Self Service Portal, así como indicaciones sobre la
creación de cuentas y la adición de dispositivos móviles en Self Service Portal.

Cifrado y protección de datos (consulte la página 298)

Esta sección proporciona información acerca de cómo administrar el cifrado de datos


almacenados en los discos duros de diversos dispositivos y unidades extraíbles.

Acerca de este documento

17
Administración del acceso de dispositivos a la red de una organización (Control de acceso
de red, NAC) (consulte la página 306)

Esta sección proporciona información sobre cómo controlar el acceso de dispositivos a la red de
una organización mediante reglas de restricción de acceso y la lista blanca de dispositivos.

Inventario del equipo detectado en la red (consulte la página 316)

Esta sección proporciona información acerca del inventario de hardware conectado a la red de la
organización.

Actualización de bases de datos y módulos de software (consulte la página 319)

Esta sección describe cómo descargar y distribuir actualizaciones de bases de datos y módulos de
software mediante Kaspersky Security Center.

Trabajo con llaves de aplicaciones (consulte la página 336)

Esta sección describe las características de Kaspersky Security Center relacionadas con el
manejo de llaves de aplicaciones administradas Kaspersky Lab.

Repositorios de datos (consulte la página 342)

Esta sección proporciona información sobre los datos almacenados en el Servidor de


Administración y se utiliza para realizar un seguimiento de las condiciones de los equipos cliente y
ofrecerles un servicio de soporte.

Contacto con el Servicio de Soporte Técnico (consulte la página 358)

En esta sección se proporciona información sobre cómo obtener el Soporte Técnico y qué
condiciones se deberían satisfacer para recibir ayuda del Servicio de Soporte Técnico.

Glosario

Esta sección incluye términos que se utilizan en esta guía.

AO Kaspersky Lab (consulte la página 421)

Esta sección proporciona información acerca de AO Kaspersky Lab.

Acerca de este documento

18
Información sobre el código de terceros (consulte la página 423)

Esta sección proporciona información acerca del código de terceros que se utiliza en Kaspersky
Security Center.

Información de marca comercial (consulte la página 426)

Esta sección contiene avisos de marcas comerciales registradas.

Índice

Esta sección le ayudará a encontrar rápidamente los datos que necesita.

Convenciones del documento


En este documento se utilizan algunas convenciones (consulte la tabla que aparece a
continuación).

Tabla 1. Convenciones del documento

Texto de ejemplo Descripción de las convenciones del documento

Las advertencias se destacan en color rojo y en cuadros. Las


Tenga en cuenta que...
advertencias ofrecen información sobre las acciones que
pueden derivar en posibles resultados no deseados.

Las notas se incluyen en un cuadro. Las notas contienen


Le recomendamos que
información adicional y de referencia.
utilice...

Los ejemplos se proporcionan con un fondo azul y con el


Ejemplo:
título "Ejemplo".

Actualizar significa... Los siguientes elementos se indican en cursiva en el texto:

Se produce el evento Las  Nuevos términos.


bases de datos están
 Nombres de los estados y eventos de la aplicación.
desactualizadas.

Acerca de este documento

19
Texto de ejemplo Descripción de las convenciones del documento

Pulse INTRO. Los nombres de las teclas del teclado aparecen en negrita y
en mayúsculas.
Pulse ALT+F4.
Los nombres de las teclas conectadas con un signo + (más)
indican el uso de una combinación de teclas. Esas teclas se
deben pulsar de forma simultánea.

Haga clic en el botón Activar. Los nombres de los elementos de la interfaz de la aplicación,
como los campos de entrada, los elementos del menú y los
botones, aparecen en negrita.

Las frases introductorias de instrucciones aparecen en cursiva


► Para configurar una
programación de tareas, y vienen acompañadas de una flecha.
realice lo siguiente:

Introduzca help en la línea Los siguientes tipos de contenido de texto se configuran con
de comandos una fuente especial:

Aparece el siguiente mensaje:  texto en la línea de comandos;

Especifique la fecha  Texto de los mensajes que la aplicación muestra en pantalla;


en formato dd:mm:aa.
 datos que el usuario debe introducir con el teclado.

<Nombre de usuario> Las variables se encierran entre corchetes angulares. En vez


de una variable, el valor correspondiente se debe insertar
omitiendo los corchetes angulares.

Acerca de este documento

20
Fuentes de información sobre la
aplicación

Esta sección recoge las fuentes de información de la aplicación.

Puede seleccionar la fuente de información que más le convenga en función del nivel de
importancia y urgencia del problema.

En esta sección:
Fuentes para búsqueda de información no asistida .................................................................. 21

Foro sobre aplicaciones Kaspersky Lab .................................................................................... 23

Fuentes para búsqueda de información


no asistida
Puede utilizar las siguientes fuentes para buscar información acerca de Kaspersky Security
Center:

 Kaspersky Security Center en el sitio web de Kaspersky Lab.

 Página de Kaspersky Security Center en el sitio web del Servicio de Soporte Técnico.

 Ayuda en línea.

 Documentación.

Si no encuentra una solución al problema, le recomendamos que se ponga en contacto con el


Servicio de Soporte Técnico de Kaspersky Lab (consulte la sección “Contacto con el Servicio
de Soporte Técnico” en la página 358).

Se requiere conexión a Internet para utilizar las fuentes de información en línea.


Kaspersky Security Center en el sitio web de Kaspersky Lab

En la página de Kaspersky Security Center (http://www.kaspersky.com/sp/security-center), puede


consultar la información general de una aplicación, sus características y sus funciones.

La página de Kaspersky Security Center incluye un enlace a la tienda en línea. Allí, puede
comprar o renovar la aplicación.

Página de Kaspersky Security Center en la Base de conocimientos

La Base de conocimientos es una sección del sitio web del Servicio de Soporte Técnico.

En la página de Kaspersky Security Center (http://support.kaspersky.com/ksc10), puede leer


artículos en los que encontrará información útil, recomendaciones y respuestas a preguntas
frecuentes sobre los procesos de compra e instalación, y el uso de la aplicación.

Los artículos de la Base de conocimientos pueden resolver dudas en lo que concierne no solo a
Kaspersky Security Center sino también a otras aplicaciones Kaspersky Lab. Los artículos de la
Base de conocimientos también pueden incluir noticias sobre el Servicio de Soporte técnico.

Ayuda en línea

La aplicación incluye todos los archivos de ayuda y archivos de ayuda contextual.

La ayuda completa proporciona información acerca de la configuración y el uso de Kaspersky


Security Center.

Utilice la ayuda contextual para encontrar información sobre las ventanas de Kaspersky Security
Center, es decir, las descripciones de varias configuraciones de Kaspersky Security Center y los
enlaces a las descripciones de las tareas que utilizan dicha configuración.

La ayuda se puede incluir en la aplicación o publicarse en línea en el recurso web de Kaspersky


Lab. Si la ayuda se publica en línea, la ventana del navegador se abre al iniciarla. Se requiere
conexión a Internet para utilizar la ayuda en línea.

Documentación

La documentación de la aplicación consta de los archivos de las guías de la aplicación.

La guía del administrador proporciona información acerca de la configuración y el uso de


Kaspersky Security Center.

Fuentes de información sobre la aplicación

22
La guía de implementación proporciona instrucciones para:

 Planear la instalación de la aplicación (teniendo en cuenta los principios de funcionamiento


de la aplicación, los requisitos del sistema, los esquemas de implementación estándar y las
funciones de compatibilidad con otras aplicaciones).

 Preparar de Kaspersky Security Center para su instalación, instalar y activar de la


aplicación.

 Configurar la aplicación después de instalarla.

La guía Primeros pasos proporciona la información necesaria para empezar a utilizar la aplicación
rápidamente (una descripción de la interfaz y de las tareas principales que se pueden realizar con
Kaspersky Security Center).

Foro sobre aplicaciones Kaspersky Lab


Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de
Kaspersky Lab y a otros usuarios en nuestro foro (http://forum.kaspersky.com).

En este foro, puede ver los temas existentes, enviar sus comentarios, crear nuevos temas.

Fuentes de información sobre la aplicación

23
Kaspersky Security Center

Esta sección incluye información acerca del objetivo de Kaspersky Security Center y de sus
características y componentes principales.

Kaspersky Security Center está diseñado para la ejecución centralizada de las tareas básicas de
administración y de mantenimiento en la red de una organización. La aplicación proporciona al
administrador acceso a información detallada acerca del nivel de seguridad de la red de la
organización; asimismo, permite configurar todos los componentes de protección que se crearon
con las aplicaciones Kaspersky Lab.

Kaspersky Security Center está pensada para administradores de redes corporativas y empleados
responsables de la protección antivirus de las organizaciones.

Con Kaspersky Security Center puede:

 Crear una jerarquía de Servidores de Administración para gestionar la red de la


organización, así como las redes de oficinas remotas u organizaciones del cliente.

La organización cliente es una organización que tiene asegurada la protección antivirus por
un proveedor de servicio.

 Crear una jerarquía de grupos de administración para administrar una selección de


equipos cliente como un todo.

 Administre un sistema de protección antivirus creado según las aplicaciones Kaspersky


Lab.

 Crear imágenes de sistemas operativos e impleméntelas en los equipos cliente en la red;


además, realice la instalación remota de aplicaciones Kaspersky Lab y de otros
proveedores de software.

 Administrar de forma remota las aplicaciones mediante Kaspersky Lab y otros proveedores
de software instalados en los dispositivos del cliente: instale las actualizaciones, y busque
y repare las vulnerabilidades.

 Llevar a cabo la implementación centralizada de las llaves de las aplicaciones Kaspersky


Lab en dispositivos cliente, supervise su utilización y renueve las licencias.
 Recibir estadísticas e informes sobre el funcionamiento de aplicaciones y de dispositivos.

 Recibir notificaciones sobre eventos críticos en la operación de aplicaciones Kaspersky


Lab.

 Controlar el acceso de los dispositivos a la red de una organización mediante reglas que
restrinjan el acceso y una lista blanca de dispositivos. Los agentes de NAC se usan para
administrar el acceso de los dispositivos a la red de una organización.

 Administrar dispositivos móviles que admitan protocolos de administración de dispositivos


móviles de iOS (MDM de iOS), Kaspersky Security para Android™ y Exchange
ActiveSync®.

 Administrar el cifrado de la información almacenada en los discos duros de dispositivos y


discos extraíbles, así como el acceso de los usuarios a los datos cifrados.

 Realizar el inventario del hardware conectado a la red de la organización.

 Administrar de forma centralizada los archivos que las aplicaciones antivirus han
trasladado a Cuarentena o Copia de seguridad, así como los objetos cuyo procesamiento
por parte de las aplicaciones antivirus se ha pospuesto.

En esta sección:
Novedades ................................................................................................................................ 25

Kit de distribución ...................................................................................................................... 29

Requisitos de hardware y software ........................................................................................... 30

Novedades
Cambios introducidos en Kaspersky Security Center en comparación con la versión anterior:

 Se ha implementado la opción de asignar agentes de actualización de acuerdo con la


topología de red, no solo de acuerdo con grupos de la administración (ver la sección
"Agente de actualización" en la página 87).

 Se ha implementado la opción de asignar agentes de actualización automática o


manualmente en las propiedades del Servidor de Administración (ver la sección

Kaspersky Security Center

25
"Designación de equipos para que actúen como agentes de actualización" en la página
330).

 Se ha implementado la opción de asignar agentes de actualización automáticamente en un


dominio de difusión (ver la sección "Agente de actualización" en la página 87).

 Se ha implementado la opción de asignar agentes de actualización como en espera (ver la


sección "Agente de actualización" en la página 87).

 Se ha implementado la visualización de la lista de agentes de actualización en las


propiedades de los equipos administrados.

 Se ha implementado el modelo desconectado de descarga de actualizaciones (ver la


sección "Modelo desconectado de descarga de actualizaciones" en la página 227).

 Se ha implementado el modo de clonación de disco del Agente de red para clonar equipos
administrados (ver la sección "Modo de clonación de disco del Agente de red" en la página
377).

 Se ha implementado un perfil de conexión prestablecido llamado "Servidor de


Administración principal".

 Se ha implementado la visualización de las actualizaciones disponibles para Kaspersky


Security Center con parches en la carpeta Actualizaciones de software.

 Se ha mejorado el algoritmo para la distribución automática de las llaves de reserva (ver la


sección "Implementación automática de una llave" en la página 339).

 Se ha implementado soporte para el uso de la aplicación con suscripción (ver la sección


"Acerca de la suscripción" en la página 71).

 El aspecto de la Consola de administración se ha rediseñado (ver la sección "Interfaz de la


aplicación" en la página 45).

 Se ha implementado la opción de ocultar las carpetas del árbol de la consola (ver la


sección "Árbol de consola" en la página 48).

 Se ha implementado la representación gráfica de la distribución del perfil de configuración.

 Se ha implementado la transferencia de archivos a través de HTTP para optimizar el


rendimiento.

Kaspersky Security Center

26
 Se ha optimizado la base de datos del Servidor de Administración para la escalabilidad del
sistema: se ha aumentado el número de Servidores de Administración virtuales admitidos.

 La descompresión de tráfico durante la creación de túneles se ha desactivado a fin de


reducir la carga de la CPU y conectar utilizando RDP por Internet.

 Se han optimizado la creación y la actualización de informes e inventarios sobre hardware


y software.

 Se ha implementado la creación de informes con derechos de usuario.

 Se ha implementado un solo conjunto de derechos y permisos para todas las aplicaciones


administradas por Kaspersky Security Center.

 Se ha incluido la posibilidad de establecer una condición de activación de perfil de directiva


por parte del propietario del equipo.

 Se ha añadido la opción de asignar un perfil de directiva a un grupo de usuarios o a


usuarios internos.

 Los administradores de Servidores de Administración virtuales ya no tienen derechos de


lectura/escritura/eliminación en el nivel ACL de los usuarios del Servidor de Administración
maestro.

 Los administradores cuyos derechos se han restringido ahora solo pueden acceder a las
funciones que requieran sus obligaciones.

 Se han impuesto restricciones a las contraseñas de los usuarios internos (ver la sección
"Adición de una cuenta de usuario" en la página 169).

 Se ha implementado el registro de conexiones externas y de intentos de autenticación.

 Se ha implementado la comprobación de la conexión del Servidor de Administración.

 Se ha implementado el bloqueo de conexión para los puertos TCP 13000 y 14000


utilizando la Consola de administración.

 Se ha implementado la opción de crear reglas de etiquetado automáticas (ver la sección


"Etiquetado automático de equipos" en la página 159).

 Se ha mejorado la presentación gráfica de etiquetas en la Consola de administración.

Kaspersky Security Center

27
 Se ha implementado la visualización de información sobre los perfiles de directiva activos
en las propiedades de un equipo administrado.

 Se ha implementado la selección de categorías de aplicaciones en la directiva Kaspersky


Endpoint Security para Windows en la sección Control de aplicaciones.

 Se ha implementado la creación de informes del propietario del equipo.

 Se ha implementado el informe sobre el número de equipos incluidos en la lista blanca.

 Se ha implementado la visualización de los números de versión y de parche del Agente de


red instalado y la utilidad klnagchk.

 Se ha implementado la opción de conectar el Agente de red instalado en un equipo Linux


con el Servidor de Administración mediante un servidor proxy.

 Se ha implementado la autenticación SSL de doble sentido para la notificación de correo


electrónico (ver sección "Creación de un certificado para un servidor SMTP" en la página
186).

 Se ha añadido el campo "Etiqueta" a todos los grupos de configuraciones para unificar las
colecciones de parámetros de selección, reglas de migración y listas.

 Se ha extendido la colección de configuraciones que recupera Kaspersky Security Center


durante el inventario de hardware.

 Se ha mejorado el mecanismo para la eliminación de software no compatible.

 Se ha implementado la visualización de una lista de directivas relacionadas con la


categoría en las propiedades de una categoría de aplicación.

 Se ha implementado la visualización del progreso de distribución de las categorías de


aplicaciones del usuario en los equipos administrados.

 Se ha implementado la eliminación de eventos anticuados en caso de que el número de


eventos en la base de datos alcance el conjunto de valores máximo establecido por el
administrador.

 Se ha implementado la firma de paquetes de instalación con certificados (ver sección


"Emisión de un certificado para la instalación de paquetes de aplicaciones" en la página
245).

Kaspersky Security Center

28
 Se ha implementado la firma de perfiles MDM de iOS con certificados (ver la sección
"Emisión de un certificado para un perfil MDM de iOS" en la página 272).

 En las propiedades de la carpeta Dispositivos móviles, se ha añadido la casilla Instalar


Kaspersky Safe Browser en la primera conexión del dispositivo para dispositivos MDM
de iOS. Se ha incluido soporte para el comando Instalar Kaspersky Safe Browser para
dispositivos MDM de iOS (ver la sección "Instalación de Kaspersky Safe Browser en un
dispositivo" en la página 284).

 Se ha implementado la visualización del estado de la directiva MDM de iOS que se está


aplicando.

 Se han añadido perfiles de directiva a la directiva MDM de iOS.

 Se ha incluido la posibilidad de que varios Servidores de Administración virtuales utilicen el


servidor de dispositivos móviles de MDM de iOS.

 Para nuevas instalaciones de Kaspersky Security Center y cuando se actualiza desde


versiones anteriores, si la funcionalidad NAC nunca se ha utilizado, se ocultará en el
instalador y, por tanto, no estará disponible a través de la Consola de administración.

 Se ha implementado la opción de eliminación forzada de aplicaciones antes de una


actualización.

 Se ha optimizado el funcionamiento del Servidor de Administración de Kaspersky Security


Center en modo WSUS.

 Se ha integrado Kaspersky Security Center con Microsoft System Center Operations


Manager (SCOM) (ver el artículo en la Base de conocimiento en el sitio web del Servicio de
Soporte Técnico http://support.kaspersky.com/12603).

Kit de distribución
Puede adquirir la aplicación en las tiendas online de Kaspersky Lab (por ejemplo,
http://www.kaspersky.es, la sección eStore) o a empresas asociadas.

Si compra Kaspersky Security Center en una tienda en línea, copia la aplicación del sitio web de
esta. La información necesaria para la activación de la aplicación se le envía por correo
electrónico tras la realización del pago.

Para obtener más información acerca de los métodos de compra y el kit de distribución, póngase
en contacto con el Departamento de Ventas.

Kaspersky Security Center

29
Requisitos de hardware y software
Servidor de Administración

Requisitos de hardware:

 CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de


64 bits, la frecuencia de CPU mínima es de 1,4 GHz.

 RAM: 4 GB.

 Espacio disponible en disco: 10 GB. Al usar la Administración de sistemas, debe haber


disponible al menos 100 GB de espacio en disco.

Requisitos de software:

 Microsoft® Data Access Components (MDAC) 2.8.

 Windows DAC 6.0.

 Microsoft Windows Installer 4.5.

Sistema operativo:

 Microsoft Windows 10 Home 32 bits / 64 bits.

 Microsoft Windows 10 Pro 32 bits / 64 bits.

 Microsoft Windows 10 Enterprise 32 bits / 64 bits.

 Microsoft Windows 10 Education 32 bits / 64 bits.

 Microsoft Windows 8,1 Pro 32 bits / 64 bits.

 Microsoft Windows 8,1 Enterprise 32 bits / 64 bits.

 Microsoft Windows 8 Pro 32 bits / 64 bits.

 Microsoft Windows 8 Enterprise 32 bits / 64 bits.

 Microsoft Windows 7 Professional SP1 32 bits / 64 bits.

Kaspersky Security Center

30
 Microsoft Windows 7 Enterprise SP1 32 bits / 64 bits.

 Microsoft Windows 7 Ultimate SP1 32 bits / 64 bits.

 Microsoft Windows 7 Professional 32 bits / 64 bits.

 Microsoft Windows 7 Enterprise 32 bits / 64 bits.

 Microsoft Windows 7 Ultimate 32 bits / 64 bits.

 Microsoft Small Business Server 2008 Standard 64 bits.

 Microsoft Small Business Server 2008 Premium 64 bits.

 Microsoft Small Business Server 2011 Essentials 64 bits.

 Microsoft Small Business Server 2011 Premium Add-on 64 bits.

 Microsoft Small Business Server 2011 Standard 64 bits.

 Microsoft Windows Server® 2008 Datacenter SP1 32 bits / 64 bits.

 Microsoft Windows Server 2008 Enterprise SP1 32 bits / 64 bits.

 Microsoft Windows Server 2008 Foundation SP2 32 bits / 64 bits.

 Microsoft Windows Server 2008 SP1 Server Core 32 bits / 64 bits.

 Microsoft Windows Server 2008 Standard SP1 32 bits / 64 bits.

 Microsoft Windows Server 2008 Standard 32 bits / 64 bits.

 Microsoft Windows Server 2008 Enterprise 32 bits / 64 bits.

 Microsoft Windows Server 2008 Datacenter 32 bits / 64 bits.

 Microsoft Windows Server 2008 R2 Server Core 64 bits.

 Microsoft Windows Server 2008 R2 Datacenter 64 bits.

 Microsoft Windows Server 2008 R2 Datacenter SP1 64 bits.

 Microsoft Windows Server 2008 R2 Enterprise 64 bits.

 Microsoft Windows Server 2008 R2 Enterprise SP1 64 bits.

Kaspersky Security Center

31
 Microsoft Windows Server 2008 R2 Foundation 64 bits.

 Microsoft Windows Server 2008 R2 Foundation SP1 64 bits.

 Microsoft Windows Server 2008 R2 SP1 Core Mode 64 bits.

 Microsoft Windows Server 2008 R2 Standard 64 bits.

 Microsoft Windows Server 2008 R2 Standard SP1 64 bits.

 Microsoft Windows Server 2012 Server Core 64 bits.

 Microsoft Windows Server 2012 Datacenter 64 bits.

 Microsoft Windows Server 2012 Essentials 64 bits.

 Microsoft Windows Server 2012 Foundation 64 bits.

 Microsoft Windows Server 2012 Standard 64 bits.

 Microsoft Windows Server 2012 R2 Server Core 64 bits.

 Microsoft Windows Server 2012 R2 Datacenter 64 bits.

 Microsoft Windows Server 2012 R2 Essentials 64 bits.

 Microsoft Windows Server 2012 R2 Foundation 64 bits.

 Microsoft Windows Server 2012 R2 Standard 64 bits.

Servidor de bases de datos (puede instalarse en otro equipo):

 Microsoft SQL Server® 2005 Express Edition 32 bits.

 Microsoft SQL Server 2008 Express 32 bits.

 Microsoft SQL 2008 R2 Express 64 bits.

 Microsoft SQL 2012 Express 64 bits.

 Microsoft SQL 2014 Express 64 bits.

 Microsoft SQL Server 2005 (todas las ediciones) 32 bits / 64 bits.

 Microsoft SQL Server 2008 (todas las ediciones) 32 bits / 64 bits.

Kaspersky Security Center

32
 Microsoft SQL Server 2008 R2 (todas las ediciones) 64 bits.

 Microsoft SQL Server 2008 R2 Service Pack 2 (todas las ediciones) 64 bits.

 Microsoft SQL Server 2012 (todas las ediciones) 64 bits.

 Microsoft SQL Server 2014 (todas las ediciones) 64 bits.

 Base de datos SQL de Microsoft Azure.

 MySQL 5.0.67, 5.0.77, 5.0.85, 5.0.87 (SP1), 5.0.91.

 MySQL Enterprise 5.0.60 (SP1), 5.0.70, 5.0.82 (SP1), 5.0.90.

Kaspersky Security Center

33
Se admiten las plataformas virtuales siguientes:

 VMware vSphere™ 5.5.

 VMware vSphere 6.

 VMware™ Workstation 9.x.

 VMware Workstation 10.x.

 Microsoft Hyper-V® Server 2008.

 Microsoft Hyper-V Server 2008 R2.

 Microsoft Hyper-V Server 2012.

 Microsoft Hyper-V Server 2012 R2.

 Microsoft Virtual PC 2007 (6.0.156.0).

 Citrix® XenServer 6.1.

 Citrix XenServer 6.2.

 Parallels Desktop 7.

 Oracle® VM VirtualBox 4.0.4-70112 (se admiten los sistemas operativos invitados de


Windows).

Kaspersky Security Center Web Console

Requisitos de hardware:

 CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de


64 bits, la frecuencia de CPU mínima es de 1,4 GHz.

 RAM: 512 MB.

 Espacio disponible en disco: 1 GB.

Kaspersky Security Center

34
Requisitos de software:

 Para los sistemas operativos Microsoft Windows con la versión Service Pack 2 del Servidor
de Administración de Kaspersky Security Center:

 Microsoft Windows 10 Home 32 bits / 64 bits.

 Microsoft Windows 10 Pro 32 bits / 64 bits.

 Microsoft Windows 10 Enterprise 32 bits / 64 bits.

 Microsoft Windows 10 Education 32 bits / 64 bits.

 Microsoft Windows 8,1 Pro 32 bits / 64 bits.

 Microsoft Windows 8,1 Enterprise 32 bits / 64 bits.

 Microsoft Windows 8 Pro 32 bits / 64 bits.

 Microsoft Windows 8 Enterprise 32 bits / 64 bits.

 Microsoft Windows 7 Professional SP1 32 bits / 64 bits.

 Microsoft Windows 7 Enterprise SP1 32 bits / 64 bits.

 Microsoft Windows 7 Ultimate SP1 32 bits / 64 bits.

 Microsoft Windows 7 Professional 32 bits / 64 bits.

 Microsoft Windows 7 Enterprise 32 bits / 64 bits.

 Microsoft Windows 7 Ultimate 32 bits / 64 bits.

 Microsoft Small Business Server 2008 Standard 64 bits.

 Microsoft Small Business Server 2008 Premium 64 bits.

 Microsoft Small Business Server 2011 Essentials 64 bits.

 Microsoft Small Business Server 2011 Premium Add-on 64 bits.

 Microsoft Small Business Server 2011 Standard 64 bits.

 Microsoft Windows Server® 2008 Datacenter SP1 32 bits / 64 bits.

 Microsoft Windows Server 2008 Enterprise SP1 32 bits / 64 bits.

Kaspersky Security Center

35
 Microsoft Windows Server 2008 Foundation SP2 32 bits / 64 bits.

 Microsoft Windows Server 2008 SP1 Server Core 32 bits / 64 bits.

 Microsoft Windows Server 2008 Standard SP1 32 bits / 64 bits.

 Microsoft Windows Server 2008 Standard 32 bits / 64 bits.

 Microsoft Windows Server 2008 Enterprise 32 bits / 64 bits.

 Microsoft Windows Server 2008 Datacenter 32 bits / 64 bits.

 Microsoft Windows Server 2008 R2 Server Core 64 bits.

 Microsoft Windows Server 2008 R2 Datacenter 64 bits.

 Microsoft Windows Server 2008 R2 Datacenter SP1 64 bits.

 Microsoft Windows Server 2008 R2 Enterprise 64 bits.

 Microsoft Windows Server 2008 R2 Enterprise SP1 64 bits.

 Microsoft Windows Server 2008 R2 Foundation 64 bits.

 Microsoft Windows Server 2008 R2 Foundation SP1 64 bits.

 Microsoft Windows Server 2008 R2 SP1 Core Mode 64 bits.

 Microsoft Windows Server 2008 R2 Standard 64 bits.

 Microsoft Windows Server 2008 R2 Standard SP1 64 bits.

 Microsoft Windows Server 2012 Server Core 64 bits.

 Microsoft Windows Server 2012 Datacenter 64 bits.

 Microsoft Windows Server 2012 Essentials 64 bits.

 Microsoft Windows Server 2012 Foundation 64 bits.

 Microsoft Windows Server 2012 Standard 64 bits.

 Microsoft Windows Server 2012 R2 Server Core 64 bits.

 Microsoft Windows Server 2012 R2 Datacenter 64 bits.

Kaspersky Security Center

36
 Microsoft Windows Server 2012 R2 Essentials 64 bits.

 Microsoft Windows Server 2012 R2 Foundation 64 bits.

 Microsoft Windows Server 2012 R2 Standard 64 bits.

 Debian GNU/Linux® 7.x (hasta 7.8) 32 bits.

 Debian GNU/Linux 7.x (hasta 7.8) 64 bits.

 Ubuntu Server 14.04 LTS 32 bits.

 Ubuntu Server 14.04 LTS 64 bits.

 CentOS 6.x (hasta 6.6) 64 bits.

 CentOS 7.0 64 bits.

 Red Hat Enterprise Linux® Server 7.0 64 bits.

 SUSE Linux Enterprise Server 12 64 bits.

Kaspersky Security Center Web Console no es compatible con las versiones de los
sistemas operativos compatibles con systemd, como Fedora® 17.

Servidor web:

 Apache 2.4.10 (para Windows) 32 bits.

 Apache 2.4.10 (para Linux) 32 bits / 64 bits.

 Apache 2.4.12 (para Windows) 32 bits.

 Apache 2.4.12 (para Linux) 32 bits / 64 bits.

Puede utilizar los siguientes navegadores para trabajar con Kaspersky Security Center Web
Console:

 Microsoft Internet Explorer® 9 y versiones posteriores.

 Microsoft® Edge.

 Chrome™ 45 y versiones posteriores.

Kaspersky Security Center

37
 Firefox™ 38 y versiones posteriors.

 Safari 8 en Mac OS X 10.10 (Yosemite).

 Safari 9 en Mac OS X 10.11 (El Capitan).

Servidor de dispositivos móviles de Administración de dispositivos móviles de iOS (MDM


de iOS)

Requisitos de hardware:

 CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de


64 bits, la frecuencia de CPU mínima es de 1,4 GHz.

 RAM: 2 GB.

 Espacio disponible en disco: 2 GB.

Requisitos de software: Sistema operativo de Microsoft Windows (la versión compatible del
sistema operativo viene determinada por los requisitos del Servidor de Administración).

Servidor de dispositivos móviles de Exchange ActiveSync

Todos los requisitos de software y hardware del servidor de dispositivos móviles de Exchange
ActiveSync se incluyen en los requisitos de Microsoft Exchange Server.

Se admite la cooperación Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y
Microsoft Exchange Server 2013.

Consola de Administración

Requisitos de hardware:

 CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de


64 bits, la frecuencia de CPU mínima es de 1,4 GHz.

 RAM: 512 MB.

 Espacio disponible en disco: 1 GB.

Kaspersky Security Center

38
Requisitos de software:

 Sistema operativo de Microsoft Windows (la versión compatible del sistema operativo viene
determinada por los requisitos del Servidor de Administración).

 Microsoft Management Console 2.0.

 Microsoft Windows Installer 4.5.

 Microsoft Internet Explorer 7.0 o superior cuando se utilice en Microsoft Windows XP,
Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows
Server 2008 R2 o Microsoft Windows Vista.

 Microsoft Internet Explorer 8.0 o superior cuando se trabaje con Microsoft Windows 7.

 Microsoft Internet Explorer 10.0 o superior cuando se trabaje con Microsoft Windows 8 y
10.

 Microsoft Edge cuando se trabaje con Microsoft Windows 10.

Agente de Red

Requisitos de hardware:

 CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de


64 bits, la frecuencia de CPU mínima es de 1,4 GHz.

 RAM: 512 MB.

 Espacio disponible en disco: 1 GB.

Si el equipo en el que está instalado el Agente de Red también actúa como Agente de
actualización, este equipo debe cumplir los siguientes requisitos:

 CPU con frecuencia de operación de 1 GHz o superior. Para un sistema operativo de


64 bits, la frecuencia de CPU mínima es de 1,4 GHz.

 RAM: 1 GB.

 Espacio disponible en disco: 4 GB.

Kaspersky Security Center

39
Requisitos de software:

 Windows Embedded POSReady 7 32 bits / 64 bits.

 Windows Embedded Standard 7 SP1 32 bits / 64 bits.

 Windows Embedded 8 Standard 32 bits / 64 bits.

 Windows Embedded 8 Industry Pro 32 bits / 64 bits.

 Windows Embedded 8 Industry Enterprise 32 bits / 64 bits.

 Windows Embedded 8,1 Industry Pro 32 bits / 64 bits.

 Windows Embedded 8,1 Industry Enterprise 32 bits / 64 bits.

 Windows Embedded 8.1 Industry Update 32 bits / 64 bits.

 Windows 10 Home 32 bits / 64 bits.

 Windows 10 Pro 32 bits / 64 bits.

 Windows 10 Enterprise 32 bits / 64 bits.

 Windows 10 Education 32 bits / 64 bits.

 Windows 8,1 Pro 32 bits / 64 bits.

 Windows 8,1 Enterprise 32 bits / 64 bits.

 Windows 8 Pro 32 bits / 64 bits.

 Windows 8 Enterprise 32 bits / 64 bits.

 Windows 7 Professional SP1 32 bits / 64 bits.

 Windows 7 Enterprise SP1 32 bits / 64 bits.

 Windows 7 Ultimate SP1 32 bits / 64 bits.

 Windows 7 Professional 32 bits / 64 bits.

 Windows 7 Enterprise 32 bits / 64 bits.

 Windows 7 Ultimate 32 bits / 64 bits.

Kaspersky Security Center

40
 Windows 7 Home Basic 32 bits / 64 bits.

 Windows 7 Premium 32 bits / 64 bits.

 Windows Vista Business SP1 32 bits / 64 bits.

 Windows Vista Enterprise SP1 32 bits / 64 bits.

 Windows Vista Ultimate SP1 32 bits / 64 bits.

 Windows Vista Business SP2 32 bits / 64 bits.

 Windows Vista Enterprise SP2 32 bits / 64 bits.

 Windows Vista Ultimate SP2 32 bits / 64 bits.

 Windows XP Professional SP3 32 bits.

 Windows XP Professional SP2 32 bits / 64 bits.

 Windows XP Home SP3 32 bits.

 Essential Business Server 2008 Standard 64 bits.

 Essential Business Server 2008 Premium 64 bits.

 Small Business Server 2003 Standard SP1 32 bits.

 Small Business Server 2003 Premium SP1 32 bits.

 Small Business Server 2008 Standard 64 bits.

 Small Business Server 2008 Premium 64 bits.

 Small Business Server 2011 Essentials 64 bits.

 Small Business Server 2011 Premium Add-on 64 bits.

 Small Business Server 2011 Standard 64 bits.

 Windows Home Server 2011 64 bits.

 Windows MultiPoint™ Server 2011 Standard 64 bits.

 Windows MultiPoint Server 2011 Premium 64 bits.

Kaspersky Security Center

41
 Microsoft Windows 2000 Server 32 bits.

 Windows Server 2003 Enterprise SP2 32 bits / 64 bits.

 Windows Server 2003 Standard SP2 32 bits / 64 bits.

 Windows Server 2003 R2 Enterprise SP2 32 bits / 64 bits.

 Windows Server 2003 R2 Standard SP2 32 bits / 64 bits.

 Windows Server 2008 Datacenter SP1 32 bits / 64 bits.

 Windows Server 2008 Enterprise SP1 32 bits / 64 bits.

 Windows Server 2008 Foundation SP2 32 bits / 64 bits.

 Windows Server 2008 SP1 Server Core 32 bits / 64 bits.

 Windows Server 2008 Standard SP1 32 bits / 64 bits.

 Windows Server 2008 Standard 32 bits / 64 bits.

 Windows Server 2008 Enterprise 32 bits / 64 bits.

 Windows Server 2008 Datacenter 32 bits / 64 bits.

 Windows Server 2008 R2 Server Core 64 bits.

 Windows Server 2008 R2 Datacenter 64 bits.

 Windows Server 2008 R2 Datacenter SP1 64 bits.

 Windows Server 2008 R2 Enterprise 64 bits.

 Windows Server 2008 R2 Enterprise SP1 64 bits.

 Windows Server 2008 R2 Foundation 64 bits.

 Windows Server 2008 R2 Foundation SP1 64 bits.

 Windows Server 2008 R2 SP1 Core Mode 64 bits.

 Windows Server 2008 R2 Standard 64 bits.

 Windows Server 2008 R2 Standard SP1 64 bits.

Kaspersky Security Center

42
 Windows Server 2012 Server Core 64 bits.

 Windows Server 2012 Datacenter 64 bits.

 Windows Server 2012 Essentials 64 bits.

 Windows Server 2012 Foundation 64 bits.

 Windows Server 2012 Standard 64 bits.

 Windows Server 2012 R2 Server Core 64 bits.

 Windows Server 2012 R2 Datacenter 64 bits.

 Windows Server 2012 R2 Essentials 64 bits.

 Windows Server 2012 R2 Foundation 64 bits.

 Windows Server 2012 R2 Standard 64 bits.

 Debian GNU / Linux 7.x (hasta 7.8) 32 bits.

 Debian GNU / Linux 7.x (hasta 7.8) 64 bits.

 Ubuntu Server 14.04 LTS x32 32 bits.

 Ubuntu Server 14.04 LTS x64 64 bits.

 CentOS 6.x (hasta 6.6) 64 bits.

 CentOS 7.0 64 bits.

 Red Hat Enterprise Linux Server 7.0 64 bits.

 SUSE Linux Enterprise Server 12 64 bits.

 Mac OS X 10.4 (Tiger).

 Mac OS X 10.5 (Leopard).

 Mac OS X 10.6 (Snow leopard).

 OS X 10.10 (El Capitan).

Kaspersky Security Center

43
Puede obtener información sobre la versión más reciente de los requisitos de software y
hardware en el sitio web del Servicio de Soporte Técnico, en la sección Requisitos del sistema
de la página de Kaspersky Security Center Web Console 10
(http://support.kaspersky.com/ksc10#requirements).

Kaspersky Security Center

44
Interfaz de la aplicación

Esta sección describe los elementos principales de la interfaz de Kaspersky Security Center, así
como el modo de configurar la interfaz.

La visualización, creación, modificación y configuración de grupos de administración, así como la


administración centralizada de las aplicaciones Kaspersky Lab instaladas en los dispositivos
cliente, se realizan desde la estación de trabajo del administrador. La interfaz de administración es
proporcionada por el componente de la Consola de Administración. Se trata de un complemento
especializado e independiente integrado con Microsoft Management Console (MMC), por lo que la
interfaz Kaspersky Security Center es estándar para MMC.

La Consola de Administración permite la conexión al Servidor de Administración de forma


remota a través de Internet.

Para el trabajo local con los equipos cliente, la aplicación es compatible con la conexión remota a
un equipo, a través de la Consola de Administración Kaspersky, usando la aplicación estándar
Conexión a Escritorio Remoto de Microsoft Windows.

Para utilizar esta funcionalidad deberá permitir la conexión remota al escritorio del equipo
cliente.
En esta sección:
Ventana principal de la aplicación ............................................................................................. 46

Árbol de consola ....................................................................................................................... 48

Espacio de trabajo .................................................................................................................... 53

Bloque de filtrado de datos........................................................................................................ 57

Menú contextual ........................................................................................................................ 59

Configuración de la interfaz ....................................................................................................... 59

Ventana principal de la aplicación


La ventana principal de la aplicación (consulte la figura siguiente) consta de un menú, una barra
de herramientas, un árbol de consola y un espacio de trabajo. La barra del menú le permite utilizar
las ventanas y le proporciona acceso al sistema de Ayuda. El menú Acción duplica los comandos
del menú contextual para el objeto actual del árbol de la consola.

El conjunto de botones de la barra de herramientas permite acceder a algunos elementos del


menú. El conjunto de botones cambia según el nodo o la carpeta actual seleccionados en el árbol
de consola.

Interfaz de la aplicación

46
La apariencia del espacio de trabajo de la ventana principal depende del nodo (carpeta) con el que
se relaciona el árbol de consola y las funciones que tenga.

Figura 1. Ventana principal de la aplicación de Kaspersky Security Center

Interfaz de la aplicación

47
Árbol de consola
El árbol de consola (consulte la figura siguiente) está diseñado para mostrar la jerarquía de los
Servidores de Administración existentes en la red corporativa, la estructura de sus grupos de
administración y otros objetos de la aplicación, tales como las carpetas Repositorios o
Administración de aplicaciones. El espacio de nombres de Kaspersky Security Center puede
contener varios nodos, incluidos los nombres de los servidores correspondientes a los Servidores
de Administración incluidos en la jerarquía.

Figura 2. Árbol de consola

Interfaz de la aplicación

48
Nodo del Servidor de Administración

El nodo Servidor de Administración: <Nombre del equipo> es un contenedor que refleja la


organización estructural del Servidor de Administración seleccionado.

El espacio de trabajo del nodo Servidor de Administración contiene información resumida sobre
el estado actual de la aplicación y de los equipos administrados por el Servidor de Administración.
La información del espacio de trabajo se distribuye en diferentes fichas:

 Supervisión. La ficha Supervisión muestra información sobre el funcionamiento de la


aplicación y el estado actual de los equipos cliente en tiempo real. Los mensajes
importantes para el administrador (por ejemplo, mensajes sobre vulnerabilidades, errores o
virus detectados) se resaltan en un determinado color. Puede utilizar enlaces en la ficha
Supervisión para efectuar las tareas estándar del administrador (por ejemplo, instalar y
configurar Kaspersky Anti-Virus en equipos cliente), y para acceder a otras carpetas del
árbol de consola.

 Estadísticas. Contiene un conjunto de gráficos agrupados por temas (estado de la


protección, estadísticas antivirus, actualizaciones, etc.). Dichos gráficos visualizan
información actual sobre el funcionamiento de la aplicación y el estado de los equipos
cliente.

 Informes. Contiene plantillas para informes generados por la aplicación. En esta ficha,
puede crear informes mediante plantillas predefinidas y crear plantillas de informe
personalizadas.

 Eventos. Contiene registros de eventos que se han registrado durante el funcionamiento


de la aplicación. Estos registros se distribuyen entre temas para facilitar la lectura y el
filtrado. En esta ficha, puede ver selecciones de eventos que se han generado
automáticamente, así como crear selecciones personalizadas.

Carpetas del nodo Servidor de Administración

El nodo Servidor de Administración: <Nombre del equipo> incluye las carpetas siguientes:

 Equipos administrados. La carpeta está diseñada para almacenar y mostrar la


configuración y modificación de la estructura de los grupos de administración, directivas de
grupo y tareas de grupo.

 Selecciones de equipos. Esta carpeta está destinada a la selección rápida de equipos


que cumplen determinados criterios (una selección de equipos) entre todos los equipos

Interfaz de la aplicación

49
administrados. Por ejemplo, puede seleccionar rápidamente equipos en los que no se ha
instalado Kaspersky Anti-Virus y acceder a ellos (ver la lista). En estos equipos
seleccionados puede realizar algunas acciones, por ejemplo asignarles determinadas
tareas. Puede utilizar selecciones predefinidas o crear selecciones personalizadas.

 Dispositivos no asignados. Esta carpeta contiene una lista de los equipos que no se han
incluido en ningún grupo de administración. Puede efectuar determinadas acciones en
equipos sin asignar: mover sus grupos de administración o instalar aplicaciones en ellos.

 Directivas. La finalidad de esta carpeta es la visualización y creación de directivas.

 Tareas. La finalidad de esta carpeta es la visualización y creación de tareas.

 Avanzado. Esta carpeta contiene una serie de subcarpetas que corresponden a diferentes
grupos de funciones de la aplicación.

Carpeta Avanzado. Traslado de carpetas al árbol de consola

La carpeta Avanzado contiene las subcarpetas siguientes:

 Cuentas de usuario. Esta carpeta contiene una lista de cuentas de usuario de red.

 Administración de aplicaciones. La carpeta está diseñada para administrar las


aplicaciones instaladas en los equipos de la red. La carpeta Administración de
aplicaciones contiene las siguientes subcarpetas:

 Categorías de aplicaciones. Diseñadas para manejar las categorías de usuario de las


aplicaciones.

 Registro de aplicaciones. Contiene una lista de las aplicaciones en los equipos


cliente en los que está instalado el Agente de Red.

 Archivos ejecutables. Contiene la lista de los archivos ejecutables almacenados en


los equipos cliente en los que está instalado el Agente de Red.

 Vulnerabilidades de software. Contiene una lista de las vulnerabilidades en


aplicaciones de los equipos cliente en los que está instalado el Agente de Red.

 Actualizaciones de software. Contiene una lista de actualizaciones de aplicaciones


recibidas por el Servidor de administración que se puede distribuir en los equipos
cliente.

Interfaz de la aplicación

50
 Licencias de Kaspersky Lab. Contiene una lista de las llaves disponibles para
aplicaciones de Kaspersky Lab. En el espacio de trabajo de esta carpeta, puede
agregar llaves nuevas al repositorio de llaves, distribuir llaves en equipos administrados
y ver informes relativos al uso de las llaves.

 Uso de licencias de terceros. Contiene una lista de los grupos de aplicaciones con
licencia. Puede utilizar grupos de aplicaciones con licencia para supervisar el uso de
licencias para software de terceros (aplicaciones que no son de KL) y posibles
incumplimientos en las restricciones de las licencias.

 Instalación remota. La carpeta sirve para administrar la instalación remota de sistemas


operativos y aplicaciones. La carpeta Instalación remota contiene las siguientes
subcarpetas:

 Desplegar imágenes del equipo. Su objetivo es implementar imágenes de sistemas


operativos en los equipos cliente.

 Paquetes de instalación. Contiene una lista de los paquetes de instalación que se


pueden usar para la instalación remota de aplicaciones en equipos cliente.

 Administración de dispositivos móviles. La finalidad de esta carpeta es la


administración de dispositivos móviles. La carpeta Administración de dispositivos
móviles contiene las siguientes subcarpetas:

 Dispositivos móviles Destinada a administrar dispositivos móviles, KES, Exchange


ActiveSync y MDM de iOS.

 Certificados. Su finalidad es la administración de certificados de dispositivos móviles.

 Protección y cifrado de datos. Esta carpeta sirve para administrar el proceso de cifrado
de datos en discos duros y unidades extraíbles.

 Sondeo de la red. Esta carpeta muestra la red de equipos en que está instalado el
Servidor de Administración. La información sobre la estructura de la red y sus equipos se
recibe por el Servidor de Administración mediante sondeos regulares de la red de
Windows, de las subredes IP y de Active Directory® de la red empresarial. Los resultados
del sondeo se muestran en las áreas de trabajo de las subcarpetas correspondientes:
Dominios, Subredes IP y Active Directory.

Interfaz de la aplicación

51
 Repositorios. La carpeta está diseñada para las operaciones con objetos utilizados para
controlar el estado de los equipos cliente y llevar a cabo el mantenimiento. La carpeta
Repositorios contiene los siguientes subcarpetas:

 Actualizaciones. Contiene una lista de actualizaciones recibidas por el Servidor de


administración que puede ser distribuida en los equipos cliente.

 Hardware. Incluye una lista de hardware conectado a la red de la organización.

 Cuarentena. Contiene una lista de objetos de equipos cliente que el software antivirus
ha puesto en Cuarentena.

 Copia de seguridad. Esta carpeta contiene una lista de copias de seguridad de los
archivos que se han eliminado o modificado durante el proceso de desinfección de
equipos cliente.

 Archivos no procesados. Contiene una lista de archivos asignados para que las
aplicaciones antivirus los analicen posteriormente.

Puede cambiar el conjunto de subcarpetas que se incluyen en la carpeta Avanzado. Las


subcarpetas que se utilizan con frecuencia se pueden subir un nivel con respecto a la carpeta
Avanzado. Las subcarpetas que se usan muy pocas veces se pueden transferir a la carpeta
Avanzado.

► Para quitar una subcarpeta de la carpeta Avanzado:


1. En el árbol de consola, seleccione la subcarpeta que desea quitar de la carpeta Avanzado.

2. En el menú contextual de la subcarpeta, seleccione Ver  Quitar de carpeta Avanzado.

También es posible quitar una subcarpeta de la carpeta Avanzado en el espacio de


trabajo de la carpeta Avanzado haciendo clic en el enlace Quitar de carpeta Avanzado
en la sección con el nombre de dicha subcarpeta.

► Para mover una subcarpeta a la carpeta Avanzado:

1. En el árbol de consola, seleccione la subcarpeta que desea mover a la carpeta Avanzado.

2. En el menú contextual de la subcarpeta, seleccione Ver  Mover a carpeta Avanzado.

Interfaz de la aplicación

52
Espacio de trabajo
El espacio de trabajo (consulte la figura siguiente) contiene los elementos siguientes:

 Listas de objetos que el administrador controla mediante la aplicación (equipos, grupos de


administración, cuentas de usuario, directivas, tareas, registros de eventos, otras
aplicaciones, etc.) (consulte la sección "Elementos del espacio de trabajo" en la página 55).

 Controles (botones que expanden listas de comandos, enlaces para la ejecución de


comandos y acceso a otras carpetas del árbol de consola).

 El texto y la información gráfica (mensajes de aplicaciones, gráficos en paneles de


información, información estadística y de referencia) (consulte la sección "Conjunto de
bloques de información" en la página 57).

El contenido del espacio de trabajo se corresponde con la carpeta o el nodo seleccionados del
árbol de consola.

Figura 3. Espacio de trabajo

Interfaz de la aplicación

53
El espacio de trabajo de un nodo o una carpeta puede contener varias fichas (consulte la figura
siguiente). Cada ficha corresponde a un determinado grupo (tipo) de objetos o funciones de la
aplicación.

Figura 4. Espacio de trabajo dividido en fichas

Interfaz de la aplicación

54
En esta sección:
Elementos del espacio de trabajo ............................................................................................. 55

Conjunto de bloques de información ......................................................................................... 57

Elementos del espacio de trabajo


El área de trabajo de una carpeta o un nodo puede contener los elementos siguientes (consulte la
figura siguiente):

 Bloque administrativo de listas. Contiene botones que expanden listas de comandos y


enlaces. Diseñado para operaciones con objetos seleccionados en la lista.

 Lista de objetos. Contiene objetos de administración, por ejemplo equipos, cuentas de


usuario, directivas o tareas. Puede ordenar y filtrar objetos en la lista, efectuar acciones en
ellos mediante el bloque de administración y los comandos del menú contextual del objeto.
También puede configurar el conjunto de columnas que se muestran en la lista.

 Bloque para administrar un objeto seleccionado. Contiene información de resumen relativa


a un objeto seleccionado. Este bloque también puede contener enlaces para operaciones
rápidas con el objeto seleccionado. Por ejemplo, el bloque para administrar una directiva
seleccionada contiene un enlace a la ventana de configuración de la directiva.

Interfaz de la aplicación

55
 Bloque de filtrado de datos. Puede utilizar el bloque de filtros para configurar la
visualización de objetos en la lista. Por ejemplo, puede utilizar el bloque del filtrado de
datos para configurar la lista de equipos para que se muestren únicamente los equipos
cuyo estado es Crítico.

Figura 5. Área de información representada como una lista de objetos administrativos

Interfaz de la aplicación

56
Conjunto de bloques de información
El espacio de trabajo del nodo Servidor de Administración muestra estadísticas en paneles de
información en la ficha Estadísticas. Los paneles de información se distribuyen entre unos pocos
temas (consulte la figura siguiente). Puede configurar la visualización de los datos en los paneles
de información cambiando los tipos de gráficas y el conjunto de datos presentados en ellas, así
como modificando y añadiendo paneles de información o páginas enteras en la ficha Estadísticas
(consulte la sección "Trabajo con información estadística" en la página 183).

Figura 6. Espacio de trabajo dividido en páginas

Bloque de filtrado de datos


El Bloque de filtrado de datos (en adelante, también denominado bloque de filtrado) se utiliza en
secciones y áreas de trabajo de los cuadros de diálogo que contienen listas de objetos (como
equipos, aplicaciones, vulnerabilidades o usuarios).

Interfaz de la aplicación

57
El bloque de filtrado puede contener un campo de búsqueda, un filtro y botones (consulte la
siguiente figura).

Bloque de filtrado extendido. Configuración de filtrado

Puede utilizar el bloque de filtrado en el modo estándar o extendido para filtrar datos (ver figura).
En el modo estándar del bloque de filtrado, puede filtrar los datos utilizando el campo de búsqueda
y los botones de la sección Seleccionar estados. En el modo extendido del bloque de filtrado,
puede utilizar criterios de filtrado adicionales. Los criterios de filtrado adicionales están disponibles
en el enlace Ajustar filtro.

► Para configurar el filtrado.

1. Haga clic en el área Ningún filtro especificado.

En la parte derecha de la ventana se incluye el enlace Ajustar filtro.

2. Haga clic en el enlace Ajustar filtro para seleccionar los criterios de filtrado.

Los criterios seleccionados se mostrarán sobre un fondo gris en el campo Filtro.

3. Especifique un valor para cada criterio (por ejemplo, "El agente está instalado").

4. En la sección Seleccionar estados, configure el filtrado adicional del equipo por estados
(Crítico, Advertencia, Correcto).

Interfaz de la aplicación

58
Se mostrarán en la lista los equipos que pasen el filtro. También puede buscar equipos con
palabras clave y expresiones regulares (ver sección "Novedades" en la página 25) del campo
Buscar.

Menú contextual
En el árbol de consola de Kaspersky Security Center cada objeto tiene su propio menú contextual.
Aquí, los comandos estándar del menú contextual de Microsoft Management Console se
complementan con comandos utilizados por las operaciones con el objeto. Los comandos
adicionales del menú contextual que corresponden a diversos objetos de árbol de consola
aparecen en los Apéndices (consulte la sección "Comandos de menú contextual" en la
página 394).

Algunos de los objetos del espacio de trabajo (por ejemplo, equipos de la lista de equipos
administrados u otros objetos de lista) también tienen un menú contextual con comandos
adicionales.

Configuración de la interfaz
Puede configurar la interfaz de Kaspersky Security Center:

 Muestre y oculte objetos en el árbol de consola, el espacio de trabajo y las ventanas de


propiedades de los objetos (carpetas, secciones) según las funciones que se utilizan.

 Muestre y oculte elementos de la ventana principal (por ejemplo, el árbol de consola,


menús estándar como Acciones y Ver).

Interfaz de la aplicación

59
► Para configurar la interfaz de Kaspersky Security Center conforme a la función que se
utiliza:

1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.

2. En el menú de la ventana de la aplicación, seleccione Ver  Configuración de la interfaz.

3. En la ventana Interfaz de configuración que se abre, configure la visualización de los


elementos de la interfaz mediante las casillas siguientes:

 Mostrar Administración de sistemas

Si se selecciona esta casilla, en la carpeta Instalación remota se muestra


la carpeta anidada Desplegar imágenes del equipo, mientras que en la
carpeta Repositorios se muestra la carpeta anidada Hardware.

De forma predeterminada, esta casilla está en blanco.

 Mostrar protección y cifrado de datos

Si se selecciona esta casilla, se puede acceder a la función de


administración de cifrado de datos en los dispositivos conectados a la red.
Tras reiniciar la aplicación, el árbol de consola muestra la carpeta
Protección y cifrado de datos.

De forma predeterminada, esta casilla está en blanco.

 Mostrar configuración de control de Endpoint

Si se selecciona esta casilla, se muestran las subsecciones siguientes en


la sección Control de extremos de la ventana de propiedades de la
directiva de Kaspersky Endpoint Security 10 para Windows:

 Control de inicio de aplicaciones.

 Control de vulnerabilidades.

 Control de dispositivos.

 Control web.

Si esta casilla está vacía, no se muestran las subsecciones indicadas


anteriormente en la sección Control de extremos.

De forma predeterminada, esta casilla está en blanco.

Interfaz de la aplicación

60
 Visualización de la Administración de dispositivos móviles

Si se selecciona esta casilla, la función Administración de dispositivos


móviles estará disponible. Tras reiniciar la aplicación, el árbol de consola
muestra la carpeta Dispositivos móviles.

De forma predeterminada, esta casilla está en blanco.

 Mostrar Servidores de Administración esclavos

Si se selecciona la casilla, el árbol de consola mostrará los nodos de los


Servidores de Administración esclavos y virtuales incluidos en los grupos
de administración. La funcionalidad vinculada a los Servidores de
Administración esclavos y virtuales (en particular, la creación de tareas
para la instalación remota de aplicaciones en Servidores de Administración
esclavos) estará disponible para tal fin.

De forma predeterminada, esta casilla está seleccionada.

 Mostrar secciones de configuración de seguridad

Si se selecciona esta casilla, se mostrará la sección Seguridad en las


propiedades del Servidor de Administración, de los grupos de
administración y de otros objetos. Esta casilla le permite dar a usuarios y
grupos de usuarios permisos personalizados para trabajar con objetos.

De forma predeterminada, esta casilla está seleccionada.

4. Haga clic en Aceptar.

Para aplicar algunos de los cambios deberá cerrar la ventana principal de la aplicación y
abrirla de nuevo.

► Para configurar la visualización de elementos en la ventana principal de la aplicación:

1. En el menú de la ventana de la aplicación, seleccione Ver  Configurar.

2. En la ventana Configurar vista que se abre, configure la visualización de los elementos de


la ventana principal mediante las casillas de verificación siguientes:

3. Haga clic en Aceptar.

Interfaz de la aplicación

61
Licencia de la aplicación

Esta sección proporciona información acerca de los términos generales relacionados con la
licencia de la aplicación.

En esta sección:
Acerca del Contrato de licencia de usuario final ........................................................................ 62

Información acerca de la licencia .............................................................................................. 63

Sobre el certificado de licencia .................................................................................................. 64

Acerca de la llave ...................................................................................................................... 64

Opciones de licencias de Kaspersky Security Center ................................................................ 65

Acerca de las restricciones de la funcionalidad principal ........................................................... 68

Información acerca del código de activación ............................................................................. 69

Acerca del archivo llave ............................................................................................................ 70

Acerca de la suscripción ........................................................................................................... 71

Acerca del Contrato de licencia de


usuario final
El Contrato de licencia de usuario final es un acuerdo obligatorio entre AO Kaspersky Lab y usted
que estipula los términos según los cuales puede utilizar la aplicación.

Lea detenidamente y por completo los términos del Contrato de licencia antes de empezar a
usar la aplicación.

Licencia de la aplicación

62
Puede consultar los términos del Contrato de licencia del usuario final mediante una de estas
formas:

 En la instalación de Kaspersky Security Center.

 En el documento license.txt. Este documento se incluye en el kit de distribución de la


aplicación.

Acepta los términos del Contrato de licencia del usuario final si así lo confirma al instalar la
aplicación. Si no acepta los términos del Contrato de licencia del usuario final, debe anular la
instalación de la aplicación y renunciar a su uso.

Información acerca de la licencia


Una licencia es un derecho limitado de uso de la aplicación que se concede según el Contrato de
licencia de usuario final.

Una licencia válida le da derecho a usar los servicios siguientes:

 Uso de la aplicación de acuerdo con los términos del Contrato de licencia del usuario final.

 Soporte Técnico.

La cobertura de servicios y términos de uso de la aplicación proporcionados dependen del tipo de


licencia con la que se active la aplicación.

Se proporcionan los siguientes tipos de licencia:

 Licencia de evaluación: Licencia gratuita para evaluar la aplicación.

La licencia de evaluación suele tener una duración limitada. En cuanto caduque la licencia
de prueba, se desactivarán todas las funciones de Kaspersky Security Center. Para
continuar usando la aplicación, necesita comprar la licencia comercial.

Solo puede activar una vez la aplicación con una licencia de prueba.

 Comercial: Licencia de pago concedida con la compra de la aplicación.

Cuando caduque la licencia comercial, la aplicación continuará ejecutándose, si bien sus


funcionalidades se verán limitadas (por ejemplo, no dispondrá de las actualizaciones de las

Licencia de la aplicación

63
bases de datos de Kaspersky Security Center). Para seguir usando Kaspersky Security
Center con todas sus funciones, debe renovar su licencia comercial.

Le recomendamos que renueve la licencia antes de que esta caduque a fin de garantizar la
máxima protección frente a todas las amenazas de seguridad.

Sobre el certificado de licencia


El certificado de licencia es un documento que recibe junto con un archivo llave o un código de
activación.

Un certificado de licencia contiene la siguiente información sobre la licencia proporcionada:

 Número de pedido.

 Información sobre el usuario al que se le ha concedido la licencia.

 Información sobre la aplicación que se puede activar según la licencia proporcionada.

 Límite del número de unidades de licencia (por ejemplo, los dispositivos en los que se
puede utilizar la aplicación según la licencia proporcionada).

 Fecha de inicio del período de licencia.

 Período o fecha de caducidad de la licencia.

 Tipo de licencia.

Acerca de la llave
La llave es una secuencia de bits que puede emplear para activar y utilizar la aplicación de
acuerdo con los términos del Contrato de licencia del usuario final. Las llaves las generan los
especialistas de Kaspersky Lab.

Puede agregar una llave a la aplicación con uno de los siguientes métodos: aplicando un archivo
llave o introduciendo un código de activación. La llave se mostrará en la interfaz de la aplicación
como una secuencia alfanumérica única cuando la utilice en la aplicación.

Licencia de la aplicación

64
Kaspersky Lab puede bloquear una llave en caso de que se infrinjan los términos del Contrato de
licencia. Si se bloquea una llave, deberá agregar otra para utilizar la aplicación.

Las llaves pueden ser activas o adicionales.

Llave activa es una llave utilizada en el momento de trabajar con la aplicación. Se puede agregar
como activa una llave de licencia de prueba o comercial. No se pueden utilizar varias llaves
activas en la aplicación.

Llave adicional es una llave que comprueba el uso de la aplicación, pero que no se utiliza en el
momento. La llave adicional se activa automáticamente cuando caduca la licencia asociada a la
llave activa actual. Se puede agregar una llave adicional solo si se ha agregado ya una llave
activa.

Solo se puede agregar como activa una llave de licencia de prueba. No se puede agregar como
adicional una llave de licencia de prueba.

Opciones de licencias de Kaspersky


Security Center
En Kaspersky Security Center, la licencia se puede aplicar a diferentes grupos de funcionalidad.

Funcionalidad básica de la Consola de Administración

Las siguientes funciones están disponibles:

 Creación de Servidores de Administración virtuales para administrar una red de oficinas


remotas u organizaciones de clientes.

 Creación de una jerarquía de grupos de administración para administrar una selección de


dispositivos como un conjunto.

 Control del estado de la seguridad antivirus de una organización.

 Instalación remota de aplicaciones.

 Visualización de la lista de imágenes de sistema operativo disponibles para la instalación


remota.

Licencia de la aplicación

65
 La configuración centralizada de los parámetros de las aplicaciones instaladas en equipos
cliente

 Visualización y modificación de grupos existentes de aplicaciones con licencia

 Estadísticas e informes sobre el funcionamiento de la aplicación, así como notificaciones


sobre eventos críticos

 Cifrado de datos y administración de la protección

 Visualización y edición manual de la lista de componentes de hardware que detectó el


sondeo de la red

 Operaciones centralizadas con archivos que se movieron a la cuarentena o copia de


seguridad y archivos cuyo procesamiento se ha pospuesto.

Kaspersky Security Center con el soporte de la funcionalidad básica de la Consola de


Administración se entrega como una parte de los productos de Kaspersky Lab para la protección
de redes corporativas. También se puede descargar desde el sitio web de Kaspersky Lab
(http://www.kaspersky.es).

Antes de la activación de la aplicación o después de que la licencia comercial caduque, Kaspersky


Security Center se ejecuta en modo de funcionalidad básica de la Consola de Administración
(consulte la sección "Información acerca de las limitaciones de la funcionalidad básica" en la
página 68).

Función de Administración de sistemas

Las siguientes funciones están disponibles:

 Instalación remota de sistemas operativos

 Instalación remota de actualizaciones de software, análisis y reparación de


vulnerabilidades

 Administración del acceso de los dispositivos a la red de una organización (Control de


acceso de red, NAC)

 Inventario de componentes de hardware

 Administración del grupo de aplicaciones con licencia

Licencia de la aplicación

66
 Permiso remoto de conexión a equipos cliente a través de un componente de Microsoft®
Windows® llamado Conexión a Escritorio remoto.

 Conexión remota con equipos cliente mediante la opción de uso compartido del escritorio
de Windows.

 Administración de funciones de usuario.

La unidad de administración de la funcionalidad de administración de sistemas es el equipo cliente


en el grupo "Equipos administrados".

Durante el inventario se dispone de más información sobre el hardware del equipo como parte
de la función Administración de sistemas.

Para garantizar el funcionamiento correcto de Administración de Sistemas, debe haber al


menos 100 GB de espacio libre en disco disponible.

Administración de dispositivos móviles

La Administración de dispositivos móviles se usa para administrar Exchange ActiveSync y


dispositivos móviles de MDM de iOS.

Las siguientes funciones están disponibles para dispositivos móviles de Exchange ActiveSync:

 Creación y edición de perfiles de administración de dispositivos móviles, asignación de


perfiles a los buzones de correo de los usuarios

 Configuración de dispositivos móviles (sincronización del correo electrónico, uso de las


aplicaciones, contraseñas de usuarios, cifrado de datos y conexión de discos extraíbles).

 Instalación de certificados en dispositivos móviles.

Las siguientes funciones están disponibles para dispositivos móviles de MDM de iOS:

 Creación y edición de perfiles de configuración, e instalación de perfiles de configuración


en dispositivos móviles

Licencia de la aplicación

67
 Instalación de aplicaciones en dispositivos móviles mediante App Store o el uso de
archivos de manifiesto (.plist)

 Bloqueo de dispositivos móviles, restablecimiento de la contraseña del dispositivo móvil y


eliminación de todos los datos del dispositivo móvil

Además, la administración de dispositivos móviles permite ejecutar comandos proporcionados por


los protocolos correspondientes.

La unidad de administración de Administración de dispositivos móviles es un dispositivo móvil. Un


dispositivo móvil se considera administrado, después de conectarlo al Servidor de dispositivos
móviles.

Acerca de las restricciones de la


funcionalidad principal
Hasta que la aplicación se active o después de que caduque la licencia comercial, Kaspersky
Security Center proporciona la funcionalidad básica de la Consola de Administración. Las
limitaciones impuestas al funcionamiento de la aplicación se describen a continuación.

Administración de dispositivos móviles

No se puede crear un perfil nuevo y asignarlo a un dispositivo móvil (MDM de iOS) o a un buzón
de correo (Exchange ActiveSync). Dispone en todo momento de la edición de perfiles existentes y
la asignación de perfiles a buzones de correo.

Administración de aplicaciones

No puede ejecutar la tarea de instalación de actualizaciones y la tarea de extracción de


actualizaciones. Se completan todas las tareas que se hayan iniciado antes de que caduque la
licencia, pero no se instalarán las últimas actualizaciones. Por ejemplo, si la tarea de instalación
de actualizaciones crítica se ha ejecutado antes de que caduque la licencia, solo se instalarán las
actualizaciones críticas que se encontraron antes de que caducara la licencia.

Dispone en todo momento del inicio y la edición de la sincronización, el análisis de


vulnerabilidades y las tareas de actualización de la base de datos de vulnerabilidades. Además,
no se impone ninguna limitación a la visualización, búsqueda y clasificación de entradas en la lista
de vulnerabilidades y actualizaciones.

Licencia de la aplicación

68
Instalación remota de sistemas operativos y aplicaciones

No se pueden ejecutar tareas de copiar la imagen del sistema operativo o instalar dicha imagen.
Las tareas que se hayan iniciado antes de que caduque la licencia se completarán.

Control de acceso de red

El agente de NAC y el NAC cambian al modo "Deshabilitado" sin opción de habilitación.

Inventario de hardware

No puede recopilar información sobre dispositivos nuevos con el NAC y el servidor de dispositivos
móviles. Se actualiza la Información sobre los equipos y los dispositivos conectados.

No recibe ninguna notificación de cambios en las configuraciones de dispositivos.

La lista de equipos está disponible para su visualización y edición manual.

Administración de grupos de aplicaciones con licencia

No puede agregar una llave nueva.

No recibe ninguna notificación de infracción de las limitaciones impuestas sobre el uso de llaves.

Conexión remota con equipos cliente

La conexión remota con equipos cliente no está disponible.

Seguridad Antivirus

El Antivirus usa bases de datos que se han instalado antes de que caduque la licencia.

Información acerca del código de


activación
El código de activación es una secuencia única de 20 caracteres alfanuméricos. Introduzca un
código de activación para agregar una llave que active Kaspersky Security Center. Recibirá el
código de activación a través de la dirección de correo electrónico que ha especificado después
de adquirir Kaspersky Security Center o tras solicitar la versión de prueba de Kaspersky Security
Center.

Licencia de la aplicación

69
Para activar la aplicación con un código de activación, necesita disponer de acceso a Internet a fin
de establecer conexión con los servidores de activación de Kaspersky Lab.

Si la aplicación se activó con un código, en algunos casos envía solicitudes regulares a los
servidores de activación de Kaspersky Lab para comprobar el estado actual de la llave. Es
necesario que la aplicación tenga acceso a Internet para que pueda enviar solicitudes.

Si ha perdido su código de activación después de haber activado la aplicación, puede restaurarlo.


Puede que necesite el código para acciones como registrarse con Kaspersky CompanyAccount.
Para restaurar el código de activación, tienes que contactar con el Servicio de Soporte Técnico de
Kaspersky Lab (consulte la sección "Cómo obtener soporte técnico" en la página 358).

Acerca del archivo llave


El archivo llave es un archivo con la extensión .key que Kaspersky Lab le proporciona. Sirve para
agregar una llave que active la aplicación.

Recibirá el archivo llave a través de la dirección de correo electrónico que ha especificado


después de adquirir Kaspersky Security Center o tras solicitar la versión de prueba de Kaspersky
Security Center.

Para activar la aplicación con un archivo llave, no hace falta conectarse a los servidores de
activación de Kaspersky Lab.

Si el archivo llave se ha eliminado por error, puede restaurarlo. Puede que necesite este archivo
para acciones como registrarse con Kaspersky CompanyAccount.

Para restaurarlo, debe realizar una de las siguientes acciones:

 Contacte con el Soporte técnico (http://support.kaspersky.com/).

 Obtener un archivo llave a través del sitio web de Kaspersky Lab


(https://activation.kaspersky.com/sp/) utilizando su código de activación disponible.

Licencia de la aplicación

70
Acerca de la suscripción
Suscripción a Kaspersky Security Center es una solicitud de pedido para el uso de la aplicación
según una determinada configuración (fecha de caducidad de la suscripción, número de
dispositivos protegidos). Puede registrar la suscripción a Kaspersky Security Center con su
proveedor de servicios (por ejemplo, su proveedor de Internet). La suscripción se puede renovar
de forma manual o automática; también se puede cancelar.

Una suscripción puede ser limitada (por ejemplo, de 1 año) o ilimitada (sin fecha de caducidad).
Para seguir utilizando Kaspersky Security Center tras la caducidad de una suscripción limitada,
debe renovarla. Una suscripción ilimitada se renueva automáticamente si se ha pagado
previamente al proveedor de servicios en el plazo de vencimiento.

Cuando caduca una suscripción limitada, se le puede proporcionar un período de gracia para la
renovación durante el cual la aplicación continúa funcionando. El proveedor de servicios determina
la disponibilidad y la duración del período de gracia.

Para utilizar Kaspersky Security Center con suscripción, debe aplicar el código de activación
facilitado por el proveedor de servicios.

Puede aplicar un código de activación diferente para Kaspersky Security Center solo cuando haya
caducado la suscripción o la haya cancelado.

Las acciones posibles en la administración de suscripciones pueden variar en función del


proveedor de servicios. Puede suceder que el proveedor de servicios no conceda ningún período
de gracia para la renovación de la suscripción, con lo cual la aplicación deja de estar operativa.

Los códigos de activación adquiridos mediante suscripción no son válidos para activar versiones
anteriores de Kaspersky Security Center.

Al utilizar la aplicación en la modalidad de suscripción, Kaspersky Security Center intenta


automáticamente acceder al servidor de activación durante los intervalos de tiempo especificados
hasta que caduca la suscripción. Puede renovar la suscripción en el sitio web del proveedor de
servicios.

Licencia de la aplicación

71
Asistente de inicio rápido del
Servidor de Administración

Esta sección proporciona información sobre el funcionamiento del Asistente de inicio rápido del
Servidor de Administración.

Kaspersky Security Center permite ajustar un conjunto mínimo de parámetros de configuración


para crear un sistema centralizado de administración de la protección antivirus. Esta configuración
se realiza mediante el Asistente de inicio rápido. Mientras el Asistente de inicio rápido está en
ejecución, se realizan los siguientes cambios en la aplicación:

 El asistente agrega llaves o códigos que se pueden distribuir automáticamente en los


equipos de grupos de administración.

 Configura la interacción con Kaspersky Security Network (KSN). KSN permite recuperar
información acerca de las aplicaciones instaladas en los equipos administrados en caso de
que dicha información pueda encontrarse en las bases de datos de reputación de
Kaspersky Lab. Si ha permitido el uso de KSN, el asistente habilita el servicio proxy de
KSN, lo que garantiza la conexión entre KSN y los equipos cliente.

 Configura el envío de notificaciones por correo electrónico que informan de los eventos en
las operaciones del Servidor de Administración y las aplicaciones administradas (para que
el envío de notificaciones sea correcto, el servicio de mensajería debe mantenerse en
ejecución en el Servidor de Administración y en todos los equipos destinatarios).

 A continuación, el asistente ajusta la configuración de la actualización y de la reparación de


vulnerabilidades de las aplicaciones instaladas en los equipos cliente.

 Se crea una directiva de protección para las estaciones de trabajo y los servidores en el
nivel superior de la jerarquía de los equipos administrados; también se crean las tareas de
análisis antivirus, las de actualización y las de creación de copias de seguridad.

El Asistente de inicio rápido crea directivas de protección únicamente para las


aplicaciones en las que la carpeta Equipos administrados no contiene ninguna. El
Asistente de inicio rápido no crea ninguna tarea si ya existe alguna tarea con el mismo
nombre en el nivel superior de jerarquía de los equipos administrados.
La aplicación solicita que se ejecute el Asistente de inicio rápido tras la instalación del Servidor de
Administración la primera vez que se realiza la conexión con él. También se puede iniciar
manualmente el Asistente de inicio rápido desde el menú contextual del nodo del Servidor de
Administración <Nombre del equipo>.

Asistente de inicio rápido del Servidor de Administración

73
Conceptos básicos

Esta sección explica los conceptos básicos relacionados con Kaspersky Security Center.

En esta sección:
Servidor de Administración ....................................................................................................... 74

Jerarquía del Servidor de Administración .................................................................................. 76

Servidor de Administración virtual ............................................................................................. 77

Servidor de dispositivos móviles ............................................................................................... 78

Servidor web ............................................................................................................................. 79

Grupo de administración de agentes de red .............................................................................. 80

Equipo administrador ................................................................................................................ 82

Complemento de administración de aplicaciones ...................................................................... 82

Directivas, parámetros de la aplicación y tareas ....................................................................... 83

Cómo se relaciona la configuración de la aplicación local con las directivas ............................. 85

Agente de Actualización ............................................................................................................ 87

Servidor de Administración
Los componentes de Kaspersky Security Center permiten administrar en remoto las aplicaciones
Kaspersky Lab instaladas en los equipos cliente.

Los equipos que tengan instalado el componente Servidor de Administración se conocerán como
Servidores de Administración (en adelante Servidores).
El Servidor de Administración se instala en un equipo como un servicio con el siguiente conjunto
de parámetros:

 Con el nombre "Servidor de Administración de Kaspersky Security Center"

 Utilizando el tipo de inicio automático cuando inicia el sistema operativo.

 Con la cuenta del sistema local o la cuenta de usuario seleccionada durante la instalación
del Servidor de Administración.

El Servidor de Administración lleva a cabo las siguientes funciones:

 Almacenar la estructura de los grupos de administración

 Almacenamiento de la información acerca de la configuración de los equipos cliente

 Organización de almacenamiento para los paquetes de distribución de aplicaciones

 Instalación remota de aplicaciones en dispositivos del cliente y eliminación de aplicaciones

 Actualización de las bases de datos de la aplicación y los módulos de software de las


aplicaciones Kaspersky Lab

 Administración de directivas y tareas en los equipos cliente

 Almacenamiento de la información acerca de los eventos que se han producido en los


dispositivos cliente

 Generación de informes sobre el funcionamiento de las aplicaciones Kaspersky Lab

 implementación de llaves en dispositivos cliente y almacenamiento de la información sobre


llaves

 Envío de notificaciones del progreso de las tareas (por ejemplo, de los virus detectados en
un equipo cliente).

Conceptos básicos

75
Jerarquía del Servidor de
Administración
Los Servidores de Administración pueden organizarse en una jerarquía de tipo maestro–esclavo.
Cada Servidor de Administración puede tener varios Servidores de Administración esclavos
(conocidos como Servidores esclavo) en distintos niveles de anidamiento de la jerarquía. El nivel
de anidamiento para los Servidores esclavo no está limitado. Por tanto, los grupos de
administración del Servidor de Administración maestro incluirán los equipos cliente de todos los
Servidores de Administración esclavos. De esta manera, secciones independientes y aisladas de
redes de equipos pueden ser controladas por diferentes Servidores de administración que, a su
vez, están administrados por el Servidor maestro.

Los Servidores de Administración Virtual (consulte la sección “Servidor de Administración Virtual ”


en la página 77) son un caso particular de Servidores de Administración esclavos.

La jerarquía de los Servidores de Administración se puede utilizar para hacer lo siguiente:

 Disminuir la carga en el Servidor de Administración (comparado con un único Servidor de


Administración instalado en toda la red).

 Minimizar el tráfico de la Intranet y simplificar el trabajo con las oficinas remotas. No es


necesario establecer conexiones entre el Servidor de Administración y todos los equipos
de la red, que pueden estar ubicados en otras regiones, por ejemplo. Es suficiente instalar
un Servidor de Administración esclavo en cada nodo de red, distribuir los equipos entre los
grupos de administración de Servidores esclavos y establecer las conexiones entre los
Servidores esclavos y el Servidor maestro a través de canales de comunicación rápidos.

 Distribuir las responsabilidades entre los administradores de la seguridad antivirus. Todas


las posibilidades para la administración centralizada y el control del estado de la seguridad
antivirus en las redes corporativas permanecen disponibles.

 Cómo de los proveedores de servicios utilizan Kaspersky Security Center. El proveedor de


servicio solo necesita instalar Kaspersky Security Center y Kaspersky Security Center Web
Console. Para administrar más equipos cliente de varias organizaciones, un proveedor de
servicio puede agregar Servidores de Administración virtuales a la jerarquía de Servidores
de Administración.

Conceptos básicos

76
Cada equipo incluido en la jerarquía de los grupos de administración se puede conectar a un
único Servidor de Administración. Se debería controlar el estado de la conexión de los
equipos a los Servidores de Administración. Utilice las funciones de búsqueda de equipos en
los grupos de administración de los diferentes Servidores basándose en los atributos de red.

Servidor de Administración virtual


El Servidor de Administración virtual (también denominado servidor virtual) es un componente de
Kaspersky Security Center pensado para administrar protección antivirus a una red de la
organización del cliente.

El Servidor de Administración virtual es un tipo concreto de Servidor de Administración esclavo y,


en comparación con un Servidor de Administración físico, tiene las siguientes restricciones:

 El Servidor de Administración virtual solo se puede crear en un Servidor de Administración


maestro.

 El Servidor de Administración virtual utiliza la base de datos del Servidor de Administración


maestro. Por lo tanto, el Servidor virtual no dispone de las siguientes tareas: creación de
copias de seguridad, restauración, comprobación de actualizaciones y descarga de
actualizaciones. Estas tareas solo están disponibles en el Servidor de Administración
maestro.

 El Servidor virtual no permite la creación de Servidores de Administración esclavos


(incluidos los Servidores virtuales).

Además, el Servidor de Administración virtual tiene las siguientes restricciones:

 En la ventana de propiedades del Servidor de Administración virtual el número de


secciones es limitado.

 Para llevar a cabo la instalación remota de las aplicaciones Kaspersky Lab en equipos
cliente administrados por el Servidor de Administración virtual, debe asegurarse de que el
Agente de Red está instalado en uno de los equipos cliente a fin de garantizar la
comunicación con el Servidor de Administración virtual. La primera vez que se conecta al
Servidor de Administración virtual, se designa ese equipo como Agente de Actualización

Conceptos básicos

77
de manera automática, por lo que funciona como puerta de enlace de conexión entre el
Servidor de Administración virtual y los equipos cliente.

 Un Servidor virtual solo puede sondear la red a través de Agentes de Actualización.

 Para reiniciar un Servidor virtual que no funciona correctamente, Kaspersky Security


Center reinicia el Servidor de Administración maestro y todos los Servidores de
administración virtuales.

El administrador de un Servidor de administración virtual dispone de todos los privilegios en


ese Servidor virtual.

Servidor de dispositivos móviles


Un servidor de dispositivos móviles es un componente de Kaspersky Security Center que
proporciona acceso a dispositivos móviles y permite administrarlos mediante la Consola de
Administración. El servidor de dispositivos móviles recopila información acerca de dispositivos
móviles y almacena sus perfiles.

Existen dos tipos de servidores de dispositivos móviles:

 Servidor de dispositivos móviles compatibles con Exchange ActiveSync. Instalado en un


equipo cliente en el que se ha instalado Microsoft Exchange Server, lo que permite
recuperar datos de Microsoft Exchange Server y transmitírselos al Servidor de
Administración. Este servidor de dispositivos móviles se utiliza para administrar dispositivos
móviles que admiten el protocolo de Exchange ActiveSync.

 Servidor de dispositivos móviles de MDM de iOS. Este servidor de dispositivos móviles se


utiliza para administrar dispositivos móviles compatibles con el servicio de notificación de
inserción de Apple (APNs).

Los servidores de dispositivos móviles de Kaspersky Security Center permiten administrar los
siguientes objetos:

 Un dispositivo móvil individual

 Varios dispositivos móviles

Conceptos básicos

78
 Varios dispositivos móviles conectados a un clúster de servidores simultáneamente. Tras
establecer la conexión con un clúster de servidores, el servidor de dispositivos móviles
instalado en él aparece en la Consola de Administración como un único servidor.

Servidor web
El Servidor Web de Kaspersky Security Center (en adelante, Servidor Web) es un componente de
Kaspersky Security Center que se instala junto con el Servidor de Administración. El Servidor Web
está diseñado para la transferencia de paquetes de instalación independientes, perfiles de MDM
de iOS y archivos de la carpeta compartida en la red.

Al crear un paquete de instalación independiente, se publica automáticamente en el Servidor Web.


Un enlace para la descarga del paquete independiente se muestra en la lista de paquetes de
instalación independientes. Si fuera necesario, puede cancelar la publicación del paquete
independiente o publicarlo de nuevo en el Servidor Web.

Al crear un perfil MDM de iOS en el dispositivo móvil del usuario, también se publica
automáticamente en el Servidor Web. Cuando se publique el perfil, este se eliminará
automáticamente del Servidor Web después de que se instale correctamente en el dispositivo
móvil del usuario (para obtener más información sobre cómo crear e instalar un perfil MDM de
iOS, consulte la Guía de implementación de Kaspersky Security Center).

La carpeta compartida está diseñada como un área de almacenamiento de la información


disponible para todos los usuarios cuyos equipos se administran mediante el Servidor de
Administración. Si un usuario no tiene acceso directo a la carpeta compartida, se le puede
proporcionar información de dicha carpeta mediante el Servidor Web.

Para proporcionar a los usuarios información de una carpeta compartida mediante el Servidor
Web, el administrador debe crear una subcarpeta denominada "pública" en la carpeta compartida
y pegar la información pertinente.

La sintaxis del enlace de transferencia de información es la siguiente:

https://<nombre del Servidor Web>:<puerto HTTPS>/public/<objeto>

Conceptos básicos

79
Donde:

 <nombre del Servidor Web> es el nombre del Servidor Web de Kaspersky Security
Center.

 <puerto HTTPS> es un puerto HTTPS del Servidor Web definido por el administrador. Un
puerto HTTPS se puede configurar en la sección Servidor Web de la ventana de
propiedades del Servidor de Administración. El número de puerto predeterminado es el
8061.

 <objeto> es una subcarpeta o un archivo al que el usuario obtendrá acceso.

El administrador puede enviar el nuevo enlace al usuario de cualquier forma que convenga; por
ejemplo, por correo electrónico.

Al hacer clic en el enlace, el usuario puede descargar la información necesaria en un equipo local.

Grupo de administración de agentes de


red
La interacción entre el Servidor de Administración y los equipos cliente se realiza con el
componente Agente de Red de la aplicación Kaspersky Security Center. El Agente de Red se
debería instalar en todos los equipos cliente en los que Kaspersky Security Center se utilice para
administrar las aplicaciones Kaspersky Lab.

El Agente de Red se instala en un equipo como un servicio con el siguiente conjunto de


parámetros:

 Con el nombre "Agente de Red de Kaspersky Security Center".

 Se configura de manera que se inicia automáticamente cuando se inicia el sistema


operativo.

 Utilizando la cuenta del sistema local.

El Agente de Red se instala en el equipo de destino junto con un complemento para trabajar con
Cisco® Network Admission Control (NAC). Este complemento se utiliza si el equipo tiene Cisco

Conceptos básicos

80
Trust Agent instalado. La configuración de funcionamiento conjunto con Cisco NAC se especifica
en la ventana de propiedades del Servidor de Administración.

Cuando se integra con Cisco NAC, el Servidor de Administración funciona como un servidor
de directivas estándar del Servidor de Validación de Postura (PVS), que podrá utilizar un
administrador para permitir que un equipo acceda o para evitar su acceso a la red en función
del estado de protección antivirus.

Un equipo, servidor o estación de trabajo en el que estén instalados el Agente de Red y las
aplicaciones administradas Kaspersky Lab se conocerá como el Cliente del Servidor de
Administración (también, equipo cliente o solo equipo).

El conjunto de equipos en la red corporativa se puede dividir en grupos organizados en una


determinada estructura jerárquica. Dichos grupos se denominan grupos de administración. La
jerarquía de los grupos de administración se muestra en el árbol de consola dentro del nodo del
Servidor de Administración.

Un grupo de administración (de ahora en adelante grupo) es un conjunto de equipos cliente


combinados en función de un signo determinado para la administración de equipos agrupados en
una única unidad. Todos los equipos cliente en un grupo se configuran para:

 Utilizar la misma configuración de aplicación (que se definen en las directivas de grupo).

 Utilizar un modo común de funcionamiento de las aplicaciones, gracias a la creación de


tareas de grupo con un conjunto de parámetros específicos. Por ejemplo, crear e instalar
un paquete de instalación común para actualizar las bases de datos y los módulos de la
aplicación, analizar el equipo a petición y asegurar la protección en tiempo real.

Un equipo cliente se puede incluir solo en un único grupo de administración.

Se pueden crear jerarquías de Servidores y grupos con cualquier grado de anidamiento. Un único
nivel de jerarquía puede incluir Servidores de Administración esclavos y virtuales, grupos y
equipos cliente.

Conceptos básicos

81
Estación de trabajo del administrador
Los equipos en los que está instalado el componente Consola de Administración se denominan
estación de trabajo del administrador. Los administradores pueden utilizar esos equipos para una
administración centralizada en remoto de las aplicaciones Kaspersky Lab instaladas en los
equipos cliente.

Después de instalar la Consola de administración en el equipo, se muestra el icono en el menú


Iniciar  Aplicaciones Kaspersky Security Center para que pueda iniciarlo.

No hay restricciones para el número de estaciones de trabajo del administrador. En la red se


pueden administrar simultáneamente equipos administradores de varios Servidores de
Administración desde cualquier estación de trabajo del administrador. Se puede conectar una
estación de trabajo del administrador a un Servidor de Administración (ya sea físico o virtual) de
cualquier nivel de jerarquía.

Se puede incluir una estación de trabajo del administrador en un grupo de administración como
equipo cliente.

Dentro de los grupos de administración de cualquier Servidor de Administración, el mismo equipo


puede funcionar como cliente del Servidor de Administración, como Servidor de Administración o
como estación de trabajo del administrador.

Complemento de administración de
aplicaciones
La gestión de las aplicaciones de Kaspersky Lab mediante la Consola de administración se realiza
usando un componente especial denominado "complemento de administración". Se incluye en
todas las aplicaciones de Kaspersky Lab que se pueden administrar mediante Kaspersky Security
Center.

Conceptos básicos

82
El complemento de administración se instala en la estación de trabajo del administrador. Con el
complemento de administración se pueden realizar las siguientes acciones en la Consola de
Administración:

 Crear y editar las directivas y los parámetros de las aplicaciones, así como los parámetros
de las tareas de la aplicación.

 Obtener información acerca de las tareas de la aplicación, los eventos de aplicación, así
como las estadísticas del funcionamiento de la aplicación recibidas desde los equipos
cliente.

Directivas, parámetros de la aplicación


y tareas
Una acción con nombre realizada por una aplicación Kaspersky Lab se denomina tarea. Las
tareas se organizan por tipos, según sus funciones.

Cada tarea se asocia con un conjunto de parámetros que se utiliza durante la realización de la
tarea. El conjunto de parámetros de la aplicación comunes a todos los tipos de tareas de
aplicación forma la configuración de la aplicación. La configuración de la aplicación específica
para cada tipo de tarea forma los parámetros de tarea correspondientes.

Se puede encontrar una descripción detallada de los tipos de tarea para cada aplicación de
Kaspersky Lab en las guías de aplicación pertinentes.

La configuración de la aplicación, definida para un equipo cliente individual, a través de la interfaz


local o, remotamente, a través de la Consola de Administración se denominará parámetros de la
aplicación local.

Las aplicaciones instaladas en los equipos cliente se configuran de manera centralizada mediante
la configuración de directivas.

Una directiva es una recopilación de parámetros de la aplicación definidos para un grupo de


administración. La directiva no define todos los parámetros de la aplicación.

Se pueden definir varias directivas con diferentes valores para una única aplicación. Sin embargo,
una aplicación puede tener únicamente una directiva activa a la vez.

Conceptos básicos

83
Una aplicación se puede ejecutar de formas diferentes para distintos grupos de parámetros. Cada
grupo puede tener su propia directiva para una aplicación.

Los parámetros de aplicación se definen como los parámetros de la directiva y los parámetros de
tarea.

Los grupos anidados y los Servidores de Administración esclavos heredan las tareas desde los
grupos pertenecientes a los niveles de jerarquía superiores. Una tarea definida para un grupo se
realizará no solo en los equipos cliente de ese grupo, sino también en equipos cliente incluidos en
sus grupos anidados y que pertenecen a los Servidores esclavos en todos los niveles jerárquicos
inferiores.

Cada parámetro representado en una directiva tiene un atributo "candado": . El "candado"


muestra si se pueden realizar modificaciones en las directivas de menor nivel jerárquico (para
grupos anidados y Servidores de Administración esclavos), en los parámetros de tarea y en la
configuración de la aplicación local. Si un parámetro está “bloqueado” en la directiva, su valor no
se puede redefinir (consulte la sección “Cómo se relaciona la configuración de la aplicación local
con las directivas” en la página 85).

Si anula la selección de la casilla Heredar configuración de la directiva primaria en la sección


Herencia de configuración que aparece en la sección General de la ventana de propiedades de
una directiva heredada, se abrirá el candado para esa directiva.

Puede activar una directiva desactivada en función de la aparición de un evento determinado. De


esta manera puede, por ejemplo, forzar parámetros de protección antivirus más estrictos durante
un foco de virus.

También puede crear una directiva fuera de la oficina.

Las tareas para los objetos administrados por un único Servidor de Administración se crean y
configuran de manera centralizada. Se pueden definir los siguientes tipos de tareas:

 Tarea de grupo es una tarea que define los parámetros para una aplicación instalada en
los equipos de un grupo de administración.

 Tarea local es una tarea para equipos individuales.

 Tarea para selección de equipos es una tarea para un conjunto de equipos arbitrarios
incluidos o no en grupos de administración.

 Tarea del Servidor de Administración es una tarea definida directamente para un Servidor
de Administración.

Conceptos básicos

84
Una tarea de grupo puede ser definida para un grupo, incluso si una aplicación de Kaspersky Lab
está instalada solo en algunos equipos cliente de ese grupo. En dicho caso, la tarea se realizará
solo en los equipos en los que está instalada la aplicación.

Las tareas creadas localmente para un equipo cliente solo se realizan en dicho equipo.
Cuando se sincroniza un equipo cliente con el Servidor de Administración, las tareas locales
se agregan a la lista de tareas creadas para ese equipo cliente.

Dado que la configuración de la aplicación viene definida por directivas, los parámetros de tarea
pueden redefinir aquellos parámetros que no están bloqueados en la directiva. Los parámetros de
tarea también pueden redefinir los parámetros que se pueden configurar únicamente para una
instancia concreta de una tarea. Por ejemplo, el nombre de la unidad y las máscaras de los
archivos que se analizarán son parámetros configurables para la tarea de análisis de la unidad.

Una tarea se puede ejecutar automáticamente (de acuerdo con la planificación) o manualmente.
Los resultados de la tarea se guardan localmente y en el Servidor de Administración. El
administrador puede recibir notificaciones acerca de tareas realizadas concretas y ver informes
detallados.

La información acerca de las directivas, la configuración de la aplicación y los parámetros de tarea


para equipos específicos, así como la información acerca de las tareas de grupo, se guardan en
un Servidor de Administración y se distribuyen a los equipos cliente durante la sincronización.
Durante la sincronización, el Servidor de Administración almacena la información acerca de los
cambios locales que permite la directiva y realizados en los equipos cliente. Además, se actualiza
la lista de aplicaciones en ejecución en un cliente, su estado y las tareas existentes.

Cómo se relaciona la configuración de


la aplicación local con las directivas
Se pueden utilizar directivas para establecer valores idénticos de la configuración de la aplicación
para todos los equipos de un grupo.

Los valores de los parámetros especificados por una directiva pueden ser redefinidos por equipos
individuales en un grupo, mediante la configuración de la aplicación local. Se pueden establecer

Conceptos básicos

85
solo los valores de los parámetros que la directiva permite modificar, es decir, los parámetros
"desbloqueados".

El valor que utiliza una aplicación en un equipo cliente (consulte la figura siguiente) se determina
por la posición del "candado" para ese parámetro en la directiva:

 Si la modificación del parámetro está "bloqueada", el mismo valor definido en la directiva


se utiliza en todos los equipos cliente.

 Si es parámetro de modificación está "desbloqueado", la aplicación utiliza un valor local en


cada equipo cliente en lugar del valor especificado en la directiva. Así, se puede cambiar el
parámetro en los parámetros de aplicación locales.

Figura 7. Directiva y parámetros de aplicación locales

Conceptos básicos

86
Esto significa que, cuando una tarea se ejecuta en el equipo cliente, la aplicación aplica los
parámetros definidos de dos maneras diferentes:

 Por parámetros de tarea y configuración de la aplicación local si el parámetro no está


bloqueado contra cambios en la directiva.

 Por directiva de grupo si el parámetro está bloqueado contra cambios.

La configuración de aplicación local se cambia una vez que se aplica por primera vez la directiva,
de acuerdo con los parámetros de la directiva.

Agente de Actualización
Un Agente de Actualización es un equipo con Agente de Red instalado, que se utiliza para la
distribución de actualizaciones, la instalación remota de aplicaciones y la recopilación de
información relativa a equipos en red. El Agente de actualización puede realizar las siguientes
funciones:

 Administrar las actualizaciones y los paquetes de instalación que se reciben del Servidor
de Administración distribuyéndolos a los equipos cliente del grupo (incluidos métodos
como la multidifusión mediante UDP). Las actualizaciones se pueden recuperar del
Servidor de Administración o de servidores de actualización de Kaspersky Lab. En el
segundo caso, se debe crear una tarea de actualización para el equipo, la cual actúa como
Agente de actualización (consulte la sección "Instalación automática de actualizaciones
para Kaspersky Endpoint Security en los equipos cliente" en la página 224).

Los Agentes de Actualización aceleran la distribución de actualizaciones y permiten liberar


recursos del Servidor de Administración.

 Distribuir directivas y tareas de grupos con la multidifusión mediante UDP.

 Actúan como puerta de enlace al Servidor de Administración para equipos en un grupo de


administración (consulte la sección "Uso de Agente de actualización como puerta de
enlace" en la página 393).

Si no se puede establecer una conexión directa entre los equipos administrados del grupo
y el Servidor de Administración, se puede utilizar el Agente de actualización como puerta
de enlace de conexión al Servidor de Administración para este grupo. En este caso, los

Conceptos básicos

87
equipos administrados se conectarán a la puerta de enlace de conexión, que se conectará
a su vez al Servidor de Administración.

Presencia de un Agente de Actualización está disponible mientras la puerta de enlace de


conexión no bloquee la opción de conexión directa entre los equipos administrados y el
Servidor de Administración. Si la puerta de enlace de conexión no está disponible, pero
técnicamente se puede establecer una conexión directa con el Servidor de Administración,
los equipos administrados se conectarán directamente al servidor.

 Sondear la red para detectar equipos nuevos y actualizar la información sobre los
existentes. Un Agente de Actualización puede aplicar los mismos métodos de sondeo de
red que el Servidor de Administración.

 Realizar la instalación remota de aplicaciones de terceros y Kaspersky Lab a través de las


herramientas de Microsoft Windows, incluida la instalación en los equipos cliente sin el
Agente de Red.

Esta función permite transferir de forma remota paquetes de instalación del Agente de Red
a los equipos cliente de las redes a las que el Servidor de Administración no tiene acceso
directo.

Los equipos con Agente de Red instalado se pueden designar para que funcionen como Agentes
de Actualización ya sea manualmente, por el administrador o automáticamente, mediante el
Servidor de Administración (consulte la sección "Designar equipos para que funcionen como
Agentes de Actualización" en la página 330). Puede ver la lista completa de Agentes de
actualización de los grupos de administración especificados si crea un informe sobre la lista de
Agentes de actualización.

La cobertura de un Agente de actualización es el grupo de administración al que el administrador


lo ha asignado, así como los subgrupos de todos los niveles que integra. Si se han asignado
varios Agentes de actualización a la jerarquía de los grupos de administración, el Agente de Red
del equipo administrado se conecta al Agente de actualización más cercano en la jerarquía.

Una subred NLA también puede formar parte del ámbito de los Agentes de actualización. La
subred NLA se utiliza entonces para la creación manual de un conjunto de equipos en los que el
Agente de actualización distribuirá las actualizaciones.

Si el Servidor de Administración asigna Agentes de Actualización automáticamente, lo hace por


dominios de difusión, no por grupos de administración. Esto tiene lugar si se conocen todos los

Conceptos básicos

88
dominios de difusión. El Agente de Red intercambia mensajes con otros Agentes de Red de la
misma subred; a continuación, envía al Servidor de Administración información sobre sí mismo y
otros Agentes de Red. El Servidor de Administración puede utilizar dicha información para agrupar
Agentes de Red por dominios de difusión. El Servidor de Administración conoce los dominios de
difusión tras haber sondeado a más del 70 % de los Agentes de Red en grupos de administración.
El Servidor de Administración sondea dominios de difusión cada dos horas.

Tras asignar Agentes de Actualización por dominios de difusión, no se puede reasignar por
grupos de administración.

Los Agentes de Red con el perfil de conexión activo no participan en la detección de dominios
de difusión.

Si dos o más Agentes de Actualización se asignan a una sola área de red o un solo grupo de
administración, uno de ellos se convierte en el Agente de Actualización activo y los demás, en
Agentes de Actualización en espera. El Agente de Actualización activo descarga actualizaciones y
paquetes de instalación directamente del Servidor de Administración; por su parte, los Agentes de
Actualización en espera solo recuperan actualizaciones del Agente de Actualización activo. En
este caso, los archivos de descargan una sola vez del Servidor de Administración y después se
distribuyen entre los Agentes de Actualización. Si el Agente de Actualización activo deja de estar
disponible por cualquier motivo, uno de los que están en espera se convierte en Agente de
Actualización activo. El Servidor de Administración asigna automáticamente un Agente de
Actualización para que funcione en modo de espera.

El estado del Agente de actualización (Activo / En espera) aparece con una casilla de
verificación en el informe de la utilidad klnagchk (ver sección "Comprobación manual de la
conexión entre el equipo cliente y el Servidor de Administración. Herramienta de utilidad
klnagchk" en la página 152).

Un Agente de Actualización necesita como mínimo 4 GB de espacio libre en disco para funcionar.

Conceptos básicos

89
Si en el Servidor de Administración hay disponible cualquier tarea de instalación remota, el equipo
con el agente de actualización también necesitará un espacio libre en disco que será igual al
tamaño total de los paquetes de instalación que se instalarán.

Si en el Servidor de Administración hay disponible una o varias instancias de la tarea para la


instalación de actualizaciones (parches) y la corrección de vulnerabilidades, el equipo con el
agente de actualización también necesitará un espacio libre en disco que será el doble del tamaño
total de todos los parches que se instalarán.

Conceptos básicos

90
Gestión de los Servidores de
Administración

Esta sección proporciona información sobre la forma de manejar los Servidores de Administración
y cómo configurarlos.

En esta sección:
Conexión a un Servidor de Administración y cambio entre Servidores de Administración ......... 91

Derechos de acceso al Servidor de Administración y sus objetos ............................................. 93

Condiciones de conexión a un Servidor de Administración a través de Internet ........................ 95

Conexión segura con el Servidor de Administración ................................................................. 96

Desconexión de un Servidor de Administración ........................................................................ 98

Adición de un Servidor de Administración al árbol de consola .................................................. 98

Eliminación de un Servidor de Administración del árbol de consola .......................................... 99

Cambio de una cuenta de servicio del Servidor de Administración.


Herramienta de utilidad klsrvswch ............................................................................................. 99

Visualización y modificación de los parámetros de un Servidor de Administración.................. 101

Conexión a un Servidor de
Administración y cambio entre
Servidores de Administración
Después de iniciar Kaspersky Security Center, este intenta conectarse a un Servidor de
Administración. Si hay varios Servidores de Administración disponibles en la red, la aplicación
solicita el servidor al que se había conectado durante la sesión anterior de Kaspersky Security
Center.
Cuando la aplicación se inicia por primera vez después de su instalación, intenta conectarse al
Servidor de Administración especificado durante la instalación de Kaspersky Security Center.

Una vez establecida una conexión al Servidor de Administración, el árbol de carpetas del Servidor
se mostrará en el árbol de consola.

Si se han agregado varios Servidores de Administración al árbol de consola, puede alternar entre
ellos.

► Para conectarse a otro Servidor de Administración, realice lo siguiente:


1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.

2. En el menú contextual del nodo, seleccione Conectar al Servidor de Administración.

3. En la ventana Configuración de la conexión que se abrirá, en el campo Dirección del


servidor, especifique el nombre del Servidor de Administración al que quiera conectarse.
En una red de Windows, se puede especificar una dirección IP o el nombre de un equipo
como nombre del Servidor de Administración. Puede hacer clic en el botón Avanzado de
la parte inferior de la ventana para configurar la conexión al Servidor de Administración
(consulte la figura siguiente).

Para conectarse al Servidor de Administración a través de un puerto que no sea el


predeterminado, introduzca un valor en el campo Dirección del servidor con el formato
<nombre del Servidor de Administración>: <puerto>.

Gestión de los Servidores de Administración

92
Los usuarios que no tengan derechos de lectura no tendrán acceso al Servidor de
Administración.

Figura 8. Conexión al Servidor de Administración

4. Haga clic en Correcto para completar el cambio entre los Servidores.

Después de conectar el Servidor de Administración, se actualizará el árbol de carpetas del


nodo correspondiente en el árbol de consola.

Derechos de acceso al Servidor de


Administración y sus objetos
Los grupos KLAdmins y KLOperators se crean automáticamente durante la instalación de
Kaspersky Security Center. A estos grupos se les otorgan los derechos para conectarse al
Servidor de Administración y para trabajar con los objetos de este.

Gestión de los Servidores de Administración

93
En función de la cuenta que se utilice para la instalación de Kaspersky Security Center, los grupos
KLAdmins y KLOperators se crean de la siguiente manera:

 Si se instala la aplicación con una cuenta de usuario incluida en un dominio, los grupos se
crean en el Servidor de Administración y en el dominio que incluye el Servidor de
Administración.

 Si se instala la aplicación en una cuenta del sistema, los grupos se crean únicamente en el
Servidor de Administración.

Mediante las herramientas administrativas estándar del sistema operativo, se pueden ver los
grupos KLAdmins y KLOperators, y modificar los privilegios de acceso de los usuarios que
pertenecen a los grupos KLAdmins y KLOperators.

El grupo KLAdmins tiene todos los derechos de acceso y el grupo KLOperators solo tiene
derechos de Lectura y Ejecución. Los derechos concedidos al grupo KLAdmins están
bloqueados.

Los usuarios que pertenecen al grupo KLAdmins son administradores de Kaspersky Security
Center; los usuarios del grupo KLOperators son operadores de Kaspersky Security Center.

Además de los usuarios incluidos en el grupo KLAdmins, también se otorgan derechos de


administrador de Kaspersky Security Center a los administradores locales de equipos en los que
se haya instalado el Servidor de Administración.

Se pueden excluir los administradores locales de la lista de usuarios con derechos de


administrador de Kaspersky Security Center.

Todas las operaciones que inicien los administradores de Kaspersky Security Center se realizan
usando los permisos de la cuenta del Servidor de Administración.

Un grupo KLAdmins individual se puede crear para cada Servidor de Administración de la red; el
grupo tendrá los permisos necesarios solo para ese Servidor de Administración.

Si equipos que pertenecen al mismo dominio están incluidos dentro de grupos de administración
de diferentes Servidores de Administración, entonces el administrador del dominio es un
administrador de Kaspersky Security Center para todos los grupos. El grupo KLAdmins es común
para estos grupos de administración; se crea durante la instalación del primer Servidor de

Gestión de los Servidores de Administración

94
Administración. Todas las operaciones iniciadas por el administrador de Kaspersky Security
Center se realizan con los derechos de cuenta del Servidor de Administración para los que se han
iniciado estas operaciones.

Después de instalar la aplicación, un administrador de Kaspersky Security Center puede:

 Modificar los permisos concedidos a los grupos KLOperators.

 Otorgar derechos para acceder a la funcionalidad de Kaspersky Security Center a otros


grupos de usuarios y a usuarios individuales registrados en la estación de trabajo del
administrador.

 Asignar derechos de acceso a cada grupo de administración.

El administrador de Kaspersky Security Center puede asignar derechos de acceso a cada grupo
de administración o a otros objetos del Servidor de Administración en la sección Seguridad, en la
ventana de propiedades del objeto seleccionado.

Se puede rastrear la actividad de un usuario con los registros de los eventos en la operación del
Servidor de Administración. Los registros de eventos se muestran en el nodo Servidor de
Administración de la ficha Eventos. Estos eventos tienen el nivel de importancia Información; y
los tipos de evento comienzan con "Auditoría".

Condiciones de conexión a un Servidor


de Administración a través de Internet
Si un Servidor de Administración se encuentra en una ubicación remota fuera de la red
corporativa, los equipos cliente se pueden conectar a él a través de Internet. Para que los equipos
cliente puedan conectarse a un Servidor de Administración a través de Internet, se deberán
cumplir los requisitos siguientes:

 Un Servidor de Administración remoto deberá disponer de una dirección IP externa y los


puertos de entrada 13000 y 14000 deberán permanecer abiertos.

 Los Agentes de Red se deben instalar en los equipos cliente.

 Cuando instale el Agente de Red en los equipos cliente, deberá especificar la dirección IP
externa del Servidor de Administración remoto. Si se utiliza un paquete de instalación,

Gestión de los Servidores de Administración

95
especifique manualmente la dirección IP externa en las propiedades del paquete de
instalación en la sección Configuración.

 Para utilizar el Servidor de Administración remoto para administrar las aplicaciones y


tareas de un equipo cliente, en la ventana de propiedades del equipo en la sección
General, seleccione la casilla No desconectar del Servidor de Administración. Después
de seleccionar la casilla, espere hasta que el Servidor se sincronice con el equipo cliente
remoto. El número de equipos cliente conectados continuamente con un Servidor de
Administración no puede superar los 100.

Para aumentar el rendimiento de las tareas iniciadas por un Servidor de Administración remoto,
puede abrir el puerto 15000 del equipo cliente. En ese caso, para ejecutar una tarea, el Servidor
de Administración envía un paquete especial al Agente de Red a través del puerto 15000, sin
esperar que finalice la sincronización con el equipo cliente.

Conexión segura con el Servidor de


Administración
El intercambio de datos entre los equipos cliente y el Servidor de Administración, así como la
conexión de la Consola de Administración al Servidor de Administración puede realizarse
mediante el protocolo Secure Sockets Layer (SSL). El protocolo SSL puede identificar las partes
integrantes, cifrar los datos que se transfieren y proteger estos contra cualquier modificación
durante la transferencia. El protocolo SSL utiliza llaves públicas para autenticar las partes
integrantes y cifrar los datos.

En esta sección:
Certificado del Servidor de Administración ................................................................................ 97

Autenticación del Servidor de Administración durante la conexión del equipo cliente ............... 97

Autenticación del Servidor de Administración durante la conexión de la Consola de


Administración .......................................................................................................................... 98

Gestión de los Servidores de Administración

96
Certificado del Servidor de Administración
La autenticación de un Servidor de Administración durante la conexión mediante la Consola de
Administración y el intercambio de datos con los equipos cliente se basan en el Certificado del
Servidor de Administración. El certificado también se utiliza para la autenticación al establecer una
conexión entre los Servidores de Administración maestros y esclavos.

El certificado del Servidor de Administración se crea automáticamente durante la instalación del


componente del Servidor de Administración y se guarda en la carpeta
ALLUSERSPROFILE%\Application Data\KasperskyLab\adminkit\1093\cert.

El certificado del Servidor de Administración se crea solo una vez: durante la instalación del
Servidor de Administración. Si se pierde el certificado de Servidor de Administración, para
recuperarlo debe volver a instalar el componente Servidor de Administración y realizar una
recuperación de datos para restaurar el certificado (consulte la sección "Copia de seguridad y
restauración de los datos del Servidor de Administración" en la página 379).

Autenticación del Servidor de


Administración durante la conexión del
equipo cliente
Cuando un equipo cliente se conecta al Servidor de Administración por primera vez, el Agente de
Red del equipo cliente descarga una copia del certificado del Servidor de Administración y la
almacena localmente.

Si instala el Agente de Red localmente en un equipo cliente, podrá seleccionar el certificado


del Servidor de Administración de forma manual.

La copia descargada del certificado se utiliza para verificar los permisos del Servidor de
administración durante las siguientes conexiones.

En sesiones futuras, el Agente de Red solicita el certificado del Servidor de Administración en


cada conexión del equipo cliente al Servidor de Administración y lo compara con la copia local. Si
las copias no coinciden, el equipo cliente no recibe permiso para acceder al Servidor de
Administración.

Gestión de los Servidores de Administración

97
Autenticación del Servidor de
Administración durante la conexión de la
Consola de Administración
Durante la primera conexión al Servidor de Administración, la Consola de Administración solicita el
certificado del Servidor de Administración y lo guarda localmente en la estación de trabajo del
administrador. Después, cada vez que la Consola de Administración intente conectarse al Servidor
de Administración, este se identificará con la copia del certificado.

Si el certificado del Servidor de Administración no coincide con la copia almacenada en la estación


de trabajo del administrador, la Consola de Administración se ofrece para confirmar la conexión
con el Servidor de Administración con el nombre especificado y descargar un certificado nuevo.
Después de establecerse la conexión, la Consola de Administración guarda una copia del nuevo
certificado del Servidor de Administración, que se utilizará para identificar el Servidor de
Administración en el futuro.

Desconexión de un Servidor de
Administración
► Para desconectarse de un Servidor de Administración, realice lo siguiente:

1. En el árbol de consola, seleccione el nodo correspondiente al Servidor de administración


que se debe desconectar.

2. En el menú contextual del nodo, seleccione Desconectar del Servidor de


Administración.

Gestión de los Servidores de Administración

98
Adición de un Servidor de
Administración al árbol de consola
► Para agregar un Servidor de Administración al árbol de consola, realice lo siguiente:
1. En la ventana principal de Kaspersky Security Center seleccione el nodo Kaspersky
Security Center del árbol de consola.

2. En el menú contextual del nodo, seleccione CrearServidor de Administración.

Después, se creará un nodo con el nombre Servidor de Administración-<nombre del


equipo> (No conectado) en el árbol de consola; desde ahí se podrá conectar a cualquier
Servidor de Administración de la red.

Eliminación de un Servidor de
Administración del árbol de consola
► Para quitar un Servidor de Administración del árbol de consola, realice lo siguiente:

1. En el árbol de consola, seleccione el nodo correspondiente al Servidor de Administración


que quiera quitar.

2. En el menú contextual del nodo, seleccione Quitar.

Cambio de una cuenta de servicio del


Servidor de Administración.
Herramienta de utilidad klsrvswch
Si necesita cambiar la cuenta de servicio del Servidor de Administración que se estableció al
instalar Kaspersky Security Center, puede usar la utilidad denominada klsrvswch, diseñada para
cambiar la cuenta del Servidor de Administración.

Al instalar Kaspersky Security Center la utilidad se copia automáticamente en la carpeta de


instalación de la aplicación.

Gestión de los Servidores de Administración

99
El número de ejecuciones de la utilidad es prácticamente ilimitado.

► Para cambiar una cuenta de servicio del Servidor de Administración:

1. Inicie la utilidad klsrvswch desde la carpeta de instalación de Kaspersky Security Center.

Así se inicia también el asistente para cambiar la cuenta de servicio del Servidor de
Administración. Siga las instrucciones del Asistente.

2. En la ventana Cuenta de servicio del Servidor de Administración, seleccione cualquiera


de las dos opciones para establecer una cuenta:

 Cuenta del sistema local El servicio del Servidor de Administración se iniciará bajo la
Cuenta del sistema local con sus credenciales.

El correcto funcionamiento de Kaspersky Security Center requiere que la cuenta


utilizada para iniciar el servicio del Servidor de Administración tenga los derechos
de administrador del recurso donde esté alojada la base de datos del Servidor de
Administración.

 Cuenta de usuario El servicio del Servidor de Administración se inicia bajo la cuenta


de un usuario dentro del dominio. En este caso, el Servidor de Administración iniciará
todas las funciones con los derechos de dicha cuenta.

Para seleccionar el usuario con la cuenta que se utilizará para iniciar el servicio del
Servidor de Administración:

1. Haga clic en el botón Buscar ahora y seleccione un usuario en la ventana


Seleccionar: Usuario que se abre.

Cierre la ventana Seleccionar: Usuario y haga clic en Siguiente.

2. Si fuera necesario, en la ventana Contraseña de la cuenta, establezca una


contraseña para la cuenta de usuario seleccionada.

Cuando el asistente haya terminado, la cuenta del Servidor de Administración se cambiará.

Gestión de los Servidores de Administración

100
Cuando se utiliza el servidor SQL de forma que presuponga autenticar las cuentas de usuario
con las herramientas de Microsoft Windows, se concederá el acceso a la base de datos. El
usuario debe tener el estado de propietario para la base de datos de Kaspersky Anti-Virus. De
forma predeterminada, se utiliza el esquema dbo.

Visualización y modificación de los


parámetros de un Servidor de
Administración
Se pueden ajustar los parámetros de un Servidor de Administración en la ventana propiedades del
servidor.

► Para abrir la ventana Propiedades: Servidor de Administración,


seleccione Propiedades en el menú contextual del nodo del Servidor de Administración en el
árbol de consola.

En esta sección:
Ajuste de los parámetros generales de un Servidor de Administración ................................... 102

Procesamiento y almacenamiento de eventos en el Servidor de Administración .................... 102

Control de focos de virus......................................................................................................... 103

Limitación del tráfico ............................................................................................................... 104

Configuración de la cooperación con Cisco Network Admission Control (NAC) ...................... 104

Configuración de servidor web ................................................................................................ 105

Trabajo con usuarios internos ................................................................................................. 105

Gestión de los Servidores de Administración

101
Ajuste de los parámetros generales de un
Servidor de Administración
Se puede ajustar la configuración general de un Servidor de Administración en las secciones
General, Configuración, Almacenamiento de eventos y Seguridad de la ventana de
propiedades del Servidor de Administración.

Es posible que la sección Seguridad no se muestre en la ventana de propiedades del Servidor de


Administración si la visualización se ha desactivado en la interfaz de la Consola de Administración.

► Para activar la visualización de la sección Seguridad en la Consola de Administración:


1. En el menú Ver de la ventana principal de la aplicación, seleccione Interfaz de
configuración.

2. En la ventana Interfaz de configuración que se abre, seleccione la casilla de verificación


Mostrar secciones de configuración de seguridad y haga clic en Correcto.

3. En la ventana con el mensaje de la aplicación, haga clic en Correcto.

La sección Seguridad se mostrará en la ventana de propiedades del Servidor de


Administración.

Procesamiento y almacenamiento de
eventos en el Servidor de Administración
La información sobre eventos del funcionamiento de la aplicación y los equipos administrados se
guarda en la base de datos del Servidor de Administración. Cada evento se atribuye a un
determinado tipo y nivel de gravedad (Evento crítico, Fallo operativo, Advertencia o Información).
Según las condiciones en que tengan lugar los eventos, la aplicación puede asignar diferentes
niveles de gravedad a eventos del mismo tipo.

Gestión de los Servidores de Administración

102
Puede ver los tipos y niveles de gravedad asignados a eventos en la sección Notificación de
eventos de la ventana de propiedades del Servidor de Administración. Asimismo, en la sección
Notificación de eventos, puede configurar el procesamiento de cada evento por parte del
Servidor de Administración:

 El registro de eventos en el Servidor de Administración y en los registros de eventos del


sistema operativo en un equipo cliente y en el Servidor de Administración.

 El método que se utiliza para notificar un evento al administrador (por ejemplo, por
mensaje de correo electrónico o de texto).

En la sección Almacenamiento de eventos de la ventana de propiedades del Servidor de


Administración, puede configurar el almacenamiento de eventos en la base de datos del Servidor
de Administración limitando el número de registros de eventos o el tiempo de almacenamiento de
registros. La capacidad predeterminada de la base de datos del Servidor de Administración es de
400 000 eventos. La capacidad máxima recomendada de la base de datos es 15 000 000 de
eventos. Si el número de eventos en la base de datos llega al valor máximo especificado por el
administrador, la aplicación elimina los eventos más antiguos sobrescribiéndolos con los nuevos.

Control de focos de virus


Kaspersky Security Center le permite responder con rapidez a las nuevas amenazas de los focos
de virus. Los riesgos de los focos de virus se evalúan mediante el control de la actividad del virus
en los equipos cliente.

Puede configurar las reglas de valoración de las amenazas de los focos de virus y las acciones
que llevar a cabo en caso de que se desarrollen. Para ello, vaya a la sección Foco de virus de la
ventana de propiedades del Servidor de Administración.

Puede especificar el procedimiento de notificación del evento Foco de virus en la sección


Notificación de eventos de la ventana de propiedades del Servidor de Administración (consulte
la sección "Procesamiento y almacenamiento de eventos en el Servidor de Administración" en la
página 102), en la ventana de propiedades del evento Foco de virus.

El evento Foco de virus se genera si se detectan eventos Objeto malicioso detectado durante la
utilización de aplicaciones antivirus. Por lo tanto, debe guardar la información sobre todos los
eventos Objeto malicioso detectado en el Servidor de Administración para reconocer focos de
virus.

Gestión de los Servidores de Administración

103
Puede determinar la configuración del almacenamiento de la información sobre cualquier evento
Objeto malicioso detectado en las directivas de las aplicaciones antivirus.

Para realizar un recuento de los eventos Objeto malicioso detectado, solo se debe tener en
cuenta la información de los equipos cliente del Servidor de Administración maestro. La
información de los Servidores de Administración esclavos no se tiene en cuenta. Los
parámetros del evento Foco de virus se configuran individualmente.

Limitación del tráfico


La aplicación proporciona la opción de limitar la velocidad de transferencia de datos a un Servidor
de Administración desde rangos IP y subredes IP especificados, para reducir los volúmenes de
tráfico de la red.

Se pueden crear y configurar reglas de limitación del tráfico en la sección Tráfico de la ventana de
propiedades del Servidor de Administración.

Configuración de la cooperación con Cisco


Network Admission Control (NAC)
Puede configurar enlaces de correspondencia entre las condiciones de la protección antivirus de
los equipos cliente y los estados de seguridad de Cisco Network Admission Control (NAC).

Para establecer dicha correspondencia, deberá crear condiciones en el equipo cliente que tenga
asignados ciertos estados de seguridad de Cisco Network Admission Control (NAC): Correcto,
Comprobación, Cuarentena o Infectado.

Se puede configurar la correspondencia entre los estados de Cisco NAC y las condiciones de
protección antivirus de los equipos cliente en la sección Cisco NAC de la ventana de propiedades
del Servidor de Administración.

Gestión de los Servidores de Administración

104
La sección Cisco NAC aparece en la ventana de propiedades del Servidor de Administración
si el componente de validación de postura Cisco NAC de Kaspersky Lab se ha instalado junto
con el Servidor de Administración durante la instalación de la aplicación (para obtener más
información, consulte la Guía de implementación de Kaspersky Security Center). De lo
contrario, la sección Cisco NAC no se muestra en la ventana de propiedades del Servidor de
Administración.

Para información adicional sobre cómo configurar la cooperación con Cisco NAC, consulte el
artículo en la Base de conocimiento en el sitio web del Servicio de Soporte Técnico
http://support.kaspersky.com/12602.

La cooperación con Cisco NAC no se admitirá a partir de la siguiente versión de la aplicación,


es decir, Kaspersky Security Center 10 Service Pack 2 Maintenance Release 1.

Configuración de servidor web


El Servidor Web está diseñado para publicar paquetes de instalación independientes, perfiles de
MDM de iOS y archivos de la carpeta compartida.

Puede definir la configuración para la conexión del Servidor Web al Servidor de Administración y
especificar un certificado de Servidor Web en la sección Servidor Web de la ventana de
propiedades del Servidor de Administración.

Trabajo con usuarios internos


Las cuentas de los usuarios internos se utilizan para trabajar con Servidores de Administración
virtuales. Bajo la cuenta de un usuario interno, el administrador de un Servidor de Administración
virtual puede iniciar Kaspersky Security Center Web Console para comprobar el estado de
seguridad antivirus de la red. Kaspersky Security Center otorga los derechos de usuarios reales a
los usuarios internos de la aplicación.

Gestión de los Servidores de Administración

105
Las cuentas de los usuarios internos se crean y utilizan solo en Kaspersky Security Center. No se
transfiere ningún dato de los usuarios internos al sistema operativo. Kaspersky Security Center
autentifica los usuarios internos.

Se pueden configurar los parámetros de las cuentas de usuarios internos en la sección Usuarios
internos de la ventana de propiedades del Servidor de Administración.

La sección Usuarios internos solo se muestra en la ventana de propiedades del Servidor de


Administración si este es virtual o contiene Servidores de Administración virtuales.

Gestión de los Servidores de Administración

106
Gestión de grupos de
administración

Esta sección proporciona información sobre la forma de manejar grupos de administración.

Puede realizar las acciones siguientes en los grupos de administración:

 agregar a los grupos de administración cualquier número de grupos anidados de cualquier


nivel de jerarquía;

 agregar equipos cliente a los grupos de administración;

 cambiar la jerarquía de los grupos de administración moviendo los equipos cliente


individuales y los grupos enteros a otros grupos;

 quitar grupos anidados y equipos cliente de los grupos de administración;

 Agregar Servidores de Administración esclavos y virtuales a los grupos de administración.

 mover los equipos cliente de los grupos de administración de un Servidor de


Administración a los de otro servidor;

 definir qué aplicaciones Kaspersky Lab se instalarán automáticamente en los equipos


cliente incluidos en un grupo.

En esta sección:
Creación de grupos de administración .................................................................................... 108

Traslado de grupos de administración..................................................................................... 110

Eliminación de grupos de administración ................................................................................ 111

Creación automática de una estructura de grupos de administración...................................... 112

Instalación automática de aplicaciones en equipos dentro de un grupo de administración...... 114


Creación de grupos de administración
La jerarquía de los grupos de administración se crea en la ventana principal de la aplicación de
Kaspersky Security Center, en la carpeta Equipos administrados. Los grupos de administración
se muestran como carpetas en el árbol de consola (consulte la figura siguiente).

Inmediatamente después de instalar Kaspersky Security Center la carpeta Equipos


administrados solo contiene la carpeta Servidores de Administración, que está vacía.

Los parámetros de la interfaz de usuario determinan si aparece en el árbol de consola la


carpeta Servidores de Administración. Para que esta sección sea visible, vaya a
Ver  Configuración de la interfaz de y, en la ventana Configuración de la interfaz que se
abrirá, seleccione la casilla de verificación Mostrar Servidores de Administración esclavos.

Al crear una jerarquía de grupos de administración, puede agregar las máquinas virtuales y los
equipos cliente a la carpeta Equipos administrados, así como agregar grupos anidados. Se
pueden agregar Servidores de Administración esclavos en la carpeta Servidores de
Administración.

Gestión de grupos de administración

108
Al igual que el grupo Equipos administrados, inicialmente, cada grupo creado contiene
únicamente la carpeta Servidores de Administración, que está vacía y cuyo objetivo es
administrar los Servidores de Administración esclavos de este grupo. La información acerca de las
directivas, de las tareas de este grupo y de los equipos incluidos en este se muestra en las fichas
correspondientes en el espacio de trabajo de ese grupo.

Figura 9. Visualización de la jerarquía de los grupos de administración

► Para crear un grupo de administración:

1. En el árbol de consola, abra la carpeta Equipos administrados.

2. Si quiere crear un subgrupo en un grupo de administración existente, en la carpeta


Equipos administrados seleccione la carpeta anidada que corresponda a ese grupo, que
debería incluir el grupo de administración nuevo.

Si crea un grupo de administración nuevo de nivel superior, puede saltarse este paso.

3. Inicie el proceso de creación del grupo de administración de una de las maneras


siguientes:

 Mediante el comando Crear  Grupo del menú contextual

 Haciendo clic en el botón Grupo nuevo que se encuentra en el espacio de trabajo de


la ventana principal de la aplicación, en la ficha Grupos.

Gestión de grupos de administración

109
4. En la ventana Nombre de grupo que se abrirá, introduzca un nombre para el grupo y haga
clic en el botón Aceptar.

Como consecuencia, aparecerá una nueva carpeta del grupo de administración con el nombre
especificado en el árbol de consola.

La aplicación permite crear una jerarquía de grupos de administración basada en la estructura de


Active Directory o la estructura de la red de dominios. También es posible crear una estructura de
grupos a partir de un archivo de texto.

► Para crear una estructura de grupos de administración:

1. En el árbol de consola, seleccione la carpeta Equipos administrados.

2. En el menú contextual de la carpeta Equipos administrados seleccione Todas las tareas


 Crear estructura de grupos.

Como resultado, se iniciará el Asistente de nueva Estructura para un Grupo de Administración.


Siga las instrucciones del Asistente.

Traslado de grupos de administración


Se pueden trasladar grupos anidados de administración dentro de la jerarquía de grupo.

Un grupo de administración se mueve junto con todos sus grupos secundarios, Servidores de
Administración esclavos, equipos cliente, directivas y tareas de grupo. El sistema aplicará al grupo
todos los parámetros que correspondan a la nueva posición en la jerarquía de grupos de
administración.

El nombre del grupo debería ser único dentro de un mismo nivel jerárquico. Si en la carpeta a la
que se traslada el grupo de administración ya existe un grupo con el mismo nombre, deberá
cambiar el nombre del último. Si no cambia el nombre del grupo que ha movido, se agrega
automáticamente un índice con el formato (<número de serie>) a su nombre cuando se mueva;
por ejemplo: (1), (2).

No se puede renombrar la carpeta Equipos administrados porque es un elemento integrado


de la Consola de Administración.

Gestión de grupos de administración

110
► Para mover un grupo a otra carpeta del árbol de consola, realice lo siguiente:

1. Seleccione un grupo para trasladar del árbol de consola.

2. Realizar una de las siguientes acciones:

 Mueva el grupo con el menú contextual:

1. Seleccione Cortar en el menú contextual del grupo.

2. Seleccione Pegar en el menú contextual del grupo de administración al que


necesita mover el grupo seleccionado.

 Mueva el grupo con el menú principal de la aplicación:

a. En el menú principal, seleccione Acción  Cortar.

b. Seleccione el grupo de administración al que necesita mover el grupo


seleccionado del árbol de consola.

c. En el menú principal, seleccione Acción  Pegar.

 Con el ratón, mueva el grupo a otro grupo en el árbol de consola.

Eliminación de grupos de
administración
Se puede eliminar un grupo de administración siempre que no tenga Servidores de Administración
esclavos, grupos anidados o equipos cliente, y que no se le haya creado ninguna tarea o directiva
de grupo.

Antes de eliminar un grupo de administración, hay que eliminar todos los Servidores de
Administración esclavos, grupos anidados y equipos cliente que pueda tener.

► Para eliminar un grupo, realice lo siguiente:


1. Seleccione un grupo de administración en el árbol de consola.

2. Realizar una de las siguientes acciones:

 Seleccione Quitar en el menú contextual del grupo.

 En el menú de la aplicación principal, seleccione Acción  Quitar.

 Pulse la tecla Supr.

Gestión de grupos de administración

111
Creación automática de una estructura
de grupos de administración
Kaspersky Security Center le permite crear una estructura de grupos de administración con el
Asistente para la creación de una jerarquía de grupos.

El Asistente crea una estructura de grupos de administración en función de los datos siguientes:

 Estructuras de los dominios y los grupos de trabajo de Windows.

 Estructuras de los grupos de Active Directory.

 Contenido del archivo de texto creado manualmente por el administrador.

Al generar el archivo de texto, se deben cumplir los requisitos siguientes:

 El nombre de cada grupo nuevo debe comenzar con una nueva línea y el separador con
un salto de línea. Las líneas en blanco se ignoran.

Ejemplo:
Oficina 1

Oficina 2

Oficina 3

Se deben crear tres grupos del primer nivel de jerarquía en el grupo de destino.

 El nombre del grupo anidado se debe introducir con una barra (/).

Ejemplo:
Oficina 1/División 1/Departamento 1/Grupo 1

Se crearán cuatro subgrupos anidados unos dentro de otros en el grupo de destino.

 Para crear varios grupos anidados del mismo nivel de jerarquía, debe especificar la "ruta
completa al grupo".

Gestión de grupos de administración

112
Ejemplo:
Oficina 1/División 1/Departamento 1

Oficina 1/División 2/Departamento 1

Oficina 1/División 3/Departamento 1

Oficina 1/División 4/Departamento 1

Deberá crearse un grupo de la Oficina 1 del primer nivel de jerarquía en el grupo de destino.
Este grupo incluirá cuatro grupos anidados del mismo nivel jerárquico: "División 1", "División
2", "División 3" y "División 4". En cada uno de ellos se incluirá el grupo "Departamento 1".

Si utiliza un Asistente para crear la estructura de los grupos de administración, se preservará la


integridad de la red: los nuevos grupos no reemplazarán a los existentes. Un equipo cliente no se
podrá incluir de nuevo en un grupo de administración, porque se quita del grupo Equipos no
asignados después de trasladarlo al grupo de administración.

Si, al crear una estructura de grupos de administración, por cualquier motivo, no se ha incluido
un equipo cliente en el grupo Equipos no asignados (la conexión a la red se ha perdido o
cerrado), no se trasladará automáticamente al grupo de administración. Se pueden agregar
equipos cliente a los grupos de administración, de forma manual, después de que el Asistente
haya finalizado.

► Para iniciar la creación automática de una estructura de grupos de administración:


1. Seleccione la carpeta Equipos administrados en el árbol de la consola.

2. En el menú contextual de la carpeta Equipos administrados seleccione Todas las tareas


 Crear estructura de grupos.

Como resultado, se iniciará el Asistente de nueva Estructura para un Grupo de Administración.


Siga las instrucciones del Asistente.

Gestión de grupos de administración

113
Instalación automática de aplicaciones
en equipos dentro de un grupo de
administración
Puede especificar qué paquetes de instalación deben utilizarse para la instalación remota
automática de aplicaciones Kaspersky Lab en los equipos cliente que hayan sido agregados al
grupo recientemente.

► Siga estos pasos para configurar la instalación automática de aplicaciones en los


nuevos dispositivos en un grupo de administración:

1. En el árbol de consola, seleccione el grupo de administración requerido.

2. Abra la ventana de propiedades del grupo de administración.

3. En la sección Instalación automática, seleccione los paquetes de instalación que se


instalarán en los nuevos equipos seleccionando las casillas de verificación que se
encuentran junto a los nombres de los paquetes de instalación de las aplicaciones
requeridas. Haga clic en Aceptar.

Como resultado, se crearán las tareas de grupo que se ejecutarán en los dispositivos cliente
inmediatamente después de que hayan sido agregados al grupo de administración.

Si algunos paquetes de instalación de una aplicación se seleccionaron para su instalación


automática, la tarea de instalación se creará únicamente para la versión más reciente de la
aplicación.

Gestión de grupos de administración

114
Administración remota de
aplicaciones

Esta sección proporciona información acerca de cómo administrar de forma remota las
aplicaciones Kaspersky Lab instaladas en los equipos cliente mediante directivas, perfiles de
directivas, tareas y configuración local de aplicaciones.

En esta sección:
Administración de directivas .................................................................................................... 115

Administración de perfiles de directivas .................................................................................. 123

Administración de tareas ......................................................................................................... 129

Visualización y cambio de la configuración de la aplicación local ............................................ 141

Administración de directivas
Las aplicaciones instaladas en los equipos cliente se configuran de manera central a través de la
definición de directivas.

Las directivas creadas en un grupo de administración, para aplicaciones, se muestran en la ficha


Directivas del espacio de trabajo. El nombre de cada política está precedida por un icono que
indica su estado (consulte la sección "Estados de equipos, tareas y directivas" en la página 405).

Después de eliminar o revocar una directiva, la aplicación seguirá trabajando con los parámetros
especificados en la directiva. Estos parámetros pueden modificarse manualmente más tarde.

Una directiva se aplica del siguiente modo: si un equipo cliente está ejecutando tareas residentes
(tareas de protección en tiempo real), seguirán funcionando con los nuevos valores de
configuración. Cualquier tarea periódica iniciada (análisis a pedido, actualización de las bases de
datos de la aplicación) se mantendrá en ejecución con los mismos valores. La siguiente vez se
ejecutarán con los valores nuevos de los parámetros.
Si los Servidores de Administración están estructurados jerárquicamente, los Servidores de
Administración esclavos reciben las directivas del Servidor de Administración maestro y las
distribuyen a los equipos cliente. Cuando se permite la herencia, la configuración de la directiva
puede modificarse en el Servidor de Administración maestro. Después, cualquier cambio realizado
en los parámetros de la directiva se propaga a las directivas heredadas en los Servidores de
Administración esclavos.

Si finaliza la conexión entre los Servidores de Administración esclavo y maestro, la directiva en el


Servidor esclavo continúa con los parámetros aplicados. Los parámetros de la directiva
modificados en el Servidor de Administración maestro se distribuyen a un Servidor de
Administración esclavo una vez que se restablezca la conexión.

Si se deshabilita la herencia, la configuración de la directiva puede modificarse en un Servidor de


Administración esclavo, independientemente del Servidor de Administración maestro.

Si un Servidor de Administración y un equipo cliente se desconectan, el equipo cliente empezará a


trabajar con la directiva fuera de la oficina (si está definida) o la directiva seguirá usando los
parámetros aplicados hasta que se restablezca la conexión.

Los resultados de la distribución de la directiva en el Servidor de Administración esclavo se


muestran en la ventana de propiedades de la directiva de la consola del Servidor de
Administración maestro.

Los resultados de la propagación de directivas a los equipos cliente se muestran en la ventana de


propiedades de la directiva del Servidor de Administración al que están conectados.

Administración remota de aplicaciones

116
En esta sección:
Creación de una directiva........................................................................................................ 117

Visualización de la directiva heredada en un subgrupo ........................................................... 118

Activación de una directiva ...................................................................................................... 119

Activación automática de una directiva en el evento Foco de virus ......................................... 119

Aplicación de una directiva fuera de la oficina ......................................................................... 120

Eliminación de una directiva .................................................................................................... 120

Copia de una directiva ............................................................................................................ 120

Exportación de una directiva ................................................................................................... 121

Importación de una directiva ................................................................................................... 121

Conversión de directivas ......................................................................................................... 122

Creación de directivas
En la Consola de Administración, puede crear directivas directamente en la carpeta del grupo de
administración para el que se crea la directiva o bien en el espacio de trabajo de la carpeta
Directivas.

► Para crear una directiva en la carpeta de un grupo de administración:

1. En el árbol de consola, seleccione el grupo de administración para el que quiera crear una
directiva.

2. En el espacio de trabajo del grupo, abra la ficha Directivas.

3. Ejecute el Asistente para una nueva directiva; para ello, haga clic en el botón Crear una
directiva.

Se iniciará el Asistente para nueva Directiva. Siga las instrucciones del Asistente.

Administración remota de aplicaciones

117
► Para crear una directiva en el espacio de trabajo de la carpeta Directivas:

1. Seleccionar la carpeta Directivas en el árbol de consola.

2. Ejecute el Asistente para una nueva directiva; para ello, haga clic en el botón Crear una
directiva.

Se iniciará el Asistente para nueva Directiva. Siga las instrucciones del Asistente.

Se pueden crear varias directivas para una aplicación del grupo, pero solo puede activarse
una directiva a la vez. Cuando se crea una nueva directiva activa, la anterior se desactiva.

Al crear una directiva, puede especificar un conjunto mínimo de parámetros requeridos para que la
aplicación funcione correctamente. El resto de valores se establecen de manera predeterminada y
corresponden a los valores aplicados en la instalación local de la aplicación. La directiva se puede
cambiar después de su creación.

Los parámetros de las aplicaciones de Kaspersky Lab, modificados después de haber aplicado las
directivas, se describen en detalle en sus Guías respectivas.

Después de crear la directiva, los parámetros que no se pueden modificar (marcados con el
"candado" ), se aplicarán en los equipos cliente sin tener en cuenta los especificados
previamente para la aplicación.

Visualización de la directiva heredada en un


subgrupo
► Para habilitar la visualización de directivas heredadas en un grupo de administración
anidado:

1. En el árbol de consola seleccione el grupo de administración del que se mostrarán las


directivas heredadas.

2. En el espacio de trabajo de dicho grupo, seleccione la ficha Directivas.

3. En el menú contextual de la lista de directivas, seleccione Ver  Directivas heredadas.

Administración remota de aplicaciones

118
De este modo, se mostrarán las directivas heredadas en la lista de directivas con el icono
(icono claro). Al habilitar el modo herencia de configuración, las directivas heredadas solo se
pueden modificar en el grupo en el que se crearon. La modificación de las directivas
heredadas no está disponible en el grupo que las heredó.

Activación de una directiva


► Para activar una directiva para un grupo seleccionado:

1. En el espacio de trabajo del grupo, en la ficha Directivas, seleccione la directiva que


necesite activar.

2. Para activas la directiva, realice una de las siguientes acciones:

 En el menú contextual de la directiva, seleccione Directiva activa.

 En la ventana de propiedades de la directiva, abra la sección General y seleccione


Directiva activa del grupo de parámetros Estado de la directiva.

Como resultado, se activa la directiva para el grupo de administración seleccionado.

Cuando una directiva se aplica a un gran número de equipos cliente, tanto la carga del
Servidor de Administración como el tráfico de red se incrementan de forma significativa
durante un período de tiempo.

Activación automática de una directiva en


el evento Foco de virus
► Para que una directiva realice la activación automática en el evento Foco de virus:
1. En la ventana propiedades del Servidor de Administración, abra la sección Foco de virus.

2. Abra la ventana Activación de directiva haciendo clic en el enlace Configurar directivas


para activar en el evento "Foco de virus" y agregue la directiva a la lista de directivas
activadas seleccionada tras detectar un foco de virus.

Administración remota de aplicaciones

119
Si se activa una directiva en el evento Foco de virus, la única forma de volver a la directiva
anterior es mediante el modo manual.

Aplicación de una directiva fuera de la


oficina
Una directiva fuera de la oficina entra en vigor en un equipo cuando se desconecta de la red
empresarial.

► Para aplicar la directiva fuera de la oficina seleccionada,


en la ventana de propiedades de la directiva, abra la sección General y seleccione Directiva
fuera de la oficina del grupo de configuración Estado de la directiva.

Como resultado, la directiva se aplica en los equipos si se desconectan de la red corporativa.

Eliminación de una directiva


► Para eliminar una directiva:
1. En el espacio de trabajo de un grupo de administración, en la ficha Directivas seleccione
la directiva que necesite eliminar.

2. Elimine la directiva utilizando uno de los siguientes métodos:

 Seleccione Quitar en el menú contextual de la directiva.

 Haga clic en el enlace Eliminar directiva que se encuentra en el espacio de trabajo,


en la sección diseñada para manejar la directiva seleccionada.

Copia de una directiva


► Para copiar una directiva:

1. Seleccione una directiva en el espacio de trabajo del grupo requerido en la ficha


Directivas.

2. En el menú contextual de la directiva, seleccione Copiar.

3. En el árbol de consola, seleccione el grupo al que quiera agregar la directiva.

Administración remota de aplicaciones

120
Puede agregar una directiva al grupo del cual se copió.

4. En el menú contextual de la lista de directivas del grupo seleccionado, en la ficha


Directivas, seleccione Pegar.

Como consecuencia, la directiva se copiará con todos los parámetros y se aplicará a los
equipos del grupo en los que se copió. Si pega la directiva en el mismo grupo en el que se
copió, el índice (<número secuencial>) se agrega automáticamente al nombre de la directiva;
por ejemplo, (1), (2).

Una directiva activa se desactiva mientras se está copiando. Si fuera necesario, se puede
activar.

Exportación de una directiva


► Para exportar una directiva:

1. Exporte una directiva por alguno de los siguientes medios:

 En el menú contextual de la directiva, seleccione Todas las tareas  Exportar.

 Haga clic en el enlace Exportar directiva al archivo que se encuentra en el espacio


de trabajo, en la sección diseñada para manejar la directiva seleccionada.

2. En la ventana Guardar como que se abre, especifique el nombre del archivo de la


directiva y la ruta donde se guardará. Haga clic en el botón Guardar.

Administración remota de aplicaciones

121
Importación de una directiva
► Para importar una directiva:

1. En el espacio de trabajo del grupo requerido, en la ficha Directivas, seleccione uno de los
siguientes métodos de importación de directivas:

 Mediante la selección de Todas las tareas  Importar en el menú contextual de la


lista de directivas.

 Haga clic en el enlace Importar directiva desde archivo en el bloque administrativo


para la lista de directiva.

2. En la ventana que se abre, especifique la ruta del archivo del que quiere importar la
directiva. Haga clic en el botón Abrir.

A continuación, la directiva se muestra en la lista de directivas.

Si se incluye en la lista de directivas una cuyo nombre coincida con el de la directiva


importada, el nombre de la última se ampliará con un sufijo (<número siguiente>); por
ejemplo: (1), (2).

Conversión de directivas
Kaspersky Security Center puede convertir directivas de versiones anteriores de las aplicaciones
Kaspersky Lab en otras más actualizadas para esas mismas aplicaciones.

La conversión está disponible para las directivas de las siguientes aplicaciones:

 Kaspersky Anti-Virus 6.0 para estaciones de trabajo de Windows MP4.

 Kaspersky Endpoint Security 8 para Windows.

 Kaspersky Endpoint Security 10 para Windows.

Administración remota de aplicaciones

122
► Para convertir directivas:
1. Del árbol de consola seleccione el Servidor de Administración para el que quiera convertir
las directivas.

2. En el menú contextual del Servidor de Administración, seleccione Todas las tareas 


Asistente para la conversión de directivas y tareas.

Esto iniciará el Asistente de conversión de directivas y tareas. Siga las instrucciones del
Asistente.

Cuando el asistente termine, se habrán creado directivas nuevas, que utilizarán los parámetros de
las directivas de versiones anteriores de las aplicaciones Kaspersky Lab.

Administración de perfiles de directivas


Esta sección proporciona información sobre los perfiles de directiva que se emplean para la
administración eficiente de grupos de equipos cliente. Se detallan las ventajas de los perfiles de
directiva, así como las formas de aplicarlos. Esta sección también proporciona instrucciones sobre
cómo crear, configurar y eliminar perfiles de directiva.

Acerca del perfil de directiva


Un perfil de directiva es un conjunto determinado de configuraciones variables de una directiva
activada en un dispositivo cliente (equipo o móvil) cuando se cumplen ciertas condiciones. Al
activarse un perfil se modifica la configuración de directiva que se encontraba activa en el
dispositivo antes de que se activara el perfil. Esa configuración toma los valores especificados en
el perfil.

Los perfiles de directiva son compatibles únicamente con Kaspersky Endpoint Security 10
Service Pack 1 para Windows y Administración de dispositivos móviles de Kaspersky versión
10, Service Pack 1.

Administración remota de aplicaciones

123
Ventajas de los perfiles de directiva

Los perfiles de directiva simplifican la administración de dispositivos cliente mediante directivas:

 Los perfiles solamente contienen ajustes distintos de los de la directiva básica.

 No tiene que mantener ni aplicar manualmente varias instancias de una única directiva que
difiera solo en algunos ajustes.

 No tiene que asignar una única directiva fuera de la oficina.

 Es fácil crear perfiles de directiva nuevos ya que se pueden exportar e importar, así como
crear otros nuevos a partir de copias de las existentes.

 Puede haber varios perfiles de directivas activos a la vez en un mismo dispositivo cliente.

 También se pueden establecer jerarquías de directivas.

Reglas de activación de perfiles. Prioridades de perfiles

Un perfil de directiva se activa en un dispositivo cliente cuando se aplica una regla de activación.
Una regla de activación puede incluir estas condiciones:

 Agente de Red de un dispositivo cliente se conecta con el servidor con un conjunto dado
de parámetros de conexión, como la dirección del servidor, el número de puerto, etc.

 El dispositivo cliente se ejecuta en modo offline.

 Se ha asignado etiquetas específicas al dispositivo cliente.

 El dispositivo cliente se encuentra ubicado en una unidad concreta de Active Directory®; el


dispositivo o su propietario se encuentran ubicados en un grupo de seguridad de Active
Directory.

 El dispositivo cliente pertenece a un determinado propietario o el propietario del dispositivo


está incluido en un grupo de seguridad interno de Kaspersky Security Center.

Los perfiles que se han creado para una directiva se clasifican en orden descendente de prioridad.
Si el perfil X precede al perfil Y en la lista de perfiles, esto significa que la prioridad de X es más
alta que la de Y. Las prioridades de los perfiles son necesarias porque puede que haya varios
perfiles activos a la vez en un equipo cliente.

Administración remota de aplicaciones

124
Directivas en la jerarquía de grupos de administración

Mientras que las directivas se influyen entre sí de acuerdo con la jerarquía de los grupos de
administración, los perfiles con los mismos nombres se combinan. Los perfiles de una directiva
"alta" tienen mayor prioridad. Por ejemplo, en el grupo de administración A, la directiva P(A) tiene
los perfiles X1, X2 y X3 (en orden descendente de prioridad). En el grupo de administración B, que
es un subgrupo del grupo A, la directiva P(B) se ha creado con los perfiles X2, X4 y X5. A
continuación, se modificará la directiva P(B) con la directiva P(A) de modo que la lista de perfiles
de la directiva P(B) quedará así: X1, X2, X3, X4, X5 (en orden decreciente de prioridad). La
prioridad del perfil X2 dependerá del estado inicial de X2 de la directiva P(B) y X2 de la directiva
P(A).

La directiva activa es la suma de la directiva principal y de todos los perfiles activos de esa
directiva, es decir, los perfiles para los que se activan las reglas. La directiva activa se recalcula
cuando inicia el Agente de Red, habilita y deshabilita el modo offline o modifica la lista de
etiquetas asignadas al dispositivo cliente.

Propiedades y restricciones de los perfiles de directiva

Los perfiles tienen estas propiedades:

 Los perfiles de una directiva inactiva no influyen en absoluto en los dispositivos cliente.

 Si una directiva está activa en modo offline, los perfiles de esa directiva también se aplican
solo en modo offline.

 Los perfiles no admiten el análisis estático de acceso a archivos ejecutables.

 Una directiva no puede contener configuraciones de notificación.

 Si se utiliza el puerto UDP 15000 para la conexión de un equipo cliente al Servidor de


Administración, debe activar el perfil de directiva correspondiente en menos de un minuto
cuando asigne una etiqueta al equipo cliente.

 Puede utilizar reglas de conexión entre el Agente de Red y el Servidor de Administración al


crear reglas de activación de perfiles.

Administración remota de aplicaciones

125
Creación de un perfil de directiva
La creación de perfiles de directiva solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.

► Para crear un perfil de directiva para un grupo de administración:

1. En el árbol de consola, seleccione el grupo de administración para el que desee crear un


perfil de directiva.

2. En el espacio de trabajo del grupo, abra la ficha Directivas.

3. Seleccione una directiva y vaya a la ventana de propiedades de la directiva mediante el


menú contextual.

4. Abra la sección Perfil de directiva en la ventana de propiedades de la directiva y haga clic


en el botón Agregar.

5. En la ventana Propiedades: Perfil nuevo, configure el perfil de la directiva:

 En la sección General, especifique el nombre del perfil.

El nombre de un perfil no puede tener más de 100 caracteres.

 Habilite o deshabilite el perfil mediante la casilla de verificación Habilitar perfil.

Si esta casilla está vacía, no se podrá utilizar el perfil para administrar el equipo cliente.

6. En la sección Reglas de activación, cree las reglas de activación del perfil.

 Haga clic en Agregar.

 Defina las reglas de activación del perfil de directiva en la ventana Propiedades:


Nueva regla.

 Haga clic en Aceptar.

7. Modifique la configuración de la directiva en las secciones correspondientes.

8. Después de configurar el perfil y crear las reglas de activación, guarde los cambios
haciendo clic en el botón Correcto.

Administración remota de aplicaciones

126
Al hacer esto, el perfil se guardará. El perfil se activará en el equipo cliente cuando se apliquen
las reglas.

Los perfiles que se han creado para una directiva se muestran en las propiedades de la directiva,
en la sección Perfiles de directiva. Puede modificar un perfil de directiva y cambiar la prioridad
del perfil (consulte la sección "Modificación de un perfil de directiva" de la página 127), además de
eliminar la directiva (consulte la sección "Eliminación de un perfil de directiva" de la página 129).

Se pueden activar varios perfiles de directivas a la vez cuando se aplican las reglas de
activación.

Modificación de un perfil de directiva


Modificación de la configuración de un perfil de directiva

La edición de perfiles de directiva solo está disponible para las directivas de Kaspersky
Endpoint Security 10 Service Pack 1 para Windows.

► Para modificar un perfil de directiva, siga estos pasos:

1. En el árbol de consola, seleccione el grupo de administración cuyo perfil de directiva se


deba modificar.

2. En el espacio de trabajo del grupo, abra la ficha Directivas.

3. Seleccione una directiva y vaya a la ventana de propiedades de la directiva mediante el


menú contextual.

4. Abra la sección Perfil de directiva en las propiedades de la directiva.

Esta sección contiene una lista de perfiles que se han creado para la directiva. Los perfiles
aparecen en la lista según sus prioridades.

5. Seleccione un perfil de directiva y haga clic en el botón Propiedades.

Administración remota de aplicaciones

127
6. Configure el perfil en la ventana de propiedades:

 Si fuera necesario, cambie en la sección General el nombre del perfil y habilite o


deshabilite el perfil con la casilla de verificación Habilitar perfil.

 En la sección Reglas de activación, modifique las reglas de activación del perfil.

 Modifique la configuración de la directiva en las secciones correspondientes.

7. Haga clic en Aceptar.

La configuración que ha modificado se aplicará después de que el equipo cliente se sincronice con
el Servidor de Administración (si el perfil de directiva está activo) o cuando se active la regla de
activación (si el perfil de directiva no está activo).

Cambio de la prioridad de un perfil de directiva

La prioridad de los perfiles de directiva determina el orden de activación de los perfiles de un


equipo cliente. Se recurre a las prioridades si se establecen reglas de activación idénticas para
distintos perfiles de directiva.

Por ejemplo, en el caso de que se hayan creado dos perfiles de directiva: Perfil 1 y Perfil 2, que
difieren en los respectivos valores del mismo ajuste (Valor 1 y Valor 2). La prioridad del Perfil 1 es
superior a la del Perfil 2. También hay otros perfiles con prioridades inferiores a la del Perfil 2. Las
reglas de activación de esos perfiles son idénticas.

Cuando se aplica una regla de activación, se activará el Perfil 1. El ajuste del equipo cliente
utilizará el Valor 1. Si elimina el Perfil 1, el Perfil 2 tendrá la prioridad más alta, de modo que el
ajuste utilizará el Valor 2.

En la lista de perfiles de directiva, los perfiles se muestran de acuerdo con sus respectivas
prioridades. El perfil con la prioridad más alta se coloca primero. Puede cambiar la prioridad de un

perfil con los botones y .

Administración remota de aplicaciones

128
Eliminación de una directiva
► Para eliminar un perfil de directiva, siga estos pasos:
1. En el árbol de consola, seleccione el grupo de administración del que desee eliminar un
perfil de directiva.

2. En el espacio de trabajo del grupo administrativo, abra la ficha Directivas.

3. Seleccione una directiva y vaya a la ventana de propiedades de la directiva mediante el


menú contextual.

4. Abra la sección Perfil de directiva en las propiedades de la directiva de Kaspersky


Endpoint Security.

5. Seleccione el perfil de directiva que desea eliminar y haga clic en el botón Quitar.

De este modo se eliminará el perfil de la directiva. El estado activo pasará bien a otro perfil de
directiva cuyas reglas de activación se aplican en el equipo cliente o bien a la directiva.

Administración de tareas
Kaspersky Security Center la aplicación instalada en los equipos cliente, creando y ejecutando
tareas. Se requieren tareas para instalar, iniciar y detener aplicaciones, analizar archivos,
actualizar bases de datos y módulos de software y llevar a cabo otras acciones en las
aplicaciones.

Las tareas se subdividen en los siguientes tipos:

 Tareas de grupo. Las tareas se realizan en los equipos cliente del grupo de administración
seleccionado.

 Tareas del Servidor de Administración Tareas que se realizan en el Servidor de


Administración.

 Tareas para equipos específicos. Tareas que se realizan en equipos seleccionados, sin
tener en cuenta si se encuentran incluidos en algunos grupos de administración.

 Tareas locales. Tareas que se realizan en un equipo cliente individual.

Administración remota de aplicaciones

129
Una directiva de la aplicación solo puede crearse si el complemento de administración para
dicha aplicación está instalado en la estación de trabajo del administrador.

Puede compilar una lista de equipos para los que se debe crear una tarea mediante uno de los
métodos siguientes:

 Seleccione los equipos detectados por el Servidor de Administración en la red.

 Especificar una lista de equipos manualmente. Puede utilizar una dirección IP (o un rango
IP), un nombre NetBIOS o un nombre DNS, así como la dirección del equipo.

 Importar una lista de equipos desde un archivo TXT que contiene las direcciones de los
equipos que deben agregarse (cada dirección debe colocarse en una línea individual).

Si importa una lista de equipos desde un archivo o crea una manualmente y los equipos
cliente se identifican por sus nombres, la lista solo debe contener los equipos para los que
la información ya se ha agregado a la base de datos del Servidor de Administración a la
hora de conectar los equipos o en el transcurso de un sondeo de la red.

Para cada aplicación, se puede crear cualquier cantidad de tareas de grupo, de tareas para
equipos específicos o tareas locales.

El intercambio de información sobre tareas entre una aplicación instalada en un equipo cliente y la
base de datos de Kaspersky Security Center se lleva a cabo en el momento en que el Agente de
Red se conecta al Servidor de Administración.

Se pueden realizar cambios en los parámetros de las tareas, ver su progreso, copiarlos,
exportarlos, importarlos y eliminarlos.

Las tareas se inician en un equipo cliente solo si se ejecuta la aplicación para la que se creó la
tarea. Cuando la aplicación no se está ejecutando, todas las tareas en ejecución se anulan.

Los resultados de las tareas ejecutadas se guardan en el registro de eventos de Microsoft


Windows y Kaspersky Security Center, en modo centralizado en el Servidor de Administración o
en modo local en cualquier equipo cliente.

Administración remota de aplicaciones

130
Creación de una tarea de grupo
En la Consola de Administración, puede crear tareas directamente en la carpeta del grupo de
administración para el que se crea una tarea de grupo o bien en el espacio de trabajo de la
carpeta Tareas.

► Para crear una tarea de grupo en la carpeta de un grupo de administración:


1. En el árbol de consola, seleccione el grupo de administración para el que desee crear una
tarea.

2. En el espacio de trabajo del grupo, abra la ficha Tareas.

3. Ejecute la creación de tarea al hacer clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

► Para crear una tarea en el espacio de trabajo de la carpeta Tareas:


1. En el árbol de consola, seleccione la carpeta Tareas.

2. Ejecute la creación de tarea al hacer clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

Creación de una tarea del Servidor de


Administración
El Servidor de Administración lleva a cabo las siguientes tareas:

 Distribución automática de informes.

 Descargar actualizaciones en el repositorio.

 Copia de seguridad de los datos del Servidor de Administración.

 Mantenimiento de la base de datos.

 Sincronización de Windows Update.

 Creación de un paquete de instalación basado en la imagen del SO de un equipo de


referencia.

Administración remota de aplicaciones

131
En un Servidor de Administración virtual, solo están disponibles la tarea de envío automático
del informe y la de creación del paquete de instalación de la imagen del SO del equipo de
referencia. El repositorio del Servidor de Administración virtual muestra las actualizaciones
descargadas en el Servidor de Administración maestro. La copia de seguridad de los datos del
servidor virtual se realiza junto con la copia de seguridad de los datos del Servidor de
Administración maestro.

► Para crear una tarea del Servidor de administración:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Inicie la creación de la tarea por alguno de los medios siguientes:

 En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione Crear


 Tarea.

 Haciendo clic en el botón Crear una tarea en el espacio de trabajo de la carpeta


Tareas.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

Las tareas Descargar actualizaciones en el repositorio, Realizar la sincronización de


Windows Update, Mantenimiento de bases de datos y Hacer copia de seguridad de los
datos del Servidor de Administración solo se pueden crear una vez. Si las tareas
Descargar actualizaciones en el repositorio, Mantenimiento de bases de datos, Copia de
seguridad de los datos del Servidor de Administración y Sincronización de Windows
Update ya se han creado para el Servidor de Administración, estas no aparecen en la ventana
de la selección del tipo de tarea del asistente para nueva tarea.

Administración remota de aplicaciones

132
Creación de una tarea para un grupo de
equipos
En Kaspersky Security Center se pueden crear tareas para equipos específicos. Los equipos
unidos en un conjunto se pueden incluir en varios grupos de administración o estar fuera de
cualquier grupo de administración. Kaspersky Security Center puede realizar las siguientes tareas
principales:

 Instalar aplicación en remoto (para obtener información adicional, consulte la Guía de


implementación de Kaspersky Security Center).

 Enviar mensaje para el usuario (consulte la sección “Envío de un mensaje a los usuarios
de equipos cliente” en la página 158).

 Cambiar el Servidor de Administración (consulte la sección "Cambio del Servidor de


Administración de los equipos cliente" en la página 156).

 Administrar el equipo cliente (consulte la sección “Encendido, apagado y reinicio remoto de


equipos cliente” en la página 157).

 Verificar las actualizaciones (consulte la sección “Verificación de las actualizaciones


descargadas” en la página 322).

 Implementar paquete de instalación (para obtener información adicional, consulte la Guía


de implementación de Kaspersky Security Center).

 Instalar aplicación en remoto en los Servidores de Administración esclavos (para obtener


información adicional, consulte la Guía de implementación de Kaspersky Security Center).

 Desinstalar aplicación en remoto (para obtener información adicional, consulte la Guía de


implementación de Kaspersky Security Center).

► Para crear una tarea para un conjunto de equipos:


1. En el árbol de consola, seleccione la carpeta Tareas.

2. Inicie la creación de la tarea por alguno de los medios siguientes:

 En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione Crear


 Tarea.

 Haciendo clic en el botón Crear una tarea en el espacio de trabajo de la carpeta


Tareas.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

Administración remota de aplicaciones

133
Creación de una tarea local
► Para crear una tarea local para un equipo cliente:

1. Seleccione la ficha Equipos en el espacio de trabajo del grupo que incluye el equipo
cliente.

2. En la lista de equipos de la ficha Equipos, seleccione el equipo para el que se debería


crear la tarea local.

3. Cree la tarea para el equipo seleccionado por alguno de los siguientes medios:

 En el espacio de trabajo del equipo, haga clic en el enlace Crear una tarea.

 De la siguiente manera en la ventana de propiedades del equipo:

a. En el menú contextual del equipo, seleccione Propiedades.

b. En la ventana propiedades del equipo que se abrirá, seleccione la


sección Tareas y haga clic en Agregar.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente.

En las Guías de las respectivas aplicaciones Kaspersky Lab se proporcionan instrucciones


detalladas sobre la creación y configuración de tareas locales.

Visualización de tareas de grupo heredadas


en el área de trabajo de un grupo anidado
► Para habilitar las tareas heredadas de un grupo anidado en el espacio de trabajo:

1. Seleccione la ficha Tareas en el espacio de trabajo del grupo anidado.

2. En el espacio de trabajo de la ficha Tareas, haga clic en el botón Mostrar tareas


heredadas.

De este modo, se mostrarán las tareas heredadas en la lista de tareas con el icono . Si se
habilita el modo herencia, las tareas heredadas solo se pueden editar en el grupo en el que se
crearon. Las tareas heredadas no se pueden editar en el grupo que hereda las tareas.

Administración remota de aplicaciones

134
Inicio automático de equipos cliente antes
de iniciar una tarea
Kaspersky Security Center permite ajustar los parámetros de una tarea para que el sistema
operativo inicie la carga en equipos cliente, que están apagados, antes de que se inicie la tarea.

► Para configurar el inicio automático de equipos cliente antes de iniciar una tarea:
1. En la ventana propiedades de la tarea, seleccione la sección Programación.

2. Haga clic en el enlace Avanzado para abrir la ventana diseñada para configurar las
acciones en los equipos cliente.

3. En la ventana Avanzado que se abre, seleccione la casilla Activar el equipo antes de que
se inicie la tarea con la función Wake On LAN (min) y especifique el intervalo de tiempo
en minutos.

Como resultado, el sistema operativo empezará a cargar en los equipos cliente que estén
apagados, el intervalo de tiempo especificado entes de que se inicie la tarea.

La carga automática del sistema operativo solo está disponible en los equipos compatibles
con la característica Activar LAN.

Apagado del equipo después de completar


una tarea
Kaspersky Security Center permite ajustar los parámetros de una tarea para que los equipos
cliente a los que se aplica se apaguen automáticamente cuando se haya completado.

► Para apagar los equipos cliente después de completarse la tarea:

1. En la ventana propiedades de la tarea, seleccione la sección Programación.

2. Haga clic en el enlace Avanzado para abrir la ventana diseñada para configurar las
acciones en los equipos cliente.

3. En la ventana Avanzado que se abre, seleccione la casilla Apagar el equipo una vez que
se haya completado la tarea.

Administración remota de aplicaciones

135
Limitación del tiempo de ejecución de la
tarea
► Para limitar el tiempo de ejecución de una tarea en los equipos cliente:

1. En la ventana propiedades de la tarea, seleccione la sección Programación.

2. Haga clic en el enlace Avanzado para abrir la ventana diseñada para configurar las
acciones en los equipos cliente.

3. En la ventana Avanzado que se abre, seleccione la casilla Detener si la tarea tarda más
de (min) y especifique el intervalo de tiempo en minutos.

Como resultado, si la tarea aún no se ha completado en el equipo cliente cuando termine el


intervalo de tiempo, Kaspersky Security Center detendrá la ejecución de la tarea
automáticamente.

Exportación de una tarea


Se pueden exportar a un archivo tareas de grupo y tareas para equipos específicos. Las tareas del
Servidor de Administración y las locales no se pueden exportar.

► Para exportar una tarea:


1. En el menú contextual de la tarea, seleccione Todas las tareas  Exportar.

2. En la ventana Guardar como que se abre, especifique el nombre del archivo y la ruta
donde se guardará.

3. Haga clic en el botón Guardar.

Los derechos de los usuarios locales no se exportan.

Administración remota de aplicaciones

136
Importación de una tarea
Se pueden importar tareas de grupo y tareas para equipos específicos. Las tareas del Servidor de
Administración y las locales no se pueden importar.

► Para importar una tarea:

1. Seleccione la lista de tareas donde habría que importar la tarea:

 Si quiere importar la tarea a la lista de tareas de grupo, seleccione la ficha Tareas en el


espacio de trabajo del grupo de administración requerido.

 Si quiere importar una tarea a la lista de tareas para equipos específicos, seleccione la
carpeta Tareas para equipos específicos en el árbol de consola.

2. Seleccione una de las opciones siguientes para importar la tarea:

 En el menú contextual de la lista de tareas, seleccione Todas las tareasImportar.

 Haga clic en el enlace Importar tarea desde archivo en la lista de tareas del bloque
administrativo.

3. En la ventana que se abre, especifique la ruta del archivo del que quiere importar la tarea.

4. Haga clic en el botón Abrir.

Como consecuencia, la tarea se muestra en la lista de tareas.

Si una tarea con el mismo nombre que el de la tarea importada se incluye ya en la lista
seleccionada, se agregará un índice con el formato (<número de serie>) al nombre
importado; por ejemplo: (1), (2).

Conversión de tareas
Se puede utilizar Kaspersky Security Center para convertir tareas de versiones anteriores de las
aplicaciones Kaspersky Lab en otras de versiones más actualizadas de esas aplicaciones.

Administración remota de aplicaciones

137
La conversión está disponible para las tareas de las siguientes aplicaciones:

 Kaspersky Anti-Virus 6.0 para estaciones de trabajo de Windows MP4.

 Kaspersky Endpoint Security 8 para Windows.

 Kaspersky Endpoint Security 10 para Windows.

► Para convertir tareas:


1. Del árbol de consola seleccione el Servidor de Administración para el que quiera convertir
las tareas.

2. En el menú contextual del Servidor de Administración, seleccione Todas las tareas 


Asistente para la conversión de directivas y tareas.

Esto iniciará el Asistente de conversión de directivas y tareas. Siga las instrucciones del
Asistente.

Cuando el asistente termine, se habrán creado tareas nuevas, que utilizarán los parámetros de las
tareas de versiones anteriores de las aplicaciones.

Inicio y detención manual de una tarea


Puede iniciar y detener tareas en uno de los dos métodos: en el menú contextual de la tarea o en
la ventana de propiedades del equipo cliente al cual se le ha asignado esta tarea.

Se permite ejecutar tareas de grupo con el menú contextual de un equipo cliente a los
usuarios del grupo KLAdmins (consulte la sección "Derechos de acceso al Servidor de
Administración y sus objetos" de la página 93).

► Siga estos pasos para iniciar o detener una tarea en el menú contextual de la ventana
de propiedades de la propia tarea:
1. Elija una tarea de la lista de tareas.

2. Inicie o detenga la tarea por alguno de los medios siguientes:

 En el menú contextual de la tarea, seleccione Iniciar o Detener.

 En la ventana propiedades de la tarea, en la sección General, haga clic en Iniciar o


Detener.

Administración remota de aplicaciones

138
► Siga estos pasos para iniciar o detener una tarea en el menú contextual de la ventana
de propiedades del equipo cliente:

1. Seleccione un equipo de la lista de equipos.

2. Inicie o detenga la tarea por alguno de los medios siguientes:

 En el menú contextual del equipo cliente, seleccione Todas las tareas  Ejecutar la
tarea. Seleccione la tarea pertinente de la lista de tareas.

La lista de equipos a los que se ha asignado la tarea se sustituirá por el equipo que
haya seleccionado. Se iniciará la tarea.

 En la ventana de propiedades del equipo cliente, en la sección Tareas, haga clic en los

botones o .

Suspensión y reanudación manual de una


tarea
► Para pausar o reanudar la ejecución de una tarea:

1. Elija una tarea de la lista de tareas.

2. Suspenda o reanude la tarea mediante uno de los siguientes métodos:

 En el menú contextual de la tarea, seleccione Pausar o Reanudar.

 En la ventana propiedades de la tarea, seleccione la sección General y haga clic en


Pausar o Reanudar.

Supervisión de la ejecución de tareas


► Para supervisar la ejecución de la tarea,
En la ventana propiedades de la tarea, seleccione la sección General.

En la parte central de la sección General se muestra el estado actual de la tarea.

Administración remota de aplicaciones

139
Visualización de los resultados de
ejecución de la tarea almacenados en el
Servidor de Administración
Kaspersky Security Center permite visualizar los resultados de ejecución de tareas de grupo,
tareas para equipos específicos y tareas del Servidor de Administración. No se pueden visualizar
los resultados de ejecución de las tareas locales.

► Para visualizar los resultados de tarea:


1. En la ventana propiedades de la tarea, seleccione la sección General.

2. Haga clic en el enlace Resultados para abrir la ventana Resultados de tarea.

Configuración del filtrado de información


sobre los resultados de ejecución de una
tarea
Kaspersky Security Center permite filtrar la información sobre los resultados de ejecución de
tareas de grupo, tareas para equipos específicos y tareas del Servidor de Administración. No está
disponible el filtrado para las tareas locales.

► Para configurar el filtrado de información sobre los resultados de ejecución de una


tarea:
1. En la ventana propiedades de la tarea, seleccione la sección General.

2. Haga clic en el enlace Resultados para abrir la ventana Resultados de tarea.

La tabla de la parte superior de la ventana tiene todos los equipos cliente a los que se ha
asignado la tarea. La tabla de la parte inferior de la ventana muestra los resultados de la
tarea realizada en el equipo cliente seleccionado.

3. Haga clic con el botón secundario del ratón en la tabla pertinente para abrir el menú
contextual y seleccionar Filtro.

4. En la ventana Establecer filtro que se abrirá, configure el filtro en las secciones Eventos,
Equipos y Hora. Haga clic en Aceptar.

Como resultado, la ventana Resultados de tarea mostrará la información que cumpla los
parámetros especificados en el filtro.

Administración remota de aplicaciones

140
Visualización y cambio de la
configuración de la aplicación local
El sistema de administración de Kaspersky Security Center permite administrar de forma remota la
configuración de una aplicación local en equipos cliente, a través de la Consola de Administración.

Configuración de la aplicación local es la configuración de una aplicación específica para un


equipo cliente. Se puede utilizar Kaspersky Security Center para especificar la configuración de
una aplicación local en los equipos cliente incluidos en los grupos de administración.

En las respectivas Guías se proporcionan descripciones detalladas de las aplicaciones Kaspersky


Lab.

► Para visualizar o cambiar los parámetros de una aplicación local:

1. En el espacio de trabajo del grupo al que pertenece el equipo cliente requerido, seleccione
la ficha Equipos.

2. En la ventana de propiedades del equipo cliente, en la sección Aplicaciones, seleccione la


aplicación requerida.

3. Abra la ventana de propiedades de la aplicación haciendo doble clic sobre el nombre de la


aplicación o pulsando el botón Propiedades.

Como resultado, la ventana de parámetros locales de la aplicación seleccionada se abrirá para


poder visualizar y editar dichos parámetros.

Se pueden cambiar los valores de los parámetros que no estén bloqueados para modificar por
una directiva de grupo (es decir, aquellos marcados con el "candado" en una directiva).

Administración remota de aplicaciones

141
Administración de equipos cliente

Esta sección proporciona información sobre la forma de manejar equipos cliente.

En esta sección:
Conexión de equipos cliente al Servidor de Administración .................................................... 143

Conexión manual del equipo cliente al Servidor de Administración. Utilidad Klmover ............. 144

Conexión de túnel entre el equipo cliente y el Servidor de Administración .............................. 146

Conexión remota con el escritorio de un equipo cliente .......................................................... 147

Configuración del reinicio de un equipo cliente ....................................................................... 149

Auditoría de acciones de un equipo cliente remoto ................................................................. 150

Comprobación de la conexión entre el equipo cliente y el Servidor de Administración ............ 151

Identificación de equipos cliente en el Servidor de Administración .......................................... 154

Adición de equipos a un grupo de administración ................................................................... 155

Cambio del Servidor de Administración de los equipos cliente ................................................ 156

Encendido, apagado y reinicio remoto de equipos cliente ....................................................... 157

Envío de un mensaje a los usuarios de equipos cliente .......................................................... 158

Controlar los cambios en el estado de las máquinas virtuales ................................................ 158

Etiquetado automático de equipos .......................................................................................... 159

Diagnósticos remotos de equipos cliente. Utilidad de diagnóstico remoto de Kaspersky


Security Center ....................................................................................................................... 161
Conexión de equipos cliente al Servidor
de Administración
La conexión del equipo cliente al Servidor de Administración se establece a través del Agente de
Red instalado en el equipo cliente.

Cuando un equipo cliente se conecta con el Servidor de Administración, se realizan las siguientes
operaciones:

 Sincronización automática de datos:

 Sincronización de las aplicaciones instaladas en el equipo cliente.

 Sincronización de las directivas, parámetros de aplicación, tareas y parámetros de


tarea.

 Recuperación de información actualizada por el Servidor acerca de la condición de las


aplicaciones, ejecución de tareas y estadísticas del funcionamiento de la aplicación.

 Envío de la información de los eventos al Servidor de Administración para el procesado.

La sincronización automática de datos se realiza regularmente de acuerdo con los parámetros del
Agente de Red (por ejemplo, cada 15 minutos). Se puede especificar el intervalo de conexión
manualmente.

La información acerca de un evento se envía al Servidor de Administración en cuanto se produce.

Kaspersky Security Center le permite configurar la conexión entre un equipo cliente y el Servidor
de Administración para que esta permanezca activa después de completarse todas las
operaciones. Se debe utilizar una conexión sin interrupciones en el caso de que se requiera el
control en tiempo real del estado de una aplicación y que el Servidor de Administración sea
incapaz de establecer una conexión con el cliente por algún motivo (la conexión se encuentra
protegida por un firewall, no se permite la apertura de los puertos del equipo cliente, la dirección IP
del cliente es desconocida, etc.). Puede establecer una conexión ininterrumpida entre un equipo
cliente y el Servidor de Administración en la ventana de propiedades del equipo cliente, en la
sección General.

Administración de equipos cliente

143
Le recomendamos que establezca una conexión ininterrumpida con los equipos cliente más
importantes. El número total de conexiones mantenidas simultáneamente por el Servidor de
administración se limita a unos cientos.

Cuando se sincroniza manualmente, el sistema utiliza un método de conexión auxiliar con el que
el Servidor de Administración inicia la conexión. Antes de establecer la conexión en un equipo
cliente, deberá abrir el puerto UDP. El Servidor de Administración envía una petición de conexión
al puerto UDP del equipo cliente. En respuesta, se verifica el certificado del Servidor de
Administración. Si el certificado del Servidor coincide con la copia del certificado almacenada en el
equipo cliente, se inicia el establecimiento de la conexión.

Ejecutar la sincronización manualmente también se utiliza para obtener información actualizada


acerca de la condición de las aplicaciones, la ejecución de tareas y las estadísticas de
funcionamiento de las aplicaciones.

Conexión manual del equipo cliente al


Servidor de Administración Utilidad
Klmover
Si quiere conectar un equipo cliente al Servidor de Administración, puede usar la utilidad klmover
en el equipo cliente.

Cuando se instala el Agente de Red en un equipo cliente, la utilidad se copia automáticamente a


la carpeta de instalación del Agente de Red.

► Para conectar de forma manual un equipo cliente al Servidor de Administración con la


utilidad klmover,
inicie la utilidad klmover desde la línea de comandos en el equipo cliente.

Cuando se inicia desde la línea de comandos, la utilidad klmover puede realizar las siguientes
acciones (según cuáles sean las llaves que haya en uso):

 Conecta el Agente de Red al Servidor de Administración con los parámetros especificados.

 Registra los resultados del funcionamiento en el archivo de registro de eventos o los


muestra en pantalla.

Administración de equipos cliente

144
Sintaxis de línea de comandos de la utilidad:

klmover [-logfile <nombre de archivo>] [-address <dirección


del servidor>] [-pn <número de puerto>] [-ps < número de
puerto SSL>] [-nossl] [-cert <ruta al archivo de certificado>]
[-silent] [-dupfix]

Los parámetros de la línea de comandos son los siguientes:

 -logfile <nombre de archivo>: Registra los resultados de ejecución de la utilidad


en un archivo de registro.

De forma predeterminada, la información se almacenará en el flujo de salida estándar


(stdout). Si la llave no está en uso, los resultados y los mensajes de error se mostrarán en
pantalla.

 -address <dirección del servidor>: La dirección del Servidor de Administración


para la conexión.

Como dirección de un equipo, se puede especificar una dirección IP, un nombre NetBIOS
o un nombre DNS.

 -pn <número de puerto>: Número del puerto por el que se establecerá la conexión
no cifrada al Servidor de Administración.

El número de puerto predeterminado es el 14000.

 -ps <número de puerto SSL>: Número del puerto SSL por el que se establecerá la
conexión cifrada al Servidor de Administración, con protocolo SSL.

El número de puerto predeterminado es el 13000.

 -nossl: Utiliza una conexión no cifrada al Servidor de Administración.

Si la llave no está en uso, el Agente de Red se conecta al Servidor de Administración


sobre el protocolo cifrado SSL.

 -cert <ruta al archivo certificado>: Utiliza un archivo de certificado


especificado para la autenticación del acceso al Servidor de Administración.

Si la llave no está en uso, el Agente de Red, en la primera conexión, recibe un certificado


para el Servidor de Administración.

Administración de equipos cliente

145
 -silent: Ejecuta la utilidad en modo silencioso.

El uso de la llave puede ser útil cuando, por ejemplo, la utilidad se inicia con scripts de
inicio de sesión al registrarse el usuario.

 -dupfix: La llave se utiliza si el Agente de Red se ha instalado con un método distinto del
habitual (con el paquete de distribución); por ejemplo, recuperado de una imagen de disco
ISO.

Conexión de túnel entre el equipo


cliente y el Servidor de Administración
La creación de túneles en la conexión entre el equipo cliente y el Servidor de Administración es
necesario si el puerto para la conexión al Servidor de Administración no está disponible en el
equipo cliente. Es posible que el puerto del equipo cliente no esté disponible en los casos
siguientes:

 El equipo remoto está conectado a una red local que utiliza el mecanismo NAT.

 El equipo remoto forma parte de la red local del Servidor de Administración pero el firewall
cierra su puerto.

► Para conexión de túnel entre el equipo cliente y el Servidor de Administración:

1. En el árbol de consola seleccione el grupo de administración que contiene el equipo


cliente.

2. En la ficha Equipos, seleccione el equipo cliente.

3. En el menú contextual del equipo cliente, seleccione Todas las tareas  Conexión de
túnel.

4. Crea un túnel en la ventana Conexión de túnel que se abre.

Administración de equipos cliente

146
Conexión remota con el escritorio de un
equipo cliente
El administrador puede obtener acceso remoto al escritorio de un equipo cliente mediante el
Agente de Red instalado en el equipo cliente. También se puede realizar la conexión remota a un
equipo cliente con Agente de Red, aunque los puertos TCP y UDP del equipo cliente están
cerrados.

Cuando se establece una conexión con el equipo cliente, el administrador obtiene acceso total a la
información almacenada en dicho equipo, de modo que podrá administrar las aplicaciones que
haya instaladas en él.

La conexión remota a un equipo cliente se puede establecer de dos formas:

 Con un componente estándar de Microsoft Windows llamado Conexión a Escritorio remoto.


La conexión a un escritorio remoto se establece con la utilidad estándar mstsc.exe de
Windows de acuerdo con la configuración de esta utilidad.

La conexión a la sesión del escritorio remoto actual del usuario se establece sin que el
usuario lo sepa. Cuando el administrador se conecta a la sesión, el usuario del equipo
cliente se desconecta de la sesión sin previo aviso.

 Empleo de la tecnología Uso compartido del escritorio de Windows. Al conectarse a una


sesión existente del escritorio remoto, el usuario de la sesión del equipo cliente recibe una
solicitud del administrador para establecer la conexión. No se guardará ninguna
información sobre la actividad en remoto del equipo ni de sus resultados en los informes
creados por Kaspersky Security Center.

El administrador se puede conectar a una sesión existente en un equipo cliente sin


desconectar al usuario que la está utilizando. En ese caso, tanto el administrador como el
usuario de la sesión del equipo cliente compartirán el acceso al escritorio.

El administrador puede configurar una auditoría de la actividad del usuario en un equipo


cliente remoto. Durante la auditoría, la aplicación guarda información sobre los archivos del
equipo cliente que el administrador ha abierto o modificado (consulte la sección "Auditoría
de acciones de un equipo cliente remoto" de la página 150).

Administración de equipos cliente

147
Para conectarse al escritorio de un equipo cliente mediante Uso compartido del escritorio de
Windows, debe cumplir estas condiciones:

 En el equipo cliente está instalado Microsoft Windows Vista o un sistema operativo de


Windows posterior.

 En la estación de trabajo del administrador está instalado Microsoft Windows Vista o un


sistema operativo de Windows posterior. El tipo de sistema operativo del equipo que aloja
el Servidor de Administración no impone ninguna restricción a la conexión mediante Uso
compartido del escritorio de Windows.

 Kaspersky Security Center utiliza una licencia para la administración de sistemas.

► Para conectarse al escritorio de un equipo cliente mediante el componente Conexión a


Escritorio remoto:

1. En el árbol de la consola de administración, seleccione el equipo cliente al que deba


acceder.

2. En el menú contextual del equipo cliente, seleccione Todas las tareas  Conectar al
equipo  Crear una sesión RDP nueva.

De este modo, se inicia la utilidad estándar mstsc.exe de Windows, que ayuda a establecer
la conexión al escritorio remoto.

3. Siga las instrucciones que se muestran en los cuadros de diálogo de la utilidad.

Cuando se establece la conexión al equipo cliente, el escritorio está disponible en la ventana


de conexión remota de Microsoft Windows.

► Para conectarse al escritorio de un equipo cliente mediante el componente Uso


compartido del escritorio de Windows:

1. En el árbol de la consola de administración, seleccione el equipo cliente al que deba


acceder.

2. En el menú contextual del equipo cliente, seleccione Todas las tareas  Conectar al
equipo  Uso compartido de escritorio.

3. En la ventana Seleccionar la sesión del escritorio remoto que se abre, seleccione la


sesión en el equipo cliente al que se deba conectar.

Administración de equipos cliente

148
Si la conexión al equipo cliente se establece correctamente, el escritorio del equipo cliente
estará disponible en la ventana Visor de sesión del escritorio remoto de Kaspersky.

4. Para iniciar la interacción con el equipo cliente, en el menú principal de la ventana Visor
de sesión del escritorio remoto de Kaspersky, seleccione Acciones  Modo
interactivo.

Consulte también:
Opciones de licencias de Kaspersky Security Center ................................................................ 65

Configuración del reinicio de un equipo


cliente
Al usar, instalar o quitar Kaspersky Security Center, es posible que se requiera reiniciar el equipo
cliente. La aplicación le permite configurar el reinicio de equipos cliente.

► Para configurar el reinicio de un equipo cliente, siga estos pasos:

1. En el árbol de consola, seleccione el grupo de administración cuyo reinicio se deba


configurar.

2. En el espacio de trabajo del grupo, abra la ficha Directivas.

3. Seleccione una directiva del Agente de Red de Kaspersky Security Center de la lista y, a
continuación, seleccione Propiedades en el menú contextual de la directiva.

4. En la ventana de propiedades de la directiva, seleccione la sección Reiniciar


administración.

Administración de equipos cliente

149
5. Seleccione la acción que se debe realizar cuando se requiera el reinicio del equipo cliente:

 Seleccione No reiniciar el sistema operativo para impedir el reinicio automático.

 Seleccione Reiniciar el sistema operativo automáticamente si fuera necesario para


permitir el reinicio automático.

 Seleccione Solicitar al usuario una acción para habilitar la solicitud al usuario de


permitir el reinicio.

Puede especificar la frecuencia de las solicitudes de reinicio, habilitar el reinicio forzado y


el cierre forzado de aplicaciones de sesiones bloqueadas del equipo cliente si selecciona
las casillas de verificación correspondientes.

6. Haga clic en el botón Correcto para guardar los cambios y cerrar la ventana de
propiedades de la directiva.

De este modo, se configurará el reinicio del equipo cliente.

Auditoría de acciones de un equipo


cliente remoto
La aplicación permite llevar a cabo la auditoría de las acciones del administrador en un equipo
cliente remoto. Durante la auditoría, la aplicación guarda información sobre los archivos del equipo
cliente que el administrador ha abierto o modificado. La auditoría de las acciones del
administrador puede realizarse cuando se cumplen estas condiciones:

 Hay disponible una licencia activa de Administración de sistemas.

 El administrador dispone del derecho para ejecutar el acceso compartido al escritorio del
equipo remoto.

► Para habilitar la auditoría de acciones en un equipo cliente remoto, siga estos pasos:

1. En el árbol de consola, seleccione el grupo de administración para el que debe configurar


la auditoría de acciones del administrador.

2. En el espacio de trabajo del grupo, abra la ficha Directivas.

Administración de equipos cliente

150
3. Seleccione una directiva del Agente de Red de Kaspersky Security Center y, a
continuación, seleccione Propiedades en el menú contextual de la directiva.

4. En la ventana propiedades de la directiva, seleccione la sección Uso compartido de


escritorio.

5. Seleccione la casilla de verificación Habilitar auditorías.

6. En las listas Máscaras de archivos cuyas lecturas se deben supervisar y Máscaras de


archivos cuyas modificaciones se deben supervisar, agregue las máscaras de archivos
cuyas acciones se deben supervisar durante la auditoría.

De forma predeterminada, la aplicación supervisa acciones en archivos con extensiones


txt, rtf, doc, xls, docx, xlsx, odt y pdf.

7. Haga clic en el botón Correcto para guardar los cambios y cerrar la ventana de
propiedades de la directiva.

De este modo, se configura la auditoría de las acciones del administrador en el equipo remoto del
usuario con acceso a escritorio compartido.

Las acciones del administrador en el equipo remoto pueden registrarse de varias formas:

 En el registro de eventos del equipo remoto.

 En un archivo con extensión syslog ubicado en la carpeta de instalación del Agente de Red
en el equipo remoto (p. ej., C:\ProgramData\KasperskyLab\adminkit\1103\logs).

 En la base de datos de eventos de Kaspersky Security Center

Comprobación de la conexión entre el


equipo cliente y el Servidor de
Administración
Kaspersky Security Center le permite comprobar, automática o manualmente, las conexiones
entre un equipo cliente y el Servidor de Administración.

En el Servidor de Administración se realiza una comprobación automática de la conexión. Se


realiza una comprobación manual de la conexión en el equipo cliente.

Administración de equipos cliente

151
En esta sección:
Comprobación automática de la conexión entre el equipo cliente y el Servidor de
Administración ........................................................................................................................ 152

Comprobación manual de la conexión entre el equipo cliente y el Servidor de


Administración. Utilidad Klnagchk ........................................................................................... 152

Comprobación automática de la conexión


entre el equipo cliente y el Servidor de
Administración
► Para iniciar una comprobación automática de la conexión entre el equipo cliente y el
Servidor de Administración:
1. En el árbol de consola seleccione el grupo de administración que incluye el equipo cliente.

2. En el espacio de trabajo del grupo de administración, en la ficha Equipos, seleccione el


equipo cliente.

3. En el menú contextual del equipo cliente, seleccione Comprobar accesibilidad del


equipo.

Como resultado, se abrirá una ventana con información acerca de la accesibilidad del equipo.

Administración de equipos cliente

152
Comprobación manual de la conexión entre
el equipo cliente y el Servidor de
Administración. Utilidad Klnagchk
Se puede comprobar la conexión y obtener información detallada sobre los parámetros de
conexión entre el equipo cliente y el Servidor de Administración con la utilidad klnagchk.

Cuando se instala el Agente de Red en un equipo cliente, la utilidad klnagchk se copia


automáticamente a la carpeta de instalación del Agente de Red.

Cuando se inicia desde la línea de comandos, la utilidad klnagchk puede realizar las siguientes
acciones (según cuáles sean las llaves que haya en uso):

 Muestra en pantalla o registra en un archivo de registro de eventos las propiedades de


conexión del Agente de Red instalado en el equipo cliente al Servidor de Administración.

 Registra las estadísticas del Agente de Red en un archivo de registro de eventos (desde el
último inicio) y los resultados del funcionamiento, o muestra la información en pantalla.

 Intenta establecer conexión entre el Agente de Red y el Servidor de Administración.

Si el intento de conexión falla, la utilidad envía un paquete ICMP para comprobar el estado
del equipo en el que está instalado el Servidor de Administración.

► Para comprobar la conexión entre el equipo cliente y el Servidor de Administración con


la utilidad klnagchk,

inicie la utilidad klnagchk desde la línea de comandos en el equipo cliente.

Sintaxis de línea de comandos de la utilidad:

klnagchk [-logfile <nombre de archivo>] [-sp] [-savecert <ruta


al archivo de certificado>] [-restart]

Administración de equipos cliente

153
Los parámetros de la línea de comandos son los siguientes:

 -logfile <nombre de archivo>: Registra los valores de los parámetros de conexión


entre el Agente de Red y el Servidor de Administración, y los resultados de funcionamiento
de la utilidad en un archivo de registro.

De forma predeterminada, la información se almacenará en el flujo de salida estándar


(stdout). Si la llave no está en uso, los parámetros, los resultados y los mensajes de error
se mostrarán en pantalla.

 -sp: Muestra la contraseña de autenticación del usuario en el servidor proxy.

Este parámetro está en uso si la conexión al Servidor de Administración se establece a


través de un servidor proxy.

 -savecert <nombre de archivo>: Guarda en el archivo especificado el certificado


usado para el acceso al Servidor de Administración.

 -restart: reinicia el Agente de Red después de que se haya completado la utilidad.

Identificación de equipos cliente en el


Servidor de Administración
La identificación de los equipos cliente se basa en sus nombres. El nombre del equipo cliente es
único entre todos los nombres de los equipos conectados al Servidor de administración.

El nombre de un equipo cliente se transfiere al Servidor de Administración cuando se sondea la


red de Windows y se detecta un nuevo equipo o durante la primera conexión del Agente de Red
instalado en un equipo cliente con el Servidor de Administración. De forma predeterminada, el
nombre coincide con el nombre del equipo en la red de Windows (nombre NetBIOS). Si ya existe
un equipo cliente registrado con ese nombre en el Servidor de Administración, se añadirá un
índice con el siguiente número secuencial al nuevo nombre del equipo cliente, por ejemplo:
<Nombre>-1, <Nombre>-2. El equipo cliente se agrega al grupo de administración con ese
nombre.

Administración de equipos cliente

154
Adición de equipos a un grupo de
administración
► Para incluir uno o varios equipos en un grupo de administración seleccionado:

1. En el árbol de consola, abra la carpeta Equipos administrados.

2. En la carpeta Equipos administrados, seleccione la carpeta anidada correspondiente al


grupo que debería incluir los equipos cliente.

Si quiere incluir los equipos cliente en el grupo Equipos administrados, puede saltarse
este paso.

3. En el espacio de trabajo del grupo de administración seleccionado, en la ficha Equipos,


ejecute el proceso de inclusión de los equipos cliente en el grupo mediante uno de los
siguientes métodos:

 Para agregar equipos al grupo, haga clic en el enlace Agregar equipos de la sección
diseñada para manejar la lista de equipos.

 Seleccione Nuevo  equipo en el menú contextual de la lista de equipos.

Se iniciará el Asistente para agregar equipos cliente. Siga sus instrucciones y seleccione un
método para agregar los equipos cliente al grupo y crear una lista de equipos que incluir en el
grupo.

Si crea la lista de equipos de forma manual, puede utilizar una dirección IP (o un rango IP), un
nombre NetBIOS o un nombre DNS como dirección de un equipo. Puede agregar
manualmente a la lista solo los equipos cuya información se haya agregado a la base de datos
del Servidor de Administración cuando se conecte el equipo o después del sondeo de la red.

Para importar la lista de equipos desde un archivo, especifique un archivo .txt con una lista que
contenga las direcciones de los equipos que se van a agregar. Cada dirección debe
especificarse en una línea independiente.

Cuando finaliza el asistente, los equipos cliente seleccionados se incluyen en el grupo de


administración y se muestran en la lista de equipos con nombres generados por el Servidor de
Administración.

Administración de equipos cliente

155
Puede agregar un equipo cliente al grupo de administración seleccionado arrastrándolo de la
carpeta Dispositivos no asignados a la carpeta del grupo de administración.

Cambio del Servidor de Administración


de los equipos cliente
Se puede cambiar el Servidor de Administración que administra los equipos cliente por otro con la
tarea Cambiar Servidor de Administración.

► Para cambiar el Servidor de Administración que administra equipos cliente por otro
servidor:

1. Conecte al Servidor de Administración que administra los equipos cliente.

2. Cree la tarea Cambiar Servidor de Administración mediante uno de los siguientes métodos:

 Si necesita cambiar el Servidor de Administración de los equipos incluidos en el grupo


de administración seleccionado, cree una tarea de grupo (consulte la sección “Creación
de la tarea de grupo” en la página 131).

 Si necesita cambiar el Servidor de Administración de los equipos incluidos en distintos


grupos de administración o que no están en ninguno de los grupos existentes, cree una
tarea para equipos específicos (consulte la sección "Creación de la tarea para equipos
específicos" en la página 133).

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la
ventana Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky
Security Center, abra la carpeta Avanzado y seleccione la tarea Cambiar Servidor de
Administración.

3. Ejecute la tarea creada.

Tras completarse la tarea, los equipos cliente para los que se creó pasan a ser administrados
por el Servidor de Administración especificado en los parámetros de tarea.

Administración de equipos cliente

156
Si el Servidor de Administración admite la característica Protección de datos y cifrado, al crear
la tarea Cambiar Servidor de Administración, se muestra una advertencia que indica que,
en caso de que haya datos cifrados almacenados en los equipos, se le proporcionará acceso
únicamente a los datos cifrados que haya gestionado anteriormente, después de que los
equipos se hayan cambiado bajo la administración del servidor nuevo. En otros casos, no se
proporcionará acceso a los datos cifrados. Para obtener descripciones detalladas sobre los
escenarios en los que no se proporciona ningún acceso a datos cifrados, consulte la Guía del
administrador de Kaspersky Endpoint Security 10 para Windows.

Encendido, apagado y reinicio remoto


de equipos cliente
Kaspersky Security Center le permite administrar los equipos cliente en remoto: encenderlos,
apagarlos y reiniciarlos.

► Para administrar los equipos cliente en remoto:


1. Conecte al Servidor de Administración que administra los equipos cliente.

2. Cree las tareas administrativas para un equipo cliente mediante uno de los siguientes
métodos:

 Si necesita encender, apagar o reiniciar los equipos incluidos en el grupo de


administración seleccionado, cree una tarea de grupo (consulte la sección “Creación de
la tarea de grupo” en la página 131).

 Si necesita encender, apagar o reiniciar equipos incluidos en varios grupos de


administración o que no pertenecen a ninguno, cree una tarea para equipos específicos
(consulte la sección “Creación de la tarea para equipos específicos” en la página 133).

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la
ventana Tipo de tarea del Asistente para nueva tarea, seleccione el nodo Kaspersky
Security Center, abra la carpeta Avanzado y seleccione la tarea Administrar equipo
cliente.

Administración de equipos cliente

157
3. Ejecute la tarea creada.

Tras completarse la tarea, se ejecutará el comando (encender, apagar o reiniciar) en los


equipos cliente seleccionados.

Envío de un mensaje a los usuarios de


equipos cliente
► Para enviar un mensaje a los usuarios de equipos cliente:
1. Conecte al Servidor de Administración que administra los equipos cliente.

2. Cree una tarea de envío de mensaje para usuarios del equipo cliente por alguno de los
siguientes medios:

 Si quiere enviar un mensaje a los usuarios de equipos cliente que pertenecen al grupo
de administración seleccionado, cree una tarea para el grupo seleccionado (consulte la
sección "Creación de la tarea de grupo" en la página 131).

 Si quiere enviar un mensaje a los usuarios de equipos cliente que pertenecen a


diferentes grupos de administración o que no pertenecen a ningún grupo de
administración, cree una tarea para equipos específicos (consulte la sección “Creación
de la tarea para equipos específicos” en la página 133).

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la
ventana Tipo de tarea, seleccione el nodo Kaspersky Security Center, abra la carpeta
Avanzado y seleccione la tarea Enviar mensaje al usuario.

3. Ejecute la tarea creada.

Cuando la tarea se completa, el mensaje creado se envía a los usuarios de los equipos cliente
seleccionados.

Administración de equipos cliente

158
Controlar los cambios en el estado de
las máquinas virtuales
El Servidor de Administración almacena información sobre el estado de los equipos administrados,
así como el registro de hardware y la lista de las aplicaciones instaladas, o la configuración de las
aplicaciones administradas, las tareas y las directivas. Si una máquina virtual funciona como un
equipo administrado, el usuario puede restaurar su estado en cualquier momento mediante una
instantánea de la máquina virtual. Como resultado, la información sobre el estado de la máquina
virtual en el Servidor de Administración puede ser obsoleta.

Por ejemplo, el administrador había creado una directiva de protección en el Servidor de


Administración a las 12:00 horas, que empezó a ejecutarse en la máquina virtual VM_1 a las
12:01 horas. A las 12:30 horas, el usuario de la máquina virtual VM_1 cambió su estado mediante
la restauración de una instantánea creada a las 11:00 horas. Como resultado, la directiva de
protección, dejará de ejecutarse en la máquina virtual. Sin embargo, la información obsoleta que
se encuentre en el Servidor de Administración indica que la directiva de protección de la máquina
virtual VM_1 sigue en ejecución.

Kaspersky Security Center le ayuda a controlar todos los cambios en el estado de las máquinas
virtuales.

Después de cada sincronización con un equipo cliente, el Servidor de Administración genera un


identificador único que se guarda tanto en el equipo cliente como en el Servidor de Administración.
Antes de que comience la siguiente sincronización, el Servidor de Administración compara los
valores de los identificadores en ambos extremos. Si los valores de los identificadores
corresponden, el Servidor de Administración reconoce la máquina virtual como restaurada a partir
de una instantánea. El Servidor de Administración restablece todos los parámetros de las
directivas y las tareas que están activas para la máquina virtual, y le envía las directivas
actualizadas y la lista de tareas de grupo.

Etiquetado automático de equipos


La aplicación puede etiquetar equipos cliente de manera automática. El etiquetado automático de
equipos se realiza mediante reglas. Puede crear y editar reglas de etiquetado en la ventana de
propiedades del Servidor de Administración o en la ventana de propiedades de un equipo cliente.

Administración de equipos cliente

159
► Para crear y configurar reglas para el etiquetado automático de equipos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, seleccione la sección


Reglas de etiquetado.

4. En la sección Reglas de etiquetado, haga clic en el botón Agregar.

De este modo, se abre la ventana Propiedades: Nueva regla.

5. En la sección General de la ventana Propiedades: Nueva regla configure las propiedades


generales de la regla:

 Especifique el nombre de la regla.

El nombre de una regla puede tener un máximo de 255 caracteres y no puede incluir
símbolos especiales (*<>-_?:\"|).

 En la lista desplegable Etiqueta que asignar, seleccione una etiqueta previamente


añadida o especifique una nueva.

 Habilite o deshabilite la regla mediante la casilla de verificación Habilitar regla.

6. En la sección Condiciones haga clic en el botón Agregar para agregar una nueva
condición, o haga clic en el botón Propiedades para editar una condición existente.

Esto abre la ventana de propiedades de la nueva condición o de la seleccionada.

7. En la ventana que se abre, configure la condición de etiquetado:

 En la sección General, especifique el nombre de la condición.

 En la sección Red, configure la regla que activa las propiedades de red del equipo
(nombre de equipo en la red Windows, pertenencia a un dominio o a una subred IP,
etc.).

 En la sección Active Directory, configure la regla que activa la pertenencia del equipo
a una unidad organizativa (OU) de Active Directory y la pertenencia del equipo a un
grupo de Active Directory.

Administración de equipos cliente

160
 En la sección Aplicaciones, configure la regla que activa la presencia de Agente de
Red en el equipo, en el tipo de sistema operativo, versión y arquitectura.

 En la sección Máquinas virtuales configure la regla que activa la pertenencia del


equipo a diferentes tipos de máquinas virtuales.

 En la sección Registro de aplicaciones, configure la regla que activa la presencia de


aplicaciones de varios editores en el equipo.

8. Después de configurar la condición, haga clic en el botón Correcto en la ventana


Propiedad: Nueva condición.

9. Agregue o configure otras condiciones de la regla de etiquetado.

Las condiciones de la regla de etiquetado que ha agregado se mostrarán en la sección


Condiciones de la ventana Propiedades de reglas.

10. Haga clic en Correcto en la ventana Propiedades de reglas.

Se guarda la regla de activación de etiquetas. La regla se aplicará en los equipos cliente que
cumplan las condiciones de regla. Cuando se aplique la regla, la etiqueta se asignará a los
equipos. Se asignan automáticamente varias etiquetas a un equipo si las reglas de etiquetado
correspondientes se activan simultáneamente. Puede ver la lista de todas las etiquetas
agregadas en la ventana de propiedades de cualquier equipo cliente, en la sección Etiquetas.
En la sección Etiquetas, también se puede proceder a las reglas de etiquetado automático
haciendo clic en el enlace correspondiente.

Diagnósticos remotos de equipos


cliente. Utilidad de diagnóstico remoto
de Kaspersky Security Center
La utilidad de Kaspersky Security Center para realizar diagnósticos remotos (en adelante la
utilidad de diagnóstico remoto) está diseñada para realizar, en remoto, las siguientes funciones en
los equipos cliente:

 Activación y desactivación del seguimiento, modificación del nivel de seguimiento,


descarga del archivo de rastreo.

Administración de equipos cliente

161
 Descarga de la configuración de las aplicaciones.

 Descarga de los registros de eventos.

 Inicio del diagnóstico y descarga de los resultados del diagnóstico.

 Inicio y detención de las aplicaciones.

La utilidad de diagnóstico remoto se instala automáticamente en el equipo junto con la Consola de


Administración.

En esta sección:
Conexión de la utilidad de diagnóstico remoto a un equipo cliente .......................................... 162

Activación y desactivación del seguimiento; descarga del archivo de seguimiento ................. 165

Descarga de la configuración de las aplicaciones ................................................................... 165

Descarga de los registros de eventos ..................................................................................... 166

Inicio del diagnóstico y descarga de los resultados ................................................................. 167

Inicio, detención y reinicio de aplicaciones .............................................................................. 167

Conexión de la utilidad de diagnóstico


remoto a un equipo cliente
► Para conectar la utilidad de diagnóstico remoto a un equipo cliente:

1. Seleccione cualquier grupo de administración del árbol de consola.

2. En el área de trabajo, en la ficha Equipos y en el menú contextual de cualquier equipo


cliente, seleccione Herramientas personalizadas  Diagnósticos remotos.

De esa forma se abrirá la ventana principal de la utilidad de diagnóstico remoto.

3. Especifique las herramientas que quiere utilizar para conectarse al equipo cliente en el
primer campo de la ventana principal de la utilidad de diagnóstico remoto:

 Acceso mediante la red de Microsoft Windows.

 Acceso mediante el Servidor de Administración.

Administración de equipos cliente

162
4. Si en el primer campo de la ventana principal de la utilidad se ha seleccionado Acceso
mediante la red de Microsoft Windows, realice las siguientes acciones:

 En el campo Equipo especifique el equipo al que debería conectarse.

Se puede utilizar una dirección IP, NetBIOS o un nombre DNS como dirección del
equipo.

El valor predeterminado es la dirección del equipo que aparece en el menú contextual


desde el que ha ejecutado la utilidad.

 Especifique una cuenta para conectarse al equipo:

 Conectar como usuario actual (seleccionado de forma predeterminada). La


conexión se realiza con la cuenta de usuario actual.

 Utilizar el nombre de usuario y la contraseña proporcionados para conectar. La


conexión se realiza con la cuenta de usuario proporcionada. Especifique el Nombre
de usuario y la Contraseña de la cuenta requerida.

La conexión a un equipo cliente solo es posible con la cuenta de un administrador


local del equipo cliente.

5. Si en el primer campo de la ventana principal de la utilidad se ha seleccionado Acceso


mediante el Servidor de Administración, realice las siguientes acciones:

 En el campo Servidor de Administración, especifique la dirección del Servidor de


Administración desde el que se quiere conectar el equipo cliente.

Se puede utilizar una dirección IP, NetBIOS o un nombre DNS como dirección del
servidor.

El valor predeterminado es la dirección del Servidor desde el que se ejecuta la utilidad.

 Si fuera necesario, marque las casillas Usar SSL, Comprimir tráfico y El equipo
pertenece al Servidor de Administración esclavo.

Si está marcada la casilla El equipo pertenece al Servidor de Administración


esclavo, podrá rellenar el campo Servidor esclavo con el nombre del Servidor de
Administración esclavo que administra el equipo cliente. Para ello, haga clic en
Examinar.

Administración de equipos cliente

163
6. Para conectarse al equipo cliente, haga clic en el botón Iniciar sesión.

De esta forma se abrirá la ventana del equipo cliente para realizar el diagnóstico remoto
(consulte la figura siguiente). La parte izquierda de la ventana tiene unos enlaces a las
operaciones de diagnóstico del equipo cliente. La parte derecha de la ventana tiene el árbol de
objetos del equipo cliente que manejará la utilidad. La parte inferior de la ventana muestra el
progreso de las operaciones de la utilidad.

Figura 10. Utilidad de diagnóstico remoto. Ventana del diagnóstico remoto del equipo cliente

La utilidad de diagnóstico remoto guarda los archivos descargados desde los equipos cliente
al escritorio del equipo desde el que se haya ejecutado.

Administración de equipos cliente

164
Activación y desactivación del
seguimiento; descarga del archivo de
rastreo
► Para activar el rastreo en un equipo remoto, descargar el archivo de rastreo y
desactivar el rastreo:
1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.

2. En el árbol de objetos del equipo cliente, seleccione la aplicación para la que necesite
crear el seguimiento y haga clic en el enlace Activar rastreo, que se encuentra en la parte
izquierda de la ventana de la utilidad de diagnóstico remoto para activarlo.

El seguimiento solo se puede activar y desactivar en las aplicaciones con autodefensa


si el equipo cliente está conectado con las herramientas del Servidor de
Administración.

En algunos casos la aplicación antivirus y su tarea se deberán reiniciar para activar el


rastreo.

3. En el nodo de la aplicación donde se ha activado el seguimiento, en la carpeta Archivos


de seguimiento, haga clic en el enlace Descargar archivo, seleccione el archivo
requerido y descárguelo. Para archivos de gran tamaño solo se pueden descargar las
partes en las que se ha realizado el seguimiento más recientemente.

Se puede eliminar el archivo de rastreo resaltado. El archivo se puede eliminar después de


desactivar el seguimiento.

4. Al hacer clic en el enlace Desactivar rastreo, se desactiva el rastreo en la aplicación


seleccionada.

Administración de equipos cliente

165
Descarga de la configuración de las
aplicaciones
► Para descargar la configuración de las aplicaciones desde un equipo remoto:
1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.

2. Del árbol de objetos de la ventana de diagnóstico remoto seleccione el nodo superior con
el nombre del equipo y seleccione la acción requerida en la parte izquierda de la ventana.

 Cargar información del sistema.

 Cargar los parámetros de la aplicación.

 Generar proceso de volcado de memoria.

En la ventana que se abrirá después de hacer clic en este enlace, especifique el


archivo ejecutable de la aplicación seleccionada para la que necesite generar un
archivo de volcado de memoria.

 Iniciar utilidad.

En la ventana que se abrirá después de hacer clic en este enlace, especifique el


archivo ejecutable de la utilidad seleccionada y los parámetros de inicio.

Como resultado, la utilidad seleccionada se descargará y ejecutará en el equipo cliente.

Descarga de los registros de eventos


► Para descargar un registro de eventos desde un equipo remoto:

1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.

2. En la carpeta Registro de eventos del árbol de objetos del equipo, seleccione el registro
requerido y descárguelo haciendo clic en el enlace Descargar el registro de eventos del
registro de eventos de Kaspersky en la parte izquierda de la ventana de la utilidad de
diagnóstico remoto.

Administración de equipos cliente

166
Inicio del diagnóstico y descarga de los
resultados
► Para iniciar el diagnóstico para una aplicación en un equipo remoto y descargar los
resultados:

1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo requerido.

2. En árbol de objetos del equipo cliente, seleccione la aplicación requerida y haga clic en el
enlace Ejecutar diagnósticos para iniciar el diagnóstico.

Como resultado, aparecerá un informe de diagnósticos en el nodo del árbol de objetos de


la aplicación seleccionada

3. Seleccione el informe de diagnóstico que se acaba de generar en el árbol de objetos y


haga clic en el enlace Descargar archivo para descargarlo.

Inicio, detención y reinicio de aplicaciones


Solo se pueden iniciar, detener y reiniciar aplicaciones si se ha conectado el equipo cliente
mediante las herramientas del Servidor de Administración.

► Para iniciar, detener o reiniciar una aplicación:

1. Ejecute la utilidad de diagnóstico remoto y conecte el equipo cliente requerido.

2. Del árbol de objetos del equipo cliente seleccione la aplicación requerida y una acción en
la parte izquierda de la ventana.

 Detener aplicación.

 Reiniciar aplicación.

 Iniciar aplicación.

Dependiendo de la acción seleccionada, la aplicación se iniciará, detendrá o reiniciará.

Administración de equipos cliente

167
Administración de cuentas de
usuario

Esta sección proporciona información sobre las cuentas y las funciones de usuarios que admite la
aplicación. Esta sección proporciona instrucciones sobre cómo crear cuentas y funciones para
usuarios de Kaspersky Security Center. También incluye instrucciones sobre cómo administrar la
lista de certificados y dispositivos móviles de los usuarios y cómo enviarles mensajes.

En esta sección:
Administración de cuentas de usuario ..................................................................................... 168

Adición de una cuenta de usuario ........................................................................................... 169

Adición de un grupo de usuarios ............................................................................................. 170

Adición de un usuario a un grupo ............................................................................................ 171

Configuración de derechos. Funciones de usuario .................................................................. 172

Designación del usuario como propietario del equipo ............................................................. 174

Envío de mensajes a los usuarios ........................................................................................... 175

Visualización de la lista de dispositivos móviles de un usuario ................................................ 176

Instalación de certificados de un usuario................................................................................. 177

Visualización de la lista de certificados que se otorga a un usuario ........................................ 177

Administración de cuentas de usuario


Kaspersky Security Center permite administrar cuentas de usuario y grupos de cuentas. La
aplicación admite dos tipos de cuentas:

 Cuentas de empleados de la organización. El Servidor de Administración obtiene datos de


las cuentas de esos usuarios cuando sondea la red de la organización.

 Cuentas de usuarios internos (consulte la sección "Administración de usuarios internos" de


la página 105). Estas se dan cuando se administran servidores de administración virtuales.
Las cuenta de usuarios internos se crean (consulte la sección "Adición de una cuenta de
usuario" de la página 169) solo con Kaspersky Security Center e igualmente se utilizan
solo con este producto.

Se pueden ver todas las cuentas de usuario en la carpeta Cuentas de usuario del árbol de
consola. La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma
predeterminada.

Puede realizar las acciones siguientes en las cuentas de usuario y en los grupos de cuentas:

 Configurar derechos de acceso a las funciones de la aplicación mediante funciones


(consulte la sección "Configuración de derechos. Funciones de usuario" de la página 172)

 Enviar mensajes a los usuarios por correo electrónico y SMS (consulte la sección "Envío
de mensajes a los usuarios" de la página 175)

 Ver la lista de dispositivos móviles de los usuarios (consulte la sección "Visualización de la


lista de dispositivos móviles de un usuario" de la página 176)

 Gestionar e instalar certificados en los dispositivos móviles de un usuario (consulte la


sección "Instalación de certificados de un usuario" de la página 177)

 Ver la lista de certificados otorgados a un usuario (consulte la sección "Visualización de la


lista de certificados que se otorga a un usuario" de la página 177).

Adición de una cuenta de usuario


► Para agregar una nueva cuenta de usuario de Kaspersky Security Center, siga estos
pasos:
1. En el árbol de consola, abra la carpeta Cuentas de usuario.

La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma


predeterminada.

2. En el espacio de trabajo, haga clic en el enlace Agregar nuevo usuario para abrir la
ventana Propiedades.

3. En la ventana Propiedades, especifique la configuración de la cuenta y elija una


contraseña para que el usuario se conecte a Kaspersky Security Center.

La contraseña debe contener caracteres latinos en mayúscula o minúscula, dígitos o


símbolos especiales (@#$%^&*-_!+=[]{}|\\\\:',.?/`~()\\"). La contraseña debe contener de 8
a 16 caracteres.

Administración de cuentas de usuario

169
El número de intentos de introducción de la contraseña es limitado. De forma
predeterminada, el número máximo de intentos de introducción de la contraseña es
10. El número de intentos permitidos de introducción de la contraseña se puede
cambiar en el registro con la llave SrvSplPpcLogonAttempts.

Si el usuario ha introducido incorrectamente la contraseña el número especificado de


veces, la cuenta de usuario quedará bloqueada durante una hora. El administrador
puede desbloquear la cuenta de usuario únicamente cambiando la contraseña.

Si está seleccionada la casilla de verificación Desactivar cuenta, un usuario interno (por


ejemplo, un usuario con privilegios de administrador u operador) no se puede conectar con
la aplicación. Puede seleccionar esta casilla de verificación, por ejemplo, en caso de
despido de un empleado. De forma predeterminada, esta casilla está en blanco.

4. Haga clic en Aceptar.

La cuenta de usuario creada recientemente se mostrará en el espacio de trabajo de la carpeta


Cuentas de usuario.

Adición de un grupo de usuarios


Puede agregar grupos de usuarios, efectuar una configuración flexible de grupos y grupos de
usuarios para acceder a diferentes funciones de la aplicación. A los grupos de usuarios se les
puede asignar nombres que se correspondan con sus respectivos propósitos. Por ejemplo, el
nombre puede aludir a la ubicación de los usuarios en la oficina o a la unidad organizativa de la
compañía a la que pertenecen los usuarios.

Un usuario puede pertenecer a varios grupos de usuarios. Una cuenta de usuario administrada
por un Servidor de Administración virtual solo puede pertenecer a grupos de usuarios de dicho
servidor virtual y tener derechos de acceso únicamente a este servidor virtual.

► Para agregar un grupo de usuarios, siga estos pasos:


1. En la consola, seleccione la carpeta Cuentas de usuario.

La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma


predeterminada.

2. Haga clic en el botón Agregar grupo.

Administración de cuentas de usuario

170
En la ventana Propiedades: Grupo nuevo, configure la opciones del grupo de usuarios
que está agregando:

3. En la sección General, especifique el nombre del grupo.

La longitud máxima del nombre del grupo es de 100 caracteres. El nombre del grupo debe
ser único.

4. En la sección Usuarios, agregue cuentas de usuario al grupo.

5. Haga clic en Aceptar.

El grupo de usuarios que ha agregado aparece en la carpeta Cuentas de usuario del árbol de
consola.

Adición de un usuario a un grupo


► Para agregar un usuario a un grupo:

1. En la consola, seleccione la carpeta Cuentas de usuario.

La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma


predeterminada.

2. En la lista de cuentas y grupos de usuarios, seleccione el grupo al que desea agregar el


usuario.

3. Seleccione Propiedades en el menú contextual del grupo.

4. En la ventana de propiedades del grupo, seleccione la sección Usuarios del grupo y haga
clic en el botón Agregar.

Se abre una ventana con una lista de usuarios.

5. En la lista, seleccione el usuario o los usuarios que desea incluir en el grupo.

6. Haga clic en Aceptar.

Como consecuencia, el usuario o los usuarios se agregan al grupo.

Administración de cuentas de usuario

171
Configuración de derechos. Funciones
de usuario
Puede configurar de un modo flexible el acceso de administrador a diversas funciones de la
aplicación de usuarios y grupos de usuarios. Puede otorgar a los usuarios derechos de acceso a
las funciones de la aplicación de dos maneras:

 Mediante la configuración por separado de los derechos de cada usuario o grupo de


usuarios.

 Mediante la creación de funciones de usuario estándares con un conjunto de derechos


preestablecido y la asignación de esas funciones a los usuarios según su ámbito de
responsabilidad

La función de usuario es un conjunto de derechos de acceso a las funciones de la aplicación


predefinido y creado de manera exclusiva. Se puede asignar una función a un usuario de un grupo
de usuarios. La asignación de funciones simplifica y reduce los procedimientos rutinarios de
configuración de derechos de acceso de los usuarios a la aplicación. Los derechos de acceso de
una función se configuran según las tareas estándares y el ámbito de las responsabilidades de los
usuarios. Por ejemplo, la función de un usuario puede tener únicamente derechos de lectura y
envío de comandos de información a dispositivos móviles de otros usuarios mediante Self Service
Portal.

A las funciones de usuario se les puede asignar nombres que se correspondan con sus
respectivos propósitos. Puede crear un número ilimitado de funciones en la aplicación.

Adición de una función de usuario


► Para agregar una función de usuario, siga estos pasos:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, seleccione la sección


Funciones de usuario y haga clic en el botón Agregar.

Administración de cuentas de usuario

172
4. En la ventana Propiedades: Nueva función, configure la función:

 En la sección General, especifique el nombre de la función.

El nombre de una función no puede incluir más de 100 caracteres.

 En la sección Derechos, seleccione las casillas de verificación Autorizar y Denegar


que se encuentran junto a las funciones de la aplicación para configurar los derechos.

5. Haga clic en Aceptar.

De este modo, se guardará la función.

Las funciones de un usuario que se hayan creado para el Servidor de Administración se muestran
en la ventana de propiedades, en la sección Funciones de usuario. Puede editar y eliminar
funciones de usuarios, además de asignar funciones a grupos de usuarios (consulte la sección
"Asignación de una función a un usuario o a un grupo de usuarios" de la página 173) o a cada uno
de los usuarios por separado.

La sección Funciones de usuario está disponible si se selecciona la casilla de verificación


Mostrar secciones de configuración de seguridad en la ventana de configuración de la
interfaz. (consulte la sección "Configuración de la interfaz" de la página 59)

Asignación de una función a un usuario o a


un grupo de usuarios
► Para asignar una función a un usuario o a un grupo de usuarios, siga estos pasos:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, seleccione la sección


Seguridad.

4. En el campo Nombres de grupos o usuarios, seleccione un usuario o un grupo de


usuarios a los que se deba asignar una función.

Administración de cuentas de usuario

173
Si en el campo no encuentra un usuario o un grupo en concreto, puede agregarlo haciendo
clic en el botón Agregar.

Al agregar un usuario haciendo clic en el botón Agregar, puede seleccionar el tipo de


autenticación del usuario: Microsoft Windows o Kaspersky Security Center. La
autenticación con Kaspersky Security Center se emplea para seleccionar las cuentas de
los usuarios internos que se utilizan para administrar los Servidores de Administración
virtuales.

5. Abra la ficha Funciones y haga clic en el botón Agregar.

Se abrirá la ventana Funciones de usuario. Esta ventana muestra las funciones de


usuario que se han creado.

6. En la ventana Funciones de usuario, seleccione una función para el grupo de usuarios.

7. Haga clic en Aceptar.

De este modo, se asignará la función con un conjunto de derechos para administrar el Servidor de
Administración al usuario o al grupo de usuarios. Las funciones asignadas se muestran en la ficha
Funciones de la sección Seguridad de la ventana de propiedades del Servidor de
Administración.

La sección Seguridad está disponible si se selecciona la casilla Mostrar secciones con la


configuración de seguridad en la ventana de configuración de la interfaz (consulte la
sección "Configuración de la interfaz" de la página 59).

Designación del usuario como


propietario del equipo
Puede designar el usuario como propietario del equipo para asignar un equipo a dicho usuario. Si
debe efectuar algunas acciones en el equipo, por ejemplo actualizar el software, el administrador
lo puede notificar al propietario del equipo para que autorice dichas acciones.

Administración de cuentas de usuario

174
► Para designar un usuario como propietario de un equipo cliente:

1. En el árbol de consola, seleccione la carpeta Equipos administrados.

2. En el espacio de trabajo de la carpeta, en la ficha Equipos, seleccione el equipo para el


que necesita designar el propietario.

3. En el menú contextual del equipo, seleccione Propiedades.

4. En la ventana de propiedades del equipo, seleccione la sección Información del sistema


 Sesiones.

5. Haga clic en el botón Asignar junto al campo Propietario del equipo.

6. En la ventana Selección del usuario, seleccione el usuario que quiere designar como
propietario del equipo y haga clic en el botón Correcto.

7. Haga clic en Aceptar.

De este modo, se designa el propietario del equipo. De forma predeterminada, el campo


Propietario del equipo contiene el valor de Active Directory y se actualiza en cada sondeo de
Active Directory (consulte la sección "Visualización y modificación de las propiedades de grupo de
Active Directory" en la página 199). En el Informe de propietarios del equipo, puede ver la lista
de propietarios de equipos. Es posible crear un informe utilizando el Asistente para informes
nuevos (consulte la sección "Creación de una plantilla de informe" en la página 180).

Envío de mensajes a los usuarios


► Para enviar un mensaje a un usuario por el correo electrónico, siga estos pasos:

1. En el árbol de consola, seleccione un usuario en la carpeta Cuentas de usuario.

La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma


predeterminada.

2. En el menú contextual del usuario, seleccione Notificar por correo electrónico.

3. Rellene los campos que correspondan en la ventana Enviar mensaje al usuario y haga
clic en el botón Correcto.

Administración de cuentas de usuario

175
De este modo, se enviará el mensaje al correo electrónico especificado en las propiedades del
usuario.

► Para enviar un mensaje de texto a un usuario, siga estos pasos:

1. En el árbol de consola, seleccione un usuario en la carpeta Cuentas de usuario.

2. En el menú contextual del usuario, seleccione Notificar por SMS.

3. Rellene los campos que correspondan en la ventana Texto SMS y haga clic en el botón
Correcto.

De este modo, se enviará el mensaje al dispositivo móvil con el número especificado en las
propiedades del usuario.

Ver la lista de dispositivos móviles de


los usuarios
► Para ver la lista de los dispositivos móviles de un usuario, siga estos pasos:

1. En el árbol de consola, seleccione un usuario en la carpeta Cuentas de usuario.

La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma


predeterminada.

2. En el menú contextual de la cuenta de usuario, seleccione Propiedades.

3. En la ventana de propiedades de la cuenta de usuario, seleccione la sección Dispositivos


móviles.

En la sección Dispositivos móviles, puede consultar la lista de dispositivos móviles del usuario e
información sobre cada uno de ellos. Haga clic en el botón Exportar a archivo para guardar la
lista de dispositivos móviles en un archivo.

Administración de cuentas de usuario

176
Instalación de certificados de un
usuario
Puede instalar tres tipos de certificados para un mismo usuario:

 Un certificado general, requerido para identificar el dispositivo móvil del usuario.

 Un certificado de correo, requerido para configurar el correo corporativo en el dispositivo


móvil del usuario.

 Un certificado VPN, requerido para configurar la red privada virtual en el dispositivo móvil
del usuario.

► Para otorgar un certificado a un usuario e instalarlo, siga estos pasos:


1. En el árbol de consola, abra la carpeta Cuentas de usuario y seleccione una de ellas.

La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma


predeterminada.

2. En el menú contextual de la cuenta de usuario, seleccione Instalar certificado.

Se inicia el asistente de instalación de certificados. Siga las instrucciones del Asistente.

Cuando el asistente de instalación de certificados finalice, se habrá creado e instalado el


certificado del usuario. Puede ver la lista de certificados instalados de un usuario y exportarla a un
archivo (consulte la sección "Visualización de la lista de certificados que se otorga a un usuario"
de la página 177).

Visualización de la lista de certificados


que se otorga a un usuario
► Para ver la lista de todos los certificados otorgados a un usuario, siga estos pasos:
1. En el árbol de consola, seleccione un usuario en la carpeta Cuentas de usuario.

La carpeta Cuentas de usuario es una subcarpeta de la carpeta Avanzado de forma


predeterminada.

2. En el menú contextual de la cuenta de usuario, seleccione Propiedades.

Administración de cuentas de usuario

177
3. En la ventana de propiedades de la cuenta de usuario, seleccione la sección Certificados.

En la sección Certificados, puede consultar la lista de certificados del usuario e información sobre
cada uno de ellos. Haga clic en el botón Exportar a archivo para guardar la lista de certificados
en un archivo.

Administración de cuentas de usuario

178
Trabajo con informes, estadísticas
y notificaciones

Esta sección proporciona información acerca de la gestión de informes, estadísticas y selecciones


de eventos y equipos cliente en Kaspersky Security Center, así como la forma de configurar las
notificaciones en el Servidor de Administración.

En esta sección:
Trabajo con informes .............................................................................................................. 179

Trabajo con información estadística ........................................................................................ 183

Configuración de notificación de eventos ................................................................................ 184

Creación de un certificado para un servidor SMTP ................................................................. 186

Selecciones de eventos .......................................................................................................... 187

Exportación de eventos a un sistema SIEM ............................................................................ 190

Selección de equipos .............................................................................................................. 191

Directivas ................................................................................................................................ 195

Tareas..................................................................................................................................... 195

Trabajo con informes


Los informes de Kaspersky Security Center contienen información sobre el estado de los equipos
administrados. Los informes se generan con la información almacenada en el Servidor de
Administración. Se pueden generar informes de los siguientes tipos de objetos:

 Para selecciones de equipos cliente creados conforme a una configuración determinada.

 Para grupos de administración.


 Para conjuntos de equipos cliente de diferentes grupos de administración.

 Para todos los equipos en la red (en el informe de implementación).

La aplicación tiene una selección de plantillas de informe estándar. También es posible crear
plantillas de informe personalizadas. Los informes se muestran en la ventana principal de la
aplicación, en la carpeta Servidor de Administración del árbol de consola.

En esta sección:
Creación de una plantilla de informe ....................................................................................... 180

Creación y visualización de un informe ................................................................................... 180

Almacenamiento de un informe ............................................................................................... 181

Creación de una tarea de entrega de informes ....................................................................... 181

Creación de una plantilla de informe


► Para crear una plantilla de informe:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.

2. En el espacio de trabajo del nodo, abra la ficha Informes.

3. Haga clic en el botón Crear una plantilla de informes.

Como resultado, se ejecutará el Asistente para nueva plantilla de informe. Siga las
instrucciones del Asistente.

Cuando el asistente finaliza, la plantilla de informe de reciente creación se agregará a la carpeta


Servidor de Administración del árbol de consola. Se puede utilizar esta plantilla para generar y
visualizar informes.

Creación y visualización de un informe


► Para crear y visualizar un informe:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.

2. En el espacio de trabajo del nodo, abra la ficha Informes.

Trabajo con informes, estadísticas y notificaciones

180
3. En la lista de plantillas, seleccione la plantilla de informe que necesite.

Como resultado, el espacio de trabajo mostrará un informe creado con la plantilla


seleccionada.

El informe muestra los siguientes datos:

 El nombre y tipo de informe, una descripción breve del mismo y el período cubierto, así
como información sobre el grupo de dispositivos para el que se generará el informe.

 Gráfico que muestra los datos más representativos del informe.

 Tabla consolidada con indicadores de informe calculados.

 Tabla con datos del informe detallados.

Almacenamiento de un informe
► Para guardar un informe generado:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.

2. En el espacio de trabajo del nodo, abra la ficha Informes.

3. En la lista de plantillas, seleccione la plantilla de informe que necesite.

4. Seleccione Guardar del menú contextual de la plantilla del informe seleccionado.

Se iniciará el Asistente para el almacenamiento de informes. Siga las instrucciones del


Asistente.

Cuando termine el Asistente, se abrirá la carpeta en la que se guardó el archivo del informe.

Trabajo con informes, estadísticas y notificaciones

181
Creación de una tarea de entrega de
informes
Los informes se pueden enviar por correo electrónico. La entrega de informes en Kaspersky
Security Center se realiza mediante la tarea de entrega del informe.

► Para crear una tarea de entrega para un informe:


1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.

2. En el espacio de trabajo del nodo, abra la ficha Informes.

3. En la lista de informes, seleccione la plantilla de informe que necesite.

4. En el menú contextual de la plantilla de informe, seleccione el elemento Entregar


informes.

Esto ejecutará el Asistente para la creación de tareas de entrega de informes. Siga las
instrucciones del Asistente.

► Siga estos pasos para crear una tarea de envío de varios informes:
1. En el árbol de consola, en el nodo con el nombre del correspondiente Servidor de
Administración, seleccione la carpeta Tareas.

2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del asistente, seleccione Entregar informes.

La tarea de entrega de informes recién creada se muestra en la carpeta Tareas del árbol de
consola.

Se crea automáticamente una tarea de entrega del informe si la configuración de correo


electrónico se definió durante la instalación de Kaspersky Security Center (consulte la sección
"Asistente de inicio rápido de Kaspersky Security Center" en la página 72).

Trabajo con informes, estadísticas y notificaciones

182
Trabajo con información estadística
Las estadísticas sobre el estado del sistema de protección y los equipos administrados se
muestran en el espacio de trabajo del nodo Servidor de Administración, en la ficha
Estadísticas. La ficha Estadísticas contiene una serie de fichas de nivel secundario (páginas).
Cada página muestra paneles de información con estadísticas. La información estadística se
muestra en los paneles de información en forma de tabla o de gráfico (circular o de barras). Los
datos de los paneles de información se actualizan mientras se ejecuta la aplicación, por lo que
reflejan la condición actual del sistema de protección antivirus.

Se puede modificar el conjunto de páginas en la ficha Estadísticas, el número de paneles de


información por página y el modo de mostrar los datos en los paneles de información.

► Para agregar una página con paneles de información en la ficha Estadísticas:


1. Haga clic en el botón Personalizar vista en la esquina superior derecha de la ficha
Estadísticas.

Se abre la ventana Propiedades Estadísticas. Dicha ventana contiene una lista de las
páginas que se muestran en la ficha Estadísticas. En esta ventana, puede cambiar el
orden de visualización de las páginas en la ficha, agregar y quitar páginas, y acceder a la
configuración de las propiedades de las páginas haciendo clic en el botón Propiedades.

2. Haga clic en Agregar.

De esta forma se abre la ventana de propiedades de una página nueva.

3. Configure la página de nueva:

 En la sección General, especifique el nombre de la página.

 En la sección Paneles de información, haga clic en el botón Agregar para agregar los
paneles de información que se deben mostrar en la página.

Haga clic en el botón Propiedades de la sección Paneles de información para


configurar las propiedades de los paneles de información que se han agregado: el
nombre, el tipo y el aspecto del gráfico en el panel, así como los datos que se utilizan
para generar el gráfico.

4. Haga clic en Aceptar.

Trabajo con informes, estadísticas y notificaciones

183
La página con los paneles de información que ha agregado se muestra en la ficha
Estadísticas. Puede hacer clic en el botón para cambiar rápidamente a la configuración de
la página o al panel de información seleccionado en la página.

Configuración de notificación de
eventos
Kaspersky Security Center le permite seleccionar un método para notificar al administrador los
eventos que tienen lugar en los dispositivos cliente, así como configurar la notificación.

 Correo electrónico. Cuando se produce un evento, la aplicación envía una notificación a las
direcciones de correo electrónico especificadas. Puede editar el texto de la notificación.

 SMS. Cuando se produce un evento, la aplicación envía una notificación a los números de
teléfono especificados. Puede configurar las notificaciones de SMS para que se envíen a
través de la puerta de enlace de correo electrónico o mediante la utilidad de difusión de
SMS de Kaspersky.

 Archivo ejecutable. Cuando se produce un evento en un equipo cliente, el archivo


ejecutable se inicia en la estación de trabajo del administrador. Con este archivo
ejecutable, el administrador puede recibir los parámetros de un evento ocurrido (consulte la
sección "Notificaciones de eventos mostradas mediante archivos ejecutables" en la
página 367).

► Para configurar las notificaciones de los eventos sucedidos en los dispositivos cliente:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.

3. Haga clic en el enlace Configuración general de selecciones y seleccione el valor


Configurar notificaciones en la lista desplegable.

De este modo, se abre la ventana Propiedades: Eventos.

4. En la sección Notificación, seleccione un método de notificación (por correo electrónico,


SMS o un archivo ejecutable) y defina la configuración de la notificación.

Trabajo con informes, estadísticas y notificaciones

184
5. En el campo Mensaje de notificación, introduzca el texto que la aplicación enviará
cuando se produzca un evento.

Puede usar la lista desplegable a la derecha en el campo del texto para agregar la
configuración de sustitución con detalles del evento (por ejemplo, descripción del evento, la
hora de ocurrencia, etc.).

Si el texto de la notificación contiene un carácter %, lo tiene que especificar dos veces


seguidas para permitir el envío del mensaje. Por ejemplo, "La carga de la CPU es del
100%%".

6. Haga clic en el botón Enviar mensaje de prueba para comprobar si la notificación se ha


configurado correctamente.

La aplicación envía una notificación de prueba al usuario especificado.

7. Haga clic en Aceptar para guardar los cambios.

Como resultado, los parámetros reajustados de la notificación se aplicarán a todos los eventos
que tengan lugar en los dispositivos cliente.

Las notificaciones de evento también se pueden configurar rápidamente en la ventana de


propiedades del evento; para ello, haga clic en los enlaces Editar la configuración de eventos
de Kaspersky Endpoint Security y Modificar la configuración de los eventos del Servidor de
Administración.

Consulte también:
Procesamiento y almacenamiento de eventos en el Servidor de Administración .................... 102

Trabajo con informes, estadísticas y notificaciones

185
Creación de un certificado para un
servidor SMTP
► Para crear un certificado para un servidor SMTP:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.

3. Haga clic en el enlace Configuración general de selecciones y seleccione el valor


Configurar notificaciones en la lista desplegable.

Se abre la ventana Propiedades del evento.

4. En la ficha Correo electrónico, haga clic en el enlace Configuración para abrir la ventana
Configuración.

5. En la ventana Configuración, haga clic en el enlace Especificar certificado para abrir la


ventana Certificado para firmar.

6. En la ventana Certificado para firmar, haga clic en el botón Especificar.

De este modo, se abre la ventana Certificado.

7. En la lista desplegable Tipo de certificado, especifique el tipo de certificado (público o


privado):

 Si se ha seleccionado el tipo privado de certificado (contenedor PKCS#12),


especifique el archivo de certificado y la contraseña.

 Si se ha seleccionado el tipo público de certificado (certificado X.509):

a. Especifique el archivo de la clave privada (tiene la extensión *.prk o


*.pem).
b. Especifique la contraseña de la clave privada.
c. Especifique el archivo de la clave pública (tiene la extensión *.cer).
8. Haga clic en Aceptar.

Como consecuencia, se emite el certificado para el servidor SMTP.

Trabajo con informes, estadísticas y notificaciones

186
Selecciones de eventos
La información de los eventos de funcionamiento de Kaspersky Security Center y las aplicaciones
administradas se guarda tanto en el registro del sistema de Microsoft Windows y en el registro de
eventos de Kaspersky Security Center. Puede ver información en el registro de eventos de
Kaspersky Security Center en el espacio de trabajo del nodo Servidor de Administración, ficha
Eventos.

La información de la ficha Eventos se representa como una lista de selecciones de eventos. Cada
selección incluye eventos únicamente de un determinado tipo. Por ejemplo, la selección "Estado
del equipo – Crítico" contiene solamente registros de los cambios de estados de equipo a "Crítico".
Después de instalar la aplicación, la ficha Eventos contiene unas cuantas selecciones de eventos
estándar. Se pueden crear selecciones adicionales (personalizadas) de eventos o exportar la
información de los eventos a un archivo.

En esta sección:
Visualización de una selección de eventos ............................................................................. 187

Personalización de una selección de eventos ......................................................................... 188

Creación de una selección de eventos .................................................................................... 188

Exportación de una selección de eventos a un archivo de texto.............................................. 189

Eliminación de eventos de una selección ................................................................................ 189

Visualización de una selección de eventos


► Para visualizar una selección de eventos:
1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración
requerido.

2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.

3. En la lista desplegable Eventos de selección, elija la correspondiente selección de


eventos.

Trabajo con informes, estadísticas y notificaciones

187
Si desea que los eventos de esta selección se muestren de forma permanente en el

espacio de trabajo, haga clic en el botón junto a la selección.

Como resultado, el espacio de trabajo mostrará una lista de eventos del tipo seleccionado,
almacenados en el Servidor de Administración.

Puede clasificar la información en la lista de eventos en orden ascendente o descendente en


cualquier columna.

Personalización de una selección de


eventos
► Para personalizar una selección de eventos:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.

3. Abra la selección de eventos requerida en la ficha Eventos.

4. Haga clic en el botón Propiedades de la selección.

En la ventana de propiedades de la selección de eventos que se abrirá, puede configurar la


selección de eventos.

Creación de una selección de eventos


► Para crear una selección de eventos:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.

3. Haga clic en el botón Crear una selección.

4. En la ventana Nueva selección de evento que se abrirá, introduzca el nombre de la


nueva selección y haga clic en Correcto.

Trabajo con informes, estadísticas y notificaciones

188
De este modo, en la lista desplegable Eventos de selección, se crea una selección con el
nombre que haya especificado.

De forma predeterminada, cuando se crea una selección de eventos, esta contiene todos los
eventos almacenados en el Servidor de Administración. Para crear una selección que muestre
únicamente los eventos en los que esté especialmente interesado, deberá personalizar la
selección.

Exportación de una selección de eventos a


un archivo de texto
► Para exportar una selección de eventos a un archivo de texto:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.

3. Haga clic en el botón Importar/Exportar.

4. En la lista desplegable, seleccione Exportar eventos a archivo.

Esto ejecutará el Asistente para la exportación de eventos. Siga las instrucciones del
Asistente.

Eliminación de eventos de una selección


► Para eliminar eventos de una selección:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.

3. Seleccione los eventos que quiere eliminar con el ratón o las teclas Mayús o Ctrl.

Trabajo con informes, estadísticas y notificaciones

189
4. Elimine los eventos seleccionados por alguno de los medios siguientes:

 Seleccione Quitar en el menú contextual de cualquiera de los eventos seleccionados.

Si selecciona en el menú contextual el elemento Borrar todo, se quitarán todos los


eventos mostrados de la selección, sin tener en cuenta su selección de eventos.

 Haga clic en el enlace Eliminar evento si ha seleccionado un único evento, o en el


enlace Eliminar eventos si se seleccionan varios eventos en el bloque de trabajo.

Como consecuencia, se eliminan los eventos seleccionados.

Exportación de eventos a un sistema


SIEM
Con la aplicación, puede exportar eventos registrados durante el funcionamiento del Servidor de
Administración y de otras aplicaciones Kaspersky Lab instaladas en los equipos cliente a un
sistema SIEM (gestión de eventos e información de seguridad, por sus siglas en inglés).

► Para configurar la exportación de eventos a un sistema SIEM, siga estos pasos:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. En el espacio de trabajo del nodo, seleccione la ficha Eventos.

3. Haga clic en el enlace Configuración general de selecciones y seleccione el valor


Configurar exportación a sistema SIEM en la lista desplegable.

Se abre la ventana de propiedades de eventos y muestra la sección Exportando eventos.

4. Seleccione la casilla de verificación Exportar automáticamente eventos a la base de


datos del sistema SIEM.

5. En la lista desplegable Sistema SIEM, seleccione el sistema al que desea exportar los
eventos.

Trabajo con informes, estadísticas y notificaciones

190
Los eventos se pueden exportar a sistemas SIEM, como QRadar (formato LEEF), ArcSight
(formato CEF) y Splunk (formato CEF). De forma predeterminada, está seleccionado el
sistema ArcSight (formato CEF).

6. Especifique la dirección de un servidor de sistema SIEM y un puerto de conexión a ese


servidor en los campos correspondientes.

Al hacer clic en el botón Exportar archivo, la aplicación exporta los eventos creados
recientemente a la base de datos del sistema SIEM a partir de la fecha especificada. De
forma predeterminada, la aplicación exporta eventos a partir de la fecha actual.

7. Haga clic en Aceptar.

De este modo, tras seleccionar la casilla de verificación Exportar automáticamente eventos a la


base de datos del sistema SIEM y configurar la conexión con el servidor, la aplicación exportará
automáticamente al sistema SIEM todos los eventos que se registren durante el funcionamiento
del Servidor de Administración y de otras aplicaciones Kaspersky Lab.

Selecciones de equipos
La información sobre los estados de equipos cliente está disponible en la carpeta Informes y
notificaciones del árbol de consola, en la subcarpeta Selecciones de equipos.

En la carpeta Selecciones de equipos los datos se presentan como un conjunto de selecciones,


cada una de las cuales muestra información sobre los equipos que cumplen las condiciones
especificadas. Después de instalar la aplicación, la carpeta contiene unas cuantas selecciones
estándar. Se pueden crear selecciones de equipos adicionales, exportar los parámetros de
selección a un archivo o crear selecciones con parámetros importados desde otro archivo.

Trabajo con informes, estadísticas y notificaciones

191
En esta sección:
Visualización de la selección de equipos ................................................................................ 192

Configuración de una selección de equipos ............................................................................ 192

Creación de una selección de equipos .................................................................................... 193

Exportación de parámetros de una selección de equipos a un archivo ................................... 193

Creación de una selección de equipos mediante parámetros importados ............................... 194

Eliminación de equipos de grupos de administración en una selección................................... 194

Visualización de la selección de equipos


► Para ver una selección de equipos:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.

2. En el espacio de trabajo de la carpeta, en la lista desplegable Selección de equipos, elija


la selección de equipos correspondiente.

Si desea que los equipos de esta selección se muestren de forma permanente en el

espacio de trabajo, haga clic en el botón junto a la selección.

El espacio de trabajo mostrará la lista de equipos que cumplen los criterios de selección.

Se puede ordenar la información de la lista de equipos de manera ascendente o descendente por


cualquier columna.

Configuración de una selección de equipos


► Para personalizar una selección de equipos:

1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.

2. Elija la selección de equipos correspondiente.

3. Haga clic en el botón Propiedades de la selección.

Trabajo con informes, estadísticas y notificaciones

192
4. En la ventana de propiedades que se abre, configure las propiedades generales de la
selección y los criterios para incluir equipos en esta selección.

5. Haga clic en Aceptar.

Creación de una selección de equipos


► Para crear una selección de equipos:

1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.

2. En el espacio de trabajo de la carpeta, haga clic en el botón Avanzado y seleccione Crear


una selección en la lista desplegable.

3. En la ventana Nueva selección de equipos que se abrirá, introduzca el nombre de la


nueva selección y haga clic en Correcto.

Como resultado, aparecerá en el árbol de consola, en la carpeta Selecciones de equipos,


una carpeta nueva con el nombre introducido. De forma predeterminada, la nueva selección de
equipos contiene todos los equipos incluidos en los grupos de administración del Servidor en
el que se ha creado la selección. Para que una selección se muestre únicamente en los
equipos en los que esté especialmente interesado, configúrela haciendo clic en el botón
Propiedades de la selección.

Exportación de parámetros de una


selección de equipos a un archivo
► Para exportar a un archivo de texto los parámetros de una selección de equipos:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.

2. En el espacio de trabajo de la carpeta, haga clic en el botón Avanzado y seleccione


Exportar configuración en la lista desplegable.

3. En la ventana Guardar como que se abre, especifique un nombre para el archivo de


exportación de la configuración de la selección, seleccione una carpeta para guardarla y
haga clic en el botón Guardar.

La configuración de la selección del equipo se guardará en el archivo especificado.

Trabajo con informes, estadísticas y notificaciones

193
Creación de una selección de equipos
mediante parámetros importados
► Para crear una selección de equipos mediante parámetros importados:
1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.

2. En el espacio de trabajo de la carpeta, haga clic en el botón Avanzado y seleccione


Importar en la lista desplegable.

3. En la ventana que se abrirá, especifique la ruta del archivo desde la que se quiere importar
la selección de parámetros. Haga clic en el botón Abrir.

De esa manera se creará una Nueva selección en la carpeta Selecciones de equipos. Los
parámetros se importarán desde el archivo especificado.

Si ya existe una selección denominada Nueva selección en la carpeta Selecciones de


equipos, se agregará un índice con el formato (<número de serie >) al nombre de la
selección creada; por ejemplo: (1), (2).

Eliminación de equipos de grupos de


administración en una selección
Cuando se trabaja con selecciones de equipos, se pueden quitar equipos de los grupos de
administración en esta selección, sin necesidad de cambiar a los grupos de administración donde
se encuentren ubicados los equipos.

► Para quitar los equipos de los grupos de administración:


1. En el árbol de consola, seleccione la carpeta Selecciones de equipos.

2. Seleccione los equipos que quiera quitar mediante las teclas Mayús o Ctrl.

Trabajo con informes, estadísticas y notificaciones

194
3. Quite los equipos seleccionados de los grupos de administración de una de estas formas:

 Seleccione Quitar en el menú contextual de los equipos seleccionados.

 Haga clic en el botón Realizar acción y seleccione Quitar del grupo en la lista
desplegable.

De esa forma los equipos seleccionados se quitarán de los grupos de administración


correspondientes.

Directivas
La información sobre las directivas se almacena en la carpeta Directivas.

La carpeta Directivas muestra la lista de las directivas creadas en los grupos de administración.
Cuando instale la aplicación, la carpeta mostrará una lista con las directivas que se han creado
automáticamente. Puede actualizar la lista de directivas, crear directivas y consultar las
propiedades de cualquier directiva de la lista.

Tareas
La información sobre las tareas se almacena en la carpeta Tareas.

La carpeta Tareas muestra la lista de tareas asignadas a los equipos cliente en grupos de
administración y al Servidor de Administración. Tras instalar la aplicación, la carpeta incluirá una
lista con las tareas que se han creado automáticamente. Puede actualizar la lista de tareas y crear
tareas; también puede ver las propiedades de tareas, ejecutar y detener tareas.

Trabajo con informes, estadísticas y notificaciones

195
Dispositivos no asignados

Esta sección proporciona información sobre cómo administrar equipos en una red empresarial si
no están incluidos en un grupo de administración.

La información sobre los equipos dentro de la red de empresa que no se han incluido en ningún
grupo de administración se puede encontrar en la carpeta Dispositivos no asignados. La
carpeta Dispositivos no asignados contiene tres subcarpetas: Dominios, Subredes IP y Active
Directory.

La carpeta Dispositivos no asignados del Servidor de Administración virtual no contiene la


carpeta Subredes IP. Los equipos cliente encontrados al sondear subredes IP del Servidor de
Administración virtual se muestran en la carpeta Dominios.

La carpeta Dominios contiene la jerarquía de subcarpetas, no incluidas en los grupos de


administración, con la estructura de dominios y grupos de trabajo de la red de Windows de la
organización. Cada subcarpeta de la carpeta Dominios, de nivel más inferior, contiene una lista
de equipos del dominio o del grupo de trabajo. Si se agrega un equipo al grupo de administración,
su información se eliminará de la carpeta Dominios. Si se quita un equipo del grupo de
administración, su información se mostrará en la carpeta Dominios, en la subcarpeta del dominio
o en el grupo de trabajo del equipo.

La carpeta Active Directory muestra los equipos que reflejan la estructura de grupos de Active
Directory.

La carpeta Subredes IP muestra los equipos que reflejan la estructura de las subredes IP creadas
en la red empresarial. Se puede cambiar la estructura de la carpeta Subredes IP mediante la
creación y modificación de los parámetros de las subredes IP existentes.
En esta sección:
Detección de red ..................................................................................................................... 197

Trabajo con dominios de Windows. Visualización y cambio de los parámetros del dominio .... 200

Trabajo con subredes IP ......................................................................................................... 201

Trabajo con los grupos de Active Directory. Visualización y modificación de los parámetros
de grupo.................................................................................................................................. 203

Creación de reglas para mover equipos automáticamente a los grupos de administración ..... 203

Uso del modo dinámico para VDI en los equipos cliente ......................................................... 204

Detección de red
La información sobre la estructura de la red y sus equipos se recibe por el Servidor de
Administración mediante sondeos regulares de la red de Windows, de las subredes IP y de Active
Directory de la red empresarial. El contenido de la carpeta Dispositivos no asignados se
actualiza según los resultados de este sondeo.

El Servidor de Administración puede utilizar los siguientes tipos de análisis de red:

 Sondeo de la red de Windows. Se puede ejecutar un análisis rápido o completo en la red


de Windows. Durante un sondeo rápido, el Servidor de Administración únicamente
recopilará la información de los equipos de la lista de nombre NetBIOS de todos los
dominios y grupos de trabajo de la red. Durante un análisis completo, en cada equipo
cliente se solicita la información siguiente: sistema operativo, dirección IP, nombre DNS y
nombre NetBIOS.

 Sondeo de subredes IP. El Servidor de Administración sondea las subredes IP


especificadas utilizando paquetes ICMP y recopila un conjunto completo de datos en los
hosts de las subredes IP.

 Sondeo de grupos de Active Directory. La información de la estructura de la unidad de


Active Directory y de los nombre DNS de los equipos de Active Directory se registra en las
bases de datos del Servidor de Administración.

Kaspersky Security Center utiliza la información recopilada y los datos de la estructura de la red
empresarial para actualizar el contenido de las carpetas Dispositivos no asignados y Equipos

Dispositivos no asignados

197
administrados. Si los equipos de la red empresarial se configuran para que se muevan de forma
automática a grupos de administración, los equipos detectados se incluirán en los grupos de
administración.

En esta sección:
Visualización y modificación de los parámetros para el sondeo de la red de Windows ........... 198

Visualización y modificación de las propiedades de grupo de Active Directory ....................... 199

Visualización y modificación de los parámetros para el sondeo de la subred IP ..................... 200

Visualización y modificación de los


parámetros para el sondeo de la red de
Windows
► Para modificar los parámetros para el sondeo de la red de Windows, realice lo
siguiente:

1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a


continuación, la subcarpeta Dominios.

2. Abra la ventana Propiedades: Dominios por alguno de los siguientes medios:

 En el menú contextual de la carpeta, seleccione Propiedades.

 Haga clic en el enlace Editar la configuración del sondeo en la carpeta del bloque
administrativo.

Se abrirá la ventana Propiedades: Dominios en la cual puede cambiar la configuración del


sondeo de la red de Windows.

También se pueden editar la configuración del sondeo de la red de Windows en el espacio de


trabajo de la carpeta Dispositivos no asignados por medio del enlace Editar la configuración
del sondeo en la sección Sondeo de la red de Windows.

Dispositivos no asignados

198
En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de la
red de Windows en la ventana de propiedades del agente de actualización, en la sección
Sondeo de la red.

Visualización y modificación de las


propiedades de grupo de Active Directory
► Para modificar los parámetros para realizar sondeos en los grupos de Active Directory:

1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a


continuación, la subcarpeta Active Directory.

2. Abra la ventana Propiedades: Active Directory por alguno de los siguientes medios::

 En el menú contextual de la carpeta, seleccione Propiedades.

 Haga clic en el enlace Editar la configuración del sondeo en la carpeta del bloque
administrativo.

Así se abrirá la ventana Propiedades: Active Directory en la cual puede cambiar la


configuración del sondeo de Active Directory.

También se puede editar la configuración del sondeo de grupos de Active Directory en el espacio
de trabajo de la carpeta Dispositivos no asignados por medio del enlace Editar la
configuración del sondeo en la sección Sondeo de Active Directory.

En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de los


grupos de Active Directory en la ventana de propiedades del agente de actualización, en la
sección Sondeo de la red.

Dispositivos no asignados

199
Visualización y modificación de los
parámetros para el sondeo de la subred IP
► Para modificar los parámetros para el sondeo de subredes IP:

1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a


continuación, la subcarpeta Subredes IP.

2. Abra la ventana Propiedades: Subredes IP por alguno de los siguientes medios:

 En el menú contextual de la carpeta, seleccione Propiedades.

 Haga clic en el enlace Editar la configuración del sondeo en la carpeta del bloque
administrativo.

Se abrirá la ventana Propiedades: Subredes IP en la cual puede cambiar la configuración del


sondeo de subredes IP.

También se pueden modificar la configuración del sondeo de las subredes IP en el espacio de


trabajo de la carpeta Dispositivos no asignados por medio del enlace Editar la configuración
del sondeo en la sección Sondeo de subredes IP.

En el Servidor de Administración virtual, puede ver y editar la configuración de sondeo de las


subredes IP en la ventana de propiedades del agente de actualización, en la sección Sondeo
de la red. Los equipos cliente encontrados durante el sondeo de las subredes IP se muestran
en la carpeta Dominios del Servidor de Administración virtual.

Dispositivos no asignados

200
Trabajo con dominios de Windows.
Visualización y cambio de los
parámetros del dominio
► Para modificar los parámetros del dominio:

1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a


continuación, la subcarpeta Dominios.

2. Seleccione un dominio y abra su ventana de propiedades por algunos de los siguientes


medios:

 Seleccione Propiedades en el menú contextual del dominio.

 Haga clic en el enlace Mostrar propiedades del grupo.

Se abrirá la ventana Propiedades: <Nombre de dominio>, en la cual puede configurar las


propiedades del dominio seleccionado.

Trabajo con subredes IP


Se pueden personalizar las subredes IP existentes y crear otras nuevas.

En esta sección:
Creación de una subred IP...................................................................................................... 201

Visualización y cambio de los parámetros de la subred IP ...................................................... 202

Dispositivos no asignados

201
Creación de una subred IP
► Para crear una subred IP:
1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a
continuación, la subcarpeta Subredes IP.

2. En el menú contextual de la carpeta, seleccione Crear  Subred IP.

3. En la ventana Nueva subred IP que se abrirá, personalice la subred IP nueva.

Como resultado, aparecerá una subred IP nueva en la carpeta Subredes IP.

Visualización y cambio de los parámetros


de la subred IP
► Para modificar los parámetros de subredes IP:

1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a


continuación, la subcarpeta Subredes IP.

2. Seleccione una subred IP y abra su ventana de propiedades por algunos de los siguientes
medios:

 Seleccione Propiedades en el menú contextual de la subred IP.

 Haga clic en el enlace Mostrar propiedades del grupo.

Se abrirá la ventana Propiedades: <Nombre de la subred IP> en la cual puede configurar las
propiedades de la subred IP seleccionada.

Dispositivos no asignados

202
Trabajo con los grupos de Active
Directory. Visualización y modificación
de los parámetros de grupo
► Para modificar los parámetros del grupo del Directorio Activo:

1. En el árbol de consola, seleccione la carpeta Dispositivos no asignados y, a


continuación, la subcarpeta Active Directory.

2. Seleccione un grupo de Active Directory y abra su ventana de propiedades por algunos de


los siguientes medios:

 Seleccione Propiedades en el menú contextual del grupo.

 Haga clic en el enlace Mostrar propiedades del grupo.

Se abrirá la ventana Propiedades: <nombre de grupo de Active Directory> en la cual


puede personalizar el grupo seleccionado de Active Directory.

Creación de reglas para mover equipos


automáticamente a los grupos de
administración
Se pueden configurar los equipos para que, después de localizarlos, se muevan automáticamente
a grupos de administración.

► Para configurar las reglas que moverán los equipos automáticamente a los grupos de
administración,

abra la ventana de propiedades de la carpeta Dispositivos no asignados de una de las


siguientes maneras:

 En el menú contextual de la carpeta, seleccione Propiedades.

 Haga clic en el enlace Configurar reglas para asignar equipos a grupos de


administración que se encuentra en el espacio de trabajo de esta carpeta.

Dispositivos no asignados

203
Se abre la ventana Propiedades: Dispositivos no asignados. Configure las reglas para
mover los equipos automáticamente a los grupos de administración en la sección
Reubicación del equipo.

Uso del modo dinámico para VDI en los


equipos cliente
Se puede implementar una infraestructura virtual en una red corporativa mediante máquinas
virtuales temporales. Kaspersky Security Center detecta las máquinas virtuales temporales y
agrega información sobre ellas a la base de datos del Servidor de Administración. Cuando un
usuario termina de usar una máquina virtual temporal, dicha máquina se quita de la infraestructura
virtual. Sin embargo, se puede guardar los registros sobre las máquinas virtuales quitadas en la
base de datos del Servidor de Administración. Asimismo, se pueden mostrar las máquinas
virtuales no existentes en la Consola de Administración.

Para evitar que se guarde información sobre las máquinas virtuales no existentes, Kaspersky
Security Center admite el modo dinámico de la Infraestructura de Escritorio Virtual (VDI). El
administrador puede habilitar la compatibilidad del modo dinámico para VDI (consulte la sección
"Activación del modo dinámico para VDI en las propiedades de un paquete de instalación del
Agente de Red" de la página 205) en las propiedades del paquete de instalación de un Agente de
red que se instalará en una máquina virtual temporal.

Cuando se deshabilita una máquina virtual temporal, el Agente de Red informa al Servidor de
Administración de que la máquina se ha deshabilitado. Cuando una máquina virtual se ha
deshabilitado correctamente, se quita de la lista de equipos conectados al Servidor de
Administración. Si la máquina virtual se deshabilita con errores y el Agente de Red no envía
ninguna notificación acerca de la máquina virtual deshabilitada al Servidor de Administración, se
recurre a una copia de seguridad. En este caso, se quita la máquina virtual de la lista de equipos
conectados al Servidor de Administración tras tres intentos fallidos de sincronización con el
Servidor de Administración.

Dispositivos no asignados

204
En esta sección:
Activación del modo VDI dinámico en las propiedades de un paquete de instalación para el
Agente de Red ........................................................................................................................ 205

Búsqueda de equipos que pertenecen a VDI .......................................................................... 205

Traslado de equipos que pertenecen a VDI a un grupo de administración .............................. 206

Activación del modo VDI dinámico en las


propiedades de un paquete de instalación
para el Agente de Red
► Siga estos pasos para activar el modo dinámico de VDI:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. En el menú contextual del paquete de instalación del Agente de Red, seleccione


Propiedades.

Se abrirá la ventana Propiedades: Agente de Red de Kaspersky Security Center.

3. En la ventana Propiedades: Agente de Red de Kaspersky Security Center, seleccione


la sección Avanzado.

4. En la sección Avanzado, seleccione la casilla Activar modo dinámico para VDI.

El equipo cliente en el que se instala el Agente de Red pertenecerá a la infraestructura de


escritorio virtual.

Dispositivos no asignados

205
Búsqueda de equipos que pertenecen a VDI
► Para buscar los equipos que pertenecen a VDI:

1. En el espacio de trabajo de la carpeta Dispositivos no asignados, haga clic en el enlace


Buscar equipos no asignados para abrir la ventana Buscar.

2. En la ventana Buscar, en la ficha Máquinas virtuales de la lista desplegable Parte de la


infraestructura del escritorio virtual, seleccione Sí.

3. Haga clic en el botón Buscar ahora.

La aplicación busca equipos que pertenecen a la infraestructura de escritorio virtual.

Traslado de equipos que pertenecen a VDI a


un grupo de administración
► Siga estos pasos para mover los equipos que pertenecen a VDI a un grupo de
administración:

1. En el espacio de trabajo de la carpeta Dispositivos no asignados, haga clic en el enlace


Configurar reglas para asignar equipos a grupos de administración para abrir la
ventana de propiedades de la carpeta Dispositivos no asignados.

2. En la ventana de propiedades de la carpeta Dispositivos no asignados, en la sección


Reubicación del equipo, haga clic en el botón Agregar.

Se abre la ventana Nueva regla.

3. En la ventana Nueva regla, seleccione la sección Máquinas virtuales.

4. En la lista desplegable Parte de la infraestructura del escritorio virtual, seleccione Sí.

se creará una regla de reubicación de equipos a un grupo de administración.

Dispositivos no asignados

206
Administración de aplicaciones en
los equipos cliente

Kaspersky Security Center permite administrar las aplicaciones desarrolladas por Kaspersky Lab y
otros proveedores, y que están instaladas en equipos cliente.

El administrador puede realizar las siguientes acciones:

 Crear categorías de aplicaciones basadas en criterios especificados.

 Administrar categorías de aplicaciones mediante reglas dedicadas.

 Administrar el inicio de las aplicaciones en los equipos cliente.

 Realizar un inventario y mantener un registro del software instalado en equipos cliente.

 Reparar vulnerabilidades en el software instalado en los equipos cliente.

 Instalar actualizaciones de Windows Update y otros proveedores de software en equipos


cliente.

 Realizar un seguimiento del uso de las llaves para los grupos de aplicaciones con licencia.

En esta sección:
Grupos de aplicaciones ........................................................................................................... 207

Vulnerabilidades de la aplicación ............................................................................................ 219

Actualizaciones de software .................................................................................................... 221

Grupos de aplicaciones
Esta sección describe cómo administrar grupos de aplicaciones instaladas en equipos cliente.

Creación de categorías de aplicaciones

Kaspersky Security Center permite crear categorías de aplicaciones instaladas en equipos cliente.
Puede crear categorías de aplicaciones con los siguientes métodos:

 El administrador especifica una carpeta en la que los archivos ejecutables se han incluido
en la categoría seleccionada.

 El administrador especifica un equipo a partir del cual deben incluirse los archivos
ejecutables en la categoría seleccionada.

 El administrador establece los criterios que se deben utilizar para incluir aplicaciones en la
categoría seleccionada.

Cuando se crea la categoría de aplicaciones, el administrador puede establecer las reglas de


dicha categoría. Las reglas definen el comportamiento de las aplicaciones incluidas en la
categoría especificada. Por ejemplo, puede bloquear o permitir el inicio de aplicaciones incluidas
en la categoría.

Administración del lanzamiento de aplicaciones en equipos cliente

Kaspersky Security Center permite administrar el inicio de aplicaciones en equipos cliente en el


modo Lista blanca (para obtener información detallada, consulte la guía del administrador de
Kaspersky Endpoint Security 10 para Windows). Mientras se esté en el modo Lista blanca, solo se
pueden ejecutar aplicaciones incluidas en las categorías especificadas en los equipos cliente. El
administrador puede ver resultados del análisis estadístico aplicado a las reglas de aplicaciones
ejecutadas en los equipos cliente de cada uno de los usuarios.

Inventario de software instalado en los equipos cliente

Kaspersky Security Center permite realizar el inventario de software instalado en los equipos
cliente. El Agente de Red recopila información acerca de todas las aplicaciones instaladas en los
equipos cliente. La información recopilada durante la fase de inventario aparece en el espacio de
trabajo de la carpeta Registro de aplicaciones. El administrador puede ver información detallada
sobre cualquier aplicación, como su versión y fabricante.

Administración de aplicaciones en los equipos cliente

208
Administración de grupos de aplicaciones con licencia

Kaspersky Security Center permite crear los grupos de aplicaciones con licencia. Un grupo de
aplicaciones con licencia incluye las aplicaciones que cumplen los criterios que estableciera el
administrador. El administrador puede especificar los siguientes criterios para los grupos de
aplicaciones con licencia:

 Nombre de la aplicación.

 Versión de la aplicación.

 Fabricante.

 Etiqueta de la aplicación.

Las aplicaciones que cumplan uno o varios criterios se incluyen automáticamente en un grupo.
Para crear un grupo de aplicaciones con licencia, debe establecer al menos un criterio para incluir
aplicaciones en dicho grupo.

Cada grupo de aplicaciones con licencia dispone de una llave propia. La clave de un grupo de
aplicaciones con licencia define el número máximo de instalaciones permitidas para las
aplicaciones incluidas en este grupo. Si el número de instalaciones supera el límite que establece
la llave, se registra un evento de información en el Servidor de Administración. El administrador
puede especificar una fecha de caducidad para la clave. Cuando llega dicha fecha, se registra un
evento de información en el Servidor de Administración.

Visualización de la información acerca de los archivos ejecutables

Kaspersky Security Center recopila toda la información sobre los archivos ejecutables que se han
ejecutado en los equipos cliente desde que se instaló el sistema operativo en ellos. La información
recopilada acerca de los archivos ejecutables aparece en la ventana principal de la aplicación, en
el espacio de trabajo de la carpeta Archivos ejecutables.

Administración de aplicaciones en los equipos cliente

209
En esta sección:
Creación de categorías de aplicaciones .................................................................................. 210

Configuración de la administración del inicio de aplicaciones en equipos cliente .................... 211

Visualización de los resultados del análisis estadístico de reglas de inicio aplicadas a


archivos ejecutables................................................................................................................ 212

Visualización del registro de aplicaciones ............................................................................... 213

Creación de grupos de aplicaciones con licencia .................................................................... 214

Administración de llaves para grupos de aplicaciones con licencia ......................................... 215

Inventario de software de Kaspersky Anti-Virus ...................................................................... 216

Inventario de software de Kaspersky Anti-Virus ...................................................................... 217

Visualización de la información acerca de los archivos ejecutables ........................................ 218

Creación de categorías de aplicaciones


► Siga estos pasos para crear una categoría de aplicaciones:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Categorías de aplicaciones.

2. Haga clic en el enlace Crear una categoría para ejecutar el asistente para la creación de
categorías de usuario.

3. En la ventana del Asistente, seleccione un tipo de categoría de usuario:

 Categoría con contenido agregado manualmente. En este caso, puede especificar


manualmente criterios en función de qué archivos ejecutables se asignarán a la
categoría que se está creando.

 Categoría con contenido agregado automáticamente. En este caso, puede


especificar una carpeta de la que se agregarán automáticamente los archivos
ejecutables a la categoría creada.

Administración de aplicaciones en los equipos cliente

210
 Categoría que incluye archivos ejecutables de equipos seleccionados. En este
caso, puede especificar un equipo. Los archivos ejecutables que se detecten en el
equipo se agregarán automáticamente a la categoría.

4. Siga las instrucciones del Asistente.

Cuando haya terminado de usar el Asistente, se creará una categoría de aplicación


personalizada. Puede ver categorías recién creadas utilizando la lista de categorías en el
espacio de trabajo de la carpeta Categorías de aplicaciones.

Configuración de la administración del


inicio de aplicaciones en equipos cliente
► Siga estos pasos para configurar la administración del inicio de aplicaciones en los
equipos cliente:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Categorías de aplicaciones.

2. En el espacio de trabajo de la carpeta Categorías de aplicaciones, cree una categoría de


aplicaciones (consulte la sección "Creación de categorías de aplicaciones" en la
página 210) que desee administrar.

3. En la carpeta Equipos administrados, en la ficha Directivas haga clic en el enlace Crear


directiva de Kaspersky Endpoint Security para Windows para ejecutar el asistente para
nueva directiva de Kaspersky Endpoint Security 10 para Windows y siga las instrucciones
del asistente.

Si ya existe esta directiva, puede saltarse este paso. Puede configurar la administración de
inicio de aplicaciones en una categoría especificada mediante la configuración de la
directiva. La directiva que se creó recientemente aparece en la carpeta Equipos
administrados, en la ficha Directivas.

4. Seleccione Propiedades en el menú contextual de la directiva de Kaspersky Endpoint


Security 10 para Windows.

Se abre la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 para


Windows.

Administración de aplicaciones en los equipos cliente

211
5. En la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 para
Windows, en la sección Control de inicio de aplicaciones, haga clic en el botón Agregar.

Se abre la ventana Control de inicio de aplicaciones.

6. En la ventana de la regla Control de inicio de aplicaciones, en la lista desplegable


Categoría, seleccione una categoría de aplicaciones que cubra la regla de ejecución.
Configure la regla de ejecución para la categoría de aplicaciones seleccionada.

Para obtener más información acerca de las reglas de control de inicio de aplicaciones,
consulte la Guía del administrador de Kaspersky Endpoint Security 10 para Windows.

7. Haga clic en Aceptar.

Se realizará el inicio de aplicaciones incluidas en la categoría especificada en los equipos


cliente de acuerdo con la regla que se ha creado. La regla creada aparece en la ventana de
propiedades de la directiva de Kaspersky Endpoint Security 10 para Windows, en la sección
Control de inicio de aplicaciones.

Visualización de los resultados del análisis


estadístico de reglas de inicio aplicadas a
archivos ejecutables
► Siga estos pasos para ver información sobre qué archivos ejecutables no pueden
ejecutar los usuarios:

1. En la carpeta Equipos administrados del árbol de consola, seleccione la ficha Directivas.

2. En el menú contextual Directivas de protección, seleccione Propiedades.

Se abrirá la ventana de propiedades de la directiva de protección.

3. En la ventana de propiedades de la directiva de protección, seleccione la sección Control


de inicio de aplicaciones y haga clic en el botón Análisis estadístico.

Se abrirá la ventana Análisis de la lista de derechos de acceso.

4. La parte izquierda de la ventana Análisis de la lista de derechos de acceso muestra una


lista de usuarios basados en los datos de Active Directory.

Administración de aplicaciones en los equipos cliente

212
5. Seleccione un usuario de la lista.

La parte derecha de la ventana muestra categorías de aplicaciones asignadas a este


usuario.

6. Para ver los archivos ejecutables que no pueden ejecutar los usuarios, haga clic en el
botón Ver archivos de la ventana Análisis de la lista de derechos de acceso.

Se abrirá una ventana que muestra una lista de archivos ejecutables que no pueden
ejecutar los usuarios.

7. Para ver la lista de archivos ejecutables incluidos en una categoría, seleccione una
categoría de aplicaciones y haga clic en el botón Ver archivos de la categoría.

Se abrirá una ventana que muestra una lista de archivos ejecutables incluidos en la categoría
de aplicaciones.

Visualización del registro de aplicaciones


La recopilación de información sobre las aplicaciones instaladas solo está disponible para
equipos en los que se ejecuta Microsoft Windows.

► Para visualizar el registro de aplicaciones instaladas en los equipos cliente,

en la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta


Registro de aplicaciones.

El espacio de trabajo de la carpeta Registro de aplicaciones muestra una lista de


aplicaciones que ha detectado el Agente de Red instalado en los equipos cliente.

Puede ver la información detallada sobre cualquier aplicación de la lista abriendo su menú
contextual (seleccionando Propiedades). Se abre una ventana de propiedades de la
aplicación en la que se muestran detalles de la aplicación e información sobre sus archivos
ejecutables, así como una lista de los equipos en los que está instalada la aplicación.

Para visualizar las aplicaciones que cumplen los criterios especificados, puede utilizar los campos
de filtros en el espacio de trabajo de la carpeta Registro de aplicaciones.

Administración de aplicaciones en los equipos cliente

213
La información sobre las aplicaciones de Kaspersky Lab y el software de terceros instalados en
los equipos cliente conectados a los Servidores de Administración esclavos y virtuales también se
almacena en el registro de aplicaciones del Servidor de Administración maestro. Utilice el informe
de registro de aplicaciones para ver esta información; para ello, active la recopilación de datos
desde los Servidores de Administración esclavos y virtuales.

► Para añadir información de los Servidores de Administración esclavos en el informe:

1. En el árbol de consola, seleccione el nodo con el nombre del Servidor de Administración


requerido.

2. En el espacio de trabajo del nodo, seleccione la ficha Informes.

3. En el espacio de trabajo de la ficha Informes, seleccione Informe de la versión de


software de Kaspersky Lab.

4. Seleccione Propiedades en el menú contextual del informe.

Se abre la ventana de Propiedades: Informe de la versión de software de Kaspersky


Lab.

5. En la sección Jerarquía de los Servidores de Administración, seleccione la casilla


Incluir datos de los Servidores de Administración esclavos y virtuales.

6. Haga clic en Aceptar.

Como resultado, la información de los Servidores de Administración esclavos y virtuales se


incluirá en el Informe de la versión de software de Kaspersky Lab.

Creación de grupos de aplicaciones con


licencia
► Siga estos pasos para crear un grupo de aplicaciones con licencia:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Uso de licencias de terceros.

2. Haga clic en el enlace Agregar un grupo de aplicaciones con licencia para ejecutar el
Asistente para la inclusión de grupos de aplicaciones con licencia.

Administración de aplicaciones en los equipos cliente

214
3. Siga las instrucciones del Asistente.

Una vez que el asistente termina su operación, se crea y se muestra un grupo de aplicaciones
con licencia en la carpeta Uso de licencias de terceros.

Administración de llaves para grupos de


aplicaciones con licencia
► Siga estos pasos para crear una llave de un grupo de aplicaciones con licencia:
1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la
subcarpeta Uso de licencias de terceros.

2. En el espacio de trabajo de la carpeta Uso de licencias de terceros, haga clic en el enlace


Administrar llaves de aplicaciones con licencia para abrir la ventana Administración de
claves de aplicaciones con licencia.

3. En la ventana Administración de claves de aplicaciones con licencia, haga clic en el


botón Agregar.

Se abre la ventana Llave.

4. En la ventana Llave, especifique la configuración de la llave y las restricciones que esta


impone al grupo de aplicaciones con licencia.

 Nombre. Nombre de la llave.

 Comentario. Notas en la llave seleccionada.

 Restricción. Número de equipos cliente en los que puede instalarse la aplicación que
usa esta llave.

 Fecha de caducidad. Fecha de vencimiento de la llave.

Las llaves creadas se muestran en la ventana Administración de claves de aplicaciones


con licencia.

Administración de aplicaciones en los equipos cliente

215
► Siga estos pasos para aplicar una clave a un grupo de aplicaciones con licencia:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Uso de licencias de terceros.

2. En la carpeta Uso de licencias de terceros, seleccione el grupo de aplicaciones con


licencia con que desee utilizar una llave.

3. Seleccione Propiedades en el menú contextual del grupo de aplicaciones con licencia.

Se abre la ventana de propiedades del grupo de aplicaciones con licencia.

4. En la ventana de propiedades del grupo de aplicaciones con licencia, en la sección Llaves,


seleccione la opción de Controlar si se supera el límite de licencias.

5. Haga clic en Agregar.

Se abre la ventana Seleccionar llave.

6. En la ventana Seleccionar llave, seleccione una llave que desee aplicar a un grupo de
aplicaciones con licencia.

7. Haga clic en Aceptar.

Las restricciones impuestas a un grupo de aplicaciones con licencia y que se especifiquen en


la clave también cubrirán al grupo seleccionado de aplicaciones con licencia.

Inventario de software de Kaspersky Anti-


Virus
Kaspersky Anti-Virus lleva a cabo el inventario de todo el software instalado en equipos cliente
administrados.

Agente de Red compila una lista de las aplicaciones instaladas en un equipo cliente y después
transmite dicha lista al Servidor de Administración. Agente de Red recibe automáticamente
información acerca de las aplicaciones instaladas desde el registro de Windows.

Administración de aplicaciones en los equipos cliente

216
Para guardar los recursos del equipo cliente, Agente de Red comienza a recibir información
acerca de las aplicaciones instaladas 10 minutos después de comenzar el servicio de Agente
de Red, de forma predeterminada.

► Para cambiar la hora de inicio del inventario de software, que transcurre después de
que Agente de red se ejecute en un equipo:

1. Abra el registro del sistema de un equipo cliente en el que esté instalado Agente de Red
(por ejemplo, localmente, mediante el comando regedit del menú Inicio Ejecutar).

2. Vaya al siguiente subárbol:

 Para un sistema de 64 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1103\1.0.0.0\NagentFlags

 Para un sistema de 32 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103\1.0.0.0\N
agentFlags

3. Para la clave KLINV_INV_COLLECTOR_START_DELAY_SEC, configure el valor


requerido en segundos.

El valor predeterminado es 600 segundos.

4. Reinicie el servicio Agente de Red.

Como resultado, la hora de inicio del inventario de software, que transcurre después de
ejecutarse el servicio Agente de Red, se cambiará.

Inventario de software de Kaspersky Anti-


Virus
Puede utilizar una tarea de inventario para llevar a cabo el inventario de archivos ejecutables en
equipos cliente. Kaspersky Endpoint Security 10 para Windows proporciona la función de
inventario de archivos ejecutables.

Administración de aplicaciones en los equipos cliente

217
► Para crear una tarea de inventario para archivos ejecutables en equipos cliente:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea

3. En la ventana Seleccionar tipo de tarea del asistente, seleccione Kaspersky Endpoint


Security como el tipo de tarea; a continuación, seleccione Inventario como subtipo de
tarea y haga clic en Siguiente.

4. Siga el resto de las instrucciones del asistente.

Una vez que haya finalizado el asistente, se crea una tarea de inventario para Kaspersky
Endpoint Security. La tarea recién creada se muestra en la lista de tareas en el espacio de
trabajo de la carpeta Tareas.

En el espacio de trabajo de la carpeta Archivos ejecutables se muestra una lista de archivos


ejecutables que se han detectado en los equipos clientes durante el inventario.

Visualización de la información acerca de


los archivos ejecutables
► Realice lo siguiente para ver una lista de todos los archivos ejecutables detectados en
equipos cliente:

En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta


Archivos ejecutables.

El espacio de trabajo de la carpeta Archivos ejecutables muestra una lista de archivos


ejecutables que se han ejecutado en equipos cliente desde la instalación del sistema operativo
o que se han detectado mientras se ejecutaba la tarea de inventario de Kaspersky Endpoint
Security 10 para Windows.

Puede usar los filtros para ver los datos de los archivos ejecutables que cumplen criterios
especificados.

Administración de aplicaciones en los equipos cliente

218
► Realice lo siguiente para visualizar las propiedades de un archivo ejecutable:

Seleccione Propiedades del menú contextual del archivo.

Se abre una ventana que muestra información sobre el archivo ejecutable y una lista de
equipos cliente en los que se ha encontrado el archivo ejecutable.

Vulnerabilidades de la aplicación
La carpeta Vulnerabilidades de software incluida en la carpeta Administración de
aplicaciones contiene una lista de las vulnerabilidades de las aplicaciones de equipos cliente que
ha detectado el Agente de Red instalado en ellos.

La función de análisis de información de las vulnerabilidades en las aplicaciones solo está


disponible en equipos en los que se ejecuta Microsoft Windows.

Al abrir la ventana de propiedades de una aplicación seleccionada en la carpeta Vulnerabilidades


de software, puede obtener información general sobre una vulnerabilidad y la aplicación en la que
se ha detectado, ver la lista de equipos en los que se ha encontrado la vulnerabilidad y obtener
información sobre como corregir esta vulnerabilidad.

Visualización de información sobre las


vulnerabilidades en las aplicaciones
► Siga estos pasos para obtener una lista de las vulnerabilidades detectadas en los
equipos cliente:
En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta
Vulnerabilidades de software.

El espacio de trabajo de la carpeta muestra una lista de las vulnerabilidades de las


aplicaciones que detecte el Agente de Red instaladas en los equipos cliente.

► Siga estos pasos para obtener información acerca de una vulnerabilidad seleccionada:
Seleccione Propiedades en el menú contextual de la vulnerabilidad.

Administración de aplicaciones en los equipos cliente

219
Se abre la ventana de la vulnerabilidad y muestra la siguiente información:

 Aplicación en la que se ha detectado la vulnerabilidad.

 Lista de equipos en los que se ha detectado la vulnerabilidad.

 Información acerca de si se ha reparado la vulnerabilidad

► Realice lo siguiente para consultar el informe acerca de todas las vulnerabilidades


detectadas:
Haga clic en el enlace Ver informe de vulnerabilidades en la carpeta Vulnerabilidades de
software.

Se generará un informe acerca de las vulnerabilidades de las aplicaciones instaladas en los


equipos cliente. Puede ver el informe en la carpeta Informes y notificaciones.

La función de análisis de información de las vulnerabilidades en las aplicaciones solo está


disponible en equipos en los que se ejecuta Microsoft Windows.

Análisis de aplicaciones para buscar


vulnerabilidades
Si ha configurado la aplicación con el Asistente de inicio rápido, la tarea de análisis de
vulnerabilidades se crea automáticamente. Puede visualizar la tarea en la carpeta Equipos
administrados, en la ficha Tareas.

► Siga estos pasos para crear una tarea para el análisis de vulnerabilidades en las
aplicaciones instaladas en los equipos cliente:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Vulnerabilidades de software.

2. Haga clic en el enlace Configurar el análisis de vulnerabilidades en el espacio de


trabajo para ejecutar el asistente para la creación de tareas de búsqueda de
actualizaciones requeridas y vulnerabilidades.

Se abre la ventana del Asistente para la creación de tareas.

3. Siga las instrucciones del Asistente.

Administración de aplicaciones en los equipos cliente

220
Una vez que el asistente termine su operación, se crea la tarea Buscar vulnerabilidades y
actualizaciones de aplicaciones y se muestra en la lista de tareas de la carpeta Equipos
administrados, en la ficha Tareas.

Reparación de las vulnerabilidades en las


aplicaciones
Si ha seleccionado Buscar e instalar actualizaciones de aplicaciones en la ventana
Configuración de la administración de actualizaciones del Asistente de inicio rápido, se crea
automáticamente la tarea Instalar actualizaciones de aplicaciones y reparar vulnerabilidades.
La tarea aparece en la carpeta Equipos administrados, en la ficha Tareas.

► Siga estos pasos para crear la tarea de reparación de vulnerabilidades mediante las
actualizaciones disponibles para las aplicaciones:
1. En el árbol de consola, seleccione la carpeta Equipos administrados en la ficha Tareas.

2. Haga clic en el enlace Crear una tarea para ejecutar el asistente para nueva tarea.

3. En la ventana Seleccionar tipo de tarea del asistente, especifique el tipo de tarea Instalar
actualizaciones de aplicaciones y reparar vulnerabilidades.

4. Siga las instrucciones del Asistente.

Una vez que finaliza el asistente, se crea la tarea Instalar actualizaciones de aplicaciones
y reparar vulnerabilidades, y se muestra en la carpeta Equipos administrados de la ficha
Tareas.

Actualizaciones de software
Kaspersky Security Center permite administrar las actualizaciones de software instaladas en los
equipos cliente y reparar las vulnerabilidades en las aplicaciones de Microsoft y productos de otros
proveedores mediante la instalación de las actualizaciones requeridas.

Kaspersky Security Center busca actualizaciones con la tarea de búsqueda correspondiente y las
descarga en el espacio de almacenamiento de las actualizaciones. Una vez que finalice la
búsqueda de actualizaciones, la aplicación proporciona al administrador información acerca de las

Administración de aplicaciones en los equipos cliente

221
actualizaciones y vulnerabilidades disponibles en las aplicaciones que se pueden reparar
mediante dichas actualizaciones.

La información sobre las actualizaciones disponibles para Microsoft Windows la proporciona el


servicio de Windows Update. El Servidor de Administración se puede usar como servidor de
Windows Update (WSUS). Para utilizar el Servidor de Administración como el de Windows
Update, debe configurar la sincronización de las actualizaciones con Windows Update. Tras
configurar la sincronización de los datos con Windows Update, el Servidor de Administración
proporciona actualizaciones a los servicios de Windows Update en los equipos cliente de forma
centralizada y con la frecuencia definida.

Además, también puede administrar actualizaciones de software con una directiva de Agente de
Red. Para ello, debe crear una directiva de Agente de Red y configurar la actualización de
software en las ventanas correspondientes del asistente para nueva directiva.

El administrador puede ver una lista de actualizaciones disponibles en la subcarpeta


Actualizaciones de software que se encuentra en la carpeta Administración de aplicaciones.
Esta carpeta incluye una lista de actualizaciones para las aplicaciones de Microsoft y los
productos de otros proveedores que recuperó el Servidor de Administración y que se puede
distribuir a los equipos cliente. Después de consultar la información acerca de las actualizaciones
disponibles, el administrador puede instalarlas en los equipos cliente.

Kaspersky Security Center actualiza algunas aplicaciones quitando la versión anterior de la


aplicación e instalando la nueva.

Antes de instalar las actualizaciones en todos los equipos cliente, puede realizar una instalación
de prueba para asegurarse de que las actualizaciones instaladas no provocan ningún error en el
funcionamiento de las aplicaciones de los equipos cliente.

Administración de aplicaciones en los equipos cliente

222
En esta sección:
Visualización de información acerca de las actualizaciones disponibles ................................. 223

Sincronización de actualizaciones de Windows Update con el Servidor de Administración ..... 224

Instalación automática de actualizaciones para Kaspersky Endpoint Security en equipos


cliente ..................................................................................................................................... 224

Modelo sin conexión de descarga de actualizaciones ............................................................. 227

Activación y desactivación del modelo sin conexión de la descarga de actualizaciones ......... 230

Instalación manual de actualizaciones en equipos cliente ....................................................... 231

Configuración de actualizaciones de Windows en una directiva del Agente de red ................. 234

Visualización de información acerca de las


actualizaciones disponibles
► Siga estos pasos para ver una lista de las actualizaciones disponibles para las
aplicaciones instaladas en los equipos cliente:

En la carpeta Administración de aplicaciones del árbol de consola, seleccione la subcarpeta


Actualizaciones de software.

En el espacio de trabajo de la carpeta, puede ver una lista de actualizaciones disponibles para
las aplicaciones instaladas en los equipos cliente.

► Siga estos pasos para consultar las propiedades de una actualización:

En el espacio de trabajo de la carpeta Actualizaciones de software, seleccione Propiedades


en el menú contextual de la actualización.

Puede verse la siguiente información en la ventana de propiedades de la actualización:

 Lista de equipos cliente a los que está destinada la actualización (equipos de destino).

 Lista de componentes del sistema (requisitos previos) que se deben instalar antes de la
actualización (si existe).

 Vulnerabilidades en las aplicaciones que debe reparar la actualización.

Administración de aplicaciones en los equipos cliente

223
Sincronización de actualizaciones de
Windows Update con el Servidor de
Administración
Si ha seleccionado Utilizar el Servidor de Administración como servidor WSUS en la ventana
Configuración de la administración de actualizaciones del Asistente de Inicio Rápido, se crea
automáticamente la tarea de sincronización de la actualización de Windows. Puede ejecutar la
tarea en la carpeta Tareas del Servidor de Administración. La funcionalidad de una
actualización de software solo estará disponible una vez finalizada la tarea Realizar la
sincronización de Windows Update correctamente.

► Siga estos pasos para crear una tarea de sincronización de Windows Update con el
Servidor de Administración:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Actualizaciones de software.

2. Haga clic en el enlace Configurar la sincronización de Windows Update para ejecutar el


asistente para la creación de tareas de recuperación de datos del centro de
actualizaciones de Windows.

3. Siga las instrucciones del Asistente.

El asistente crea la tarea de sincronización de Windows Update que se muestra en la


carpeta Tareas del Servidor de Administración.

Además, también puede crear la tarea de sincronización de Windows Update en la carpeta


Tareas del Servidor de Administración haciendo clic en el enlace Crear una tarea.

Administración de aplicaciones en los equipos cliente

224
Instalación automática de actualizaciones
para Kaspersky Endpoint Security en
equipos cliente
Puede configurar las actualizaciones automáticas de bases de datos y módulos de la aplicación de
Kaspersky Endpoint Security en los equipos cliente.

► Para configurar la descarga y la instalación automática de actualizaciones de


Kaspersky Endpoint Security en equipos cliente:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Para crear una tarea Actualizar, siga uno de estos procedimientos:

 En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione Crear


 Tarea.

 En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea.

3. En la ventana Seleccionar tipo de tarea del asistente, seleccione Kaspersky Endpoint


Security como el tipo de tarea; a continuación, seleccione Actualizar como subtipo de
tarea y haga clic en Siguiente.

4. Siga el resto de las instrucciones del asistente.

Una vez que haya finalizado el asistente, se crea una tarea de actualización para
Kaspersky Endpoint Security. La tarea recién creada se muestra en la lista de tareas en el
espacio de trabajo de la carpeta Tareas.

5. En el espacio de trabajo de la carpeta Tareas, seleccione la tarea de actualización que ha


creado.

6. Seleccione Propiedades en el menú contextual de la tarea.

7. En la ventana de propiedades de la tarea, seleccione la sección Configuración.

Administración de aplicaciones en los equipos cliente

225
En la sección Configuración, puede definir la tarea de actualización en modo local o fuera
de la oficina:

 Configuración de actualización en modo local: se establece una conexión entre el


Servidor de Administración y el equipo cliente.

 Configuración de actualización en modo fuera de la oficina: no se establece


ninguna conexión entre Kaspersky Security Center y el equipo cliente (por ejemplo,
cuando el equipo no está conectado a Internet).

8. Haga clic en el botón Configurando para actualizar la fuente de actualizaciones.

9. Seleccione la casilla de verificación Descargar actualizaciones del módulo de la


aplicación para descargar e instalar actualizaciones del módulo de la aplicación junto con
las bases de datos de la aplicación.

Si se selecciona la casilla, Kaspersky Endpoint Security informa al usuario de que existen


actualizaciones del módulo de la aplicación disponibles y las incluye en el paquete de
actualización cuando se ejecuta la tarea correspondiente. Configure el uso de los módulos
de actualización:

 Instalar actualizaciones críticas y aprobadas: Si hay alguna actualización disponible


para los módulos de la aplicación, Kaspersky Endpoint Security los instala
automáticamente con el estado Crítico; las demás actualizaciones se instalarán
después de que las haya aprobado el administrador.

Para aprobar actualizaciones de software:

a. En el árbol de consola, abra la carpeta Actualizaciones de software.

b. En la ventana de propiedades de actualización, en la sección General,


en el campo Actualización aprobada, configure el valor Sí.

El valor predeterminado está establecido en Sin definir.

 Instalar solo las actualizaciones aprobadas: Si hay disponibles actualizaciones de


módulo, Kaspersky Endpoint Security las instala después de que se apruebe su
instalación; se instalarán localmente a través de la interfaz de la aplicación o por parte
de Kaspersky Security Center.

Administración de aplicaciones en los equipos cliente

226
Si las actualizaciones del módulo de la aplicación requieren que se revisen y se acepten
los términos del Contrato de licencia para el usuario final, la aplicación instalará las
actualizaciones cuando el usuario los haya aceptado.

10. Seleccione la casilla de verificación Copiar actualizaciones en una carpeta si desea que
la aplicación guarde las actualizaciones descargadas en la carpeta especificada haciendo
clic en el botón Examinar.

11. Haga clic en Aceptar.

Al ejecutar la tarea Actualizar, la aplicación envía solicitudes a los servidores de


actualización de Kaspersky Lab.

Modelo sin conexión de descarga de


actualizaciones
Los Agentes de Red en equipos administrados a veces no pueden conectarse con el Servidor de
Administración para recibir actualizaciones. Por ejemplo, Agente de Red puede haberse instalado
en un equipo portátil que a veces no tiene conexión a Internet ni acceso a la red local. Además, el
administrador puede limitar el tiempo para la conexión de equipos cliente a la red. En estos casos,
Agente de Red no puede recibir actualizaciones del Servidor de Administración en la
programación existente. Si ha configurado la actualización de aplicaciones administradas (como
Kaspersky Endpoint Security) utilizando Agente de Red, cada actualización requerirá una
conexión al Servidor de Administración. Cuando no se establece conexión entre Agente de Red y
el Servidor de Administración, la actualización es imposible. Puede configurar la conexión entre
Agente de Red y el Servidor de Administración para que el primero conecte con el segundo en
intervalos de tiempo especificados. En el peor de los casos, si los intervalos de conexión
especificados se cubren con períodos en los que no hay conexión disponible, las bases de datos
nunca se actualizarán. Además, pueden surgir problemas cuando varias aplicaciones
administradas intentan acceder simultáneamente al Servidor de Administración para recibir
actualizaciones. En este caso, el Servidor de Administración puede dejar de responder a
solicitudes (de forma parecida a un ataque DDoS).

Administración de aplicaciones en los equipos cliente

227
Para reducir la carga del Servidor de Administración y mejorar la distribución de actualizaciones,
Kaspersky Security Center incluye un modelo sin conexión para descargar actualizaciones para
bases de datos y módulos de aplicaciones administradas.

Cómo funciona el modelo sin conexión de descarga de actualizaciones

Cada vez que el Servidor de Administración recibe actualizaciones, notifica a los Agentes de Red
sobre las actualizaciones que serán necesarias para las aplicaciones administradas. Cuando los
Agentes de Red reciben información sobre las actualizaciones que las aplicaciones administradas
requerirán pronto, descargan previamente los archivos relevantes del Servidor de Administración.
En la primera conexión con Agente de Red, el Servidor de Administración inicia una descarga de
actualizaciones mediante ese Agente. Para distribuir la carga en el Servidor de Administración, los
Agentes de Red comienzan a conectarse al Servidor de Administración y descargan
actualizaciones en un orden aleatorio durante el intervalo de tiempo especificado por el Servidor
de Administración. Este intervalo de tiempo depende del número de instancias de Agente de Red
que descargan actualizaciones y del tamaño de estas. Después de que Agente de Red en un
equipo cliente descargue todas las actualizaciones, estas pasan a estar disponibles para las
aplicaciones de ese equipo.

Para reducir la carga del Servidor de Administración, Agente de Red se puede utilizar como
Agente de Actualización.

Cuando una aplicación gestionada en un equipo cliente intenta acceder a Agente de Red para
buscar actualizaciones, dicho Agente de Red comprueba si tiene todas las actualizaciones
necesarias. Si las actualizaciones se recibieron desde el Servidor de Administración hasta 25
horas más tarde desde que la aplicación administrada las hubiera solicitado, el Agente de red no
se conecta al Servidor de Administración y proporciona a la aplicación gestionada las
actualizaciones desde la caché local. La conexión con el Servidor de Administración puede no
estar establecida en la caché, pero no es necesaria para la actualización. De lo contrario, la
instalación de actualizaciones se lleva a cabo en modo estándar, de acuerdo con la planificación
de la tarea de descarga de actualizaciones.

De forma predeterminada, el modelo sin conexión de descarga de actualizaciones está activado.


Puede activar o desactivar el modelo sin conexión en el registro del equipo en el que esté
instalado el Servidor de Administración (consulte la sección “Activación y desactivación del
modelo sin conexión de la descarga de actualizaciones " en la página 230).

Administración de aplicaciones en los equipos cliente

228
Ventajas y desventajas del modelo sin conexión de descarga de actualizaciones

El modelo sin conexión de descarga de actualizaciones tiene las ventajas siguientes:

 Kaspersky Security Center puede elegir la hora para descargar actualizaciones y, de este
modo, evitar errores en actualizaciones de aplicaciones administradas. Las aplicaciones
siempre tienen acceso fiable a las últimas actualizaciones que se pueden descargar desde
el Servidor de Administración.

 El Servidor de Administración puede administrar la carga al distribuir actualizaciones.

El modelo sin conexión de descarga de actualizaciones tiene las desventajas siguientes:

 El tráfico de red se puede incrementar entre el Servidor de Administración y Agente de


Red, porque el modelo sin conexión implica que las actualizaciones se distribuyen en
Agentes de Red cada vez después de que el Servidor de Administración reciba nuevas
actualizaciones. En modo estándar, las actualizaciones se distribuyen sobre la
planificación de tarea de actualización.

 La carga añadida es posible en el Servidor de Administración porque este define las


actualizaciones que necesita cada equipo administrado.

Consejos para utilizar el modelo de actualización sin conexión

 Siempre se observa cierto intervalo de tiempo entre el momento en que el Servidor de


Administración recibe nuevas actualizaciones para aplicaciones y el momento en que
Agente de Red termina de descargar las actualizaciones del Servidor de Administración. Si
la tarea de actualización comienza a ejecutarse durante este intervalo de tiempo, los
equipos administrados recibirán actualizaciones de la base de datos obsoletas desde
Agente de Red.

Le recomendamos que establezca la planificación de tarea de actualización de modo que


la actualización comience después de que el Servidor de Administración reciba
actualizaciones. En este caso, Kaspersky Security Center ejecuta la tarea de actualización
para que las aplicaciones reciban las actualizaciones lo antes posible.

Administración de aplicaciones en los equipos cliente

229
 Si la tarea de descarga de actualizaciones se ejecuta con demasiada frecuencia, Agente
de Red puede no tener tiempo para descargar todas las actualizaciones requeridas antes
de la siguiente ejecución de tarea.

Le recomendamos incrementar el intervalo entre ejecuciones de la tarea de descarga de


actualizaciones.

Activación y desactivación del modelo sin


conexión de descarga de actualizaciones
► Para activar el modelo sin conexión de descarga de actualizaciones:

1. Abra el registro del sistema del equipo en el que esté instalado el Servidor de
Administración (por ejemplo, localmente, utilizando el comando regedit del menú Iniciar 
Ejecutar).

2. Vaya al siguiente subárbol:

 Para un sistema de 64 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1093\1.0.0.0\ServerFlags

 Para un sistema de 32 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Components\34\1093\1.0.0.0\S
erverFlags

3. Para la clave SrvDisableOfflineUpdates (DWORD), establezca el valor 0.

De forma predeterminada, el valor 0 está especificado para esta clave (el modelo sin
conexión de descarga de actualizaciones está activado).

4. Para la clave SrvOfflineUpdatesDelay (DWORD), establezca el valor del período de tiempo


durante el cual el Servidor de Administración distribuye las actualizaciones de forma
aleatoria (en segundos).

De forma predeterminada, está establecido el valor 0; en este caso, el intervalo de tiempo


se calcula automáticamente.

Administración de aplicaciones en los equipos cliente

230
5. Reinicie el servicio del Servidor de Administración.

Como consecuencia, se activa el modelo sin conexión de descarga de actualizaciones.

► Para desactivar el modelo sin conexión de descarga de actualizaciones:

1. Abra el registro del sistema del equipo en el que esté instalado el Servidor de
Administración (por ejemplo, localmente, utilizando el comando regedit del menú Iniciar 
Ejecutar).

2. Vaya al siguiente subárbol:

 Para un sistema de 64 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\1093\1.0.0.0\ServerFlags

 Para un sistema de 32 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Components\34\1093\1.0.0.0\S
erverFlags

3. Para la clave SrvDisableOfflineUpdates (DWORD), establezca el valor 1.

De forma predeterminada, el valor 0 está especificado para esta clave (el modelo sin
conexión de descarga de actualizaciones está activado).

4. Reinicie el servicio del Servidor de Administración.

Como consecuencia, se desactiva el modelo sin conexión de descarga de actualizaciones.

Instalación manual de actualizaciones en


equipos cliente
Si ha seleccionado Buscar e instalar actualizaciones de aplicaciones en la ventana
Configuración de la administración de actualizaciones del Asistente de inicio rápido, se crea
automáticamente la tarea Instalar actualizaciones de aplicaciones y reparar vulnerabilidades.
Puede ejecutar o detener la tarea en la carpeta Equipos administrados de la ficha Tareas.

Administración de aplicaciones en los equipos cliente

231
Si ha seleccionado Buscar actualizaciones críticas en el Asistente de inicio rápido, puede
instalar actualizaciones de software en los equipos cliente mediante la tarea Instalar
actualizaciones de aplicaciones y reparar vulnerabilidades.

► Para crear un paquete de instalación haga lo siguiente:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Actualizaciones de software.

2. En la carpeta Actualizaciones de software, abra el menú contextual de una actualización


y seleccione Instalar actualización  Nueva tarea o haga clic en el vínculo Instalar
actualización (crear tarea) de la sección destinada a la administración de las
actualizaciones seleccionadas.

Esta acción abre el asistente para la creación de tareas de reparación de vulnerabilidades


e instalación de actualizaciones.

3. Siga las instrucciones del Asistente.

Una vez que finaliza el asistente, se crea la tarea Instalar actualizaciones de aplicaciones
y reparar vulnerabilidades, y se muestra en la carpeta Equipos administrados de la ficha
Tareas.

Puede activar la instalación automática de componentes del sistema (requisitos previos) antes de
la instalación de una actualización de las propiedades de las tareas de instalación de aplicaciones
y reparación de vulnerabilidades. Cuando esta opción se activa, todos los componentes
requeridos del sistema se instalan antes de la actualización. Una lista de los componentes
requeridos se puede encontrar en las propiedades de la actualización.

En las propiedades de la tarea de instalación de aplicaciones y reparación de vulnerabilidades,


puede permitir la instalación de actualizaciones que actualizan la aplicación a una nueva versión.

La actualización a una nueva versión de una aplicación puede provocar el funcionamiento


erróneo de las aplicaciones dependientes en equipos cliente.

En la configuración de la tarea de instalación de actualizaciones, puede definir una instalación de


prueba de las actualizaciones.

Administración de aplicaciones en los equipos cliente

232
► Siga estos pasos para configurar una instalación de prueba de las actualizaciones:

1. En el árbol de consola, seleccione la tarea Instalar actualizaciones de aplicaciones y


reparar vulnerabilidades de la carpeta Equipos administrados, en la ficha Tareas.

2. Seleccione Propiedades en el menú contextual de la tarea.

Se abre la ventana de propiedades de la tarea Instalar actualizaciones de aplicaciones


y reparar vulnerabilidades.

3. En la ventana de propiedades de la tarea, en la sección Instalación de prueba, seleccione


una de las opciones disponibles para la instalación de prueba:

 No analizar. Seleccione esta opción si no desea realizar una instalación de prueba de


las actualizaciones.

 Ejecutar el análisis en equipos seleccionados. Seleccione esta opción si desea


probar la instalación de las actualizaciones en los equipos seleccionados. Haga clic en
el botón Agregar y seleccione los equipos en los que desea realizar una instalación de
prueba de las actualizaciones.

 Ejecutar el análisis en equipos del grupo especificado. Seleccione esta opción si


desea probar la instalación de las actualizaciones en un grupo de equipos. En el campo
Especificar un grupo de prueba, especifique un grupo de equipos en los que desee
realizar una instalación de prueba.

 Ejecutar el análisis en el porcentaje de equipos especificado. Seleccione esta


opción si desea probar la instalación de las actualizaciones en una determinada
porción de equipos de destino. En el campo Porcentaje de equipos de prueba de
todos los equipos de destino, especifique el porcentaje de equipos en los que desea
realizar una instalación de prueba de las actualizaciones.

4. A la hora de seleccionar cualquiera de las opciones (salvo la primera), en el campo Plazo


para decidir en caso de continuar con la instalación, especifique el número de horas
que deben transcurrir desde la instalación de prueba de las actualizaciones hasta el inicio
de la instalación de las actualizaciones en todos los equipos de destino.

Administración de aplicaciones en los equipos cliente

233
Configuración de actualizaciones de
Windows en una directiva del Agente de red
► Para configurar las actualizaciones de Windows en una directiva del Agente de red:

1. En la carpeta Equipos administrados, en la ficha Directivas, seleccione una directiva del


Agente de Red.

2. En el menú contextual de la directiva, seleccione Propiedades.

Abra la ventana de propiedades de la directiva del Agente de Red.

3. En la ventana de propiedades de la directiva, elija la sección Vulnerabilidades y


actualizaciones de software.

4. Seleccione la casilla Utilizar el Servidor de Administración como servidor WSUS para


descargar las actualizaciones de Windows en el Servidor de Administración y, a
continuación, distribuirlas a los equipos cliente mediante Agentes de red.

Si se desmarca esta casilla, las actualizaciones de Windows no se descargan en el


Servidor de Administración. En este caso, los equipos cliente reciben las actualizaciones
de Windows por sí solos.

5. Seleccione el modo de búsqueda de Windows Update:

 Activo. El Servidor de Administración inicia una solicitud del Agente de Windows


Update en un equipo cliente a una fuente de actualizaciones: Servidores de Windows
Update o WSUS. A continuación, el Agente de red transmite la información que recibe
del Agente de Windows Update al Servidor de Administración.

 Pasivo. En este modo, el Agente de red transmite periódicamente al Servidor de


Administración información sobre actualizaciones recuperadas en la última
sincronización del Agente de Windows Update con la fuente de actualizaciones. Si no
se realiza ninguna sincronización del Agente de Windows Update con una fuente de
actualizaciones, la información sobre actualizaciones del Servidor de Administración se
volverá anticuada.

 Desactivado. El Servidor de Administración no recopila información acerca de las


actualizaciones.

6. Haga clic en Aplicar.

Administración de aplicaciones en los equipos cliente

234
Instalación remota de sistemas
operativos y aplicaciones

Kaspersky Security Center permite crear imágenes de sistemas operativos e implementarlas en


los equipos cliente en red, así como realizar la instalación remota de aplicaciones Kaspersky Lab y
de otros proveedores.

Captura de imágenes de sistemas operativos

Kaspersky Security Center puede capturar imágenes de sistemas operativos de los equipos de
destino y transferirlas al Servidor de Administración. Estas imágenes de sistemas operativos se
almacenan en el Servidor de Administración en una carpeta exclusiva. La imagen del sistema
operativo de un equipo de referencia se puede capturar y crear mediante la tarea Agregar un
nuevo paquete (consulte la sección "Creación de paquetes de instalación de aplicaciones" en la
página 244).

Para crear imágenes de sistemas operativos, paquete de herramientas del kit de instalación
automatizada de Windows (WAIK) debe instalarse en el Servidor de Administración.

La funcionalidad de captura de imágenes del sistema operativo tiene las siguientes funciones:

 No se puede capturar una imagen del sistema operativo en un equipo en el que esté
instalado el Servidor de Administración.

 Al tiempo que se captura una imagen del sistema operativo, una utilidad denominada
sysprep.exe restablece la configuración del equipo de referencia. Si necesita restaurar la
configuración del equipo de referencia, debe seleccionar la casilla Guardar copia de
seguridad del equipo en el Asistente para la creación de la tarea de imágenes del SO.

 El proceso de captura de imágenes requiere un reinicio del equipo de referencia.


Implementación de imágenes de sistemas operativos en nuevos equipos

El administrador puede utilizar imágenes que se implementen en nuevos equipos en red en los
que aún no se haya instalado ningún sistema operativo. En este caso, se usa una tecnología
denominada entorno de ejecución de prearranque (PXE). El administrador selecciona un equipo
en red que se use como el servidor PXE. Este equipo debe cumplir los siguientes requisitos:

 El Agente de Red debe instalarse en los equipos cliente en primer lugar.

 Ningún servidor DHCP debe estar activo en el equipo, puesto que un servidor PXE utiliza
los mismos puertos que un servidor DHCP.

 El segmento de red que incluye el equipo no debe contener ningún otro servidor PXE.

Las siguientes condiciones deben cumplirse para la implementación de un sistema operativo:


debe montarse una tarjeta de red en el equipo, el equipo se debe conectar a la red y debe
seleccionarse la opción de arranque de red en BIOS al iniciar el equipo.

La implementación de un sistema operativo se realiza del siguiente modo:

1. El servidor PXE establece una conexión con un nuevo equipo cliente mientras este se
inicia.

2. El equipo cliente se incluye en el entorno de preinstalación de Windows (WinPE).

La adición del equipo cliente en el entorno WinPE puede requerir la configuración del
conjunto de controladores para WinPE.

3. El equipo cliente se registra en el Servidor de Administración.

Instalación remota de sistemas operativos y aplicaciones

236
4. El administrador asigna al equipo cliente un paquete de instalación con una imagen del
sistema operativo.

El administrador puede agregar los controladores requeridos en el paquete de


instalación con la imagen del sistema operativo y especificar un archivo de
configuración con los parámetros de configuración del sistema operativo (archivo de
respuesta) que deben aplicarse durante la instalación.

5. El sistema operativo se implementa en el equipo cliente.

El administrador puede especificar manualmente las direcciones MAC de los equipos cliente que
todavía no se hayan conectado y asignarles el paquete de instalación con la imagen del sistema
operativo. Cuando los equipos cliente seleccionados se conectan al servidor PXE, el sistema
operativo se instala automáticamente en dichos equipos.

Implementación de imágenes de sistemas operativos en equipos en los que ya se ha


instalado otro sistema operativo

La implementación de imágenes de sistemas operativos en equipos cliente en los que ya se ha


instalado otro sistema operativo se realiza con la tarea de instalación remota para equipos
específicos.

Instalación de aplicaciones Kaspersky Lab y de otros proveedores

El administrador puede crear paquetes de instalación de cualquier aplicación, incluidas las que
especifique el usuario; además, instala las aplicaciones en los equipos cliente mediante la tarea
de instalación remota.

Instalación remota de sistemas operativos y aplicaciones

237
En esta sección:
Creación de imágenes de sistemas operativos ....................................................................... 238

Adición de controladores para el entorno de preinstalación de Windows (WinPE) .................. 239

Adición de controladores en un paquete de instalación con una imagen de sistema


operativo ................................................................................................................................. 240

Configuración de la utilidad sysprep.exe ................................................................................. 240

Implementación de sistemas operativos en nuevos equipos en red ........................................ 242

Implementación de sistemas operativos en equipos cliente .................................................... 243

Creación de paquetes de instalación de aplicaciones ............................................................. 244

Emisión de un certificado para la instalación de paquetes de aplicaciones ............................. 245

Instalación de aplicaciones en equipos cliente ........................................................................ 246

Creación de imágenes de sistemas


operativos
Las imágenes de sistemas operativos se crean con la tarea de realización de imágenes de
sistemas operativos de equipos de referencia.

► Siga estos pasos para crear la tarea de realización de imágenes de sistemas


operativos de equipos de referencia:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. Haga clic en el enlace Crear paquete de instalación para ejecutar el Asistente de nuevo
paquete.

3. En la ventana Seleccionar el tipo de paquete de instalación del asistente, haga clic en


el botón Crear un paquete de instalación basado en la imagen del SO del equipo de
referencia.

4. Siga las instrucciones del Asistente.

Instalación remota de sistemas operativos y aplicaciones

238
Las actividades del asistente crean una tarea del Servidor de Administración denominada
Copiar la imagen del SO desde el equipo. Puede ver la tarea en la carpeta Tareas del
Servidor de Administración.

Cuando se complete la tarea Copiar la imagen del SO desde el equipo, se crea un paquete de
instalación que puede utilizar para implementar el sistema operativo en los equipos cliente con un
servidor PXE o la tarea de instalación remota. Puede ver el paquete de instalación en la carpeta
Paquetes de instalación.

Adición de controladores para el


entorno de preinstalación de Windows
(WinPE)
► Siga estos pasos para agregar controladores para WinPE:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta


Desplegar imágenes del equipo.

2. En el espacio de trabajo de la carpeta Desplegar imágenes del equipo, haga clic en el


enlace Configurar el conjunto de controladores para el entorno de preinstalación de
Windows (WinPE) para abrir la ventana Controladores del entorno de preinstalación
de Windows.

3. En la ventana Controladores del entorno de preinstalación de Windows, haga clic en el


botón Agregar.

Se abre la ventana Agregar controlador.

4. En la ventana Agregar controlador, indique el nombre de un controlador y la ruta al


paquete de instalación del controlador. Para indicar la ruta de un paquete de instalación,
haga clic en el botón Seleccionar de la ventana Agregar controlador.

5. Haga clic en Aceptar.

El controlador se agregará al repositorio del Servidor de Administración. Cuando se agrega


al repositorio, el controlador aparece en la ventana Seleccionar controlador.

6. Haga clic en Correcto en la ventana Seleccionar controlador.

El controlador se agregará al entorno de preinstalación de Windows (WinPE).

Instalación remota de sistemas operativos y aplicaciones

239
Adición de controladores en un paquete
de instalación con una imagen de
sistema operativo
► Siga estos pasos para agregar controladores a un paquete de instalación con una
imagen de sistema operativo:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. En el menú contextual de un paquete de instalación con una imagen de sistema operativo,


seleccione Propiedades.

Se abre la ventana de propiedades del paquete de instalación.

3. En la ventana de propiedades del paquete de instalación, seleccione la sección


Controladores adicionales.

4. Haga clic en el botón Agregar de la sección Controladores adicionales.

Se abre la ventana Seleccionar controlador.

5. En la ventana Seleccionar controlador, seleccione los controladores que desea agregar


al paquete de instalación con la imagen de sistema operativo.

Puede agregar los nuevos controladores al repositorio del Servidor de Administración


haciendo clic en el botón Agregar en la ventana Seleccionar controlador.

6. Haga clic en Aceptar.

Los controladores agregados aparecen en la sección Controladores adicionales de la


ventana de propiedades del paquete de instalación con la imagen de sistema operativo.

Instalación remota de sistemas operativos y aplicaciones

240
Configuración de la utilidad sysprep.exe
La herramienta sysrep.exe está diseñada para preparar el equipo para la creación de una imagen
del sistema operativo.

► Siga estos pasos para configurar la utilidad sysprep.exe:


1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes
de instalación.

2. En el menú contextual de un paquete de instalación con una imagen de sistema operativo,


seleccione Propiedades.

Se abre la ventana de propiedades del paquete de instalación.

3. En la ventana de propiedades del paquete de instalación, seleccione la sección


Configuración de sysprep.exe.

4. En la sección Configuración de sysprep.exe, especifique un archivo de configuración


que se use al implementar el sistema operativo en el equipo cliente:

 Usar archivo de configuración predeterminado. Seleccione esta opción para utilizar


el archivo de respuesta que se genera de forma predeterminada al capturar una
imagen de sistema operativo.

 Especificar valores personalizados de la configuración principal. Seleccione esta


opción para especificar los valores de configuración a través de la interfaz de usuario.

 Especificar archivo de configuración. Seleccione esta opción para utilizar un archivo


personalizado de respuesta.

5. Para aplicar los cambios realizados, haga clic en el botón Aplicar.

Instalación remota de sistemas operativos y aplicaciones

241
Implementación de sistemas operativos
en nuevos equipos en red
► Siga estos pasos para implementar un sistema operativo en equipos nuevos en los
que aún no se ha instalado ningún sistema operativo:
1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta
Desplegar imágenes del equipo.

2. Haga clic en el enlace Administrar la lista de servidores PXE de la red en la carpeta


Desplegar imágenes del equipo para abrir la ventana Propiedades: Desplegar
imágenes del equipo en la sección Servidores PXE.

3. Haga clic en el botón Agregar de la sección Servidores PXE y en la ventana Servidores


PXE que se abre, y seleccione un equipo que se usará como servidor PXE.

El equipo agregado aparecerá en la sección Servidores PXE.

4. En la sección Servidores PXE, seleccione un servidor PXE y haga clic en el botón


Propiedades.

5. En la ventana de propiedades del servidor PXE seleccionado, en la ficha Configuración


de la conexión del servidor PXE, defina la conexión entre el Servidor de Administración y
el servidor PXE.

6. Inicie el equipo cliente en el que desea implementar el sistema operativo.

7. En la BIOS del equipo cliente, seleccione la opción de instalación del inicio de red.

El equipo cliente se conecta al servidor PXE y, a continuación, se muestra en el espacio de


trabajo de la carpeta Desplegar imágenes del equipo.

8. En la sección Acciones, haga clic en el enlace Asignar paquete de instalación para


seleccionar un paquete de instalación que se use para instalar el sistema operativo en el
equipo seleccionado.

Instalación remota de sistemas operativos y aplicaciones

242
Tras agregar un equipo y haberle asignado un paquete de instalación, se inicia
automáticamente la implementación del sistema operativo en dicho equipo.

9. Para cancelar la implementación de un sistema operativo en un equipo cliente, haga clic en


el enlace Cancelar la instalación de imágenes del SO en la sección Acciones.

► Siga estos pasos para agregar los equipos según la dirección MAC:

 Haga clic en el enlace Agregar dirección MAC del equipo de destino en la carpeta
Desplegar imágenes del equipo para abrir la ventana Nuevo equipo de destino y
especifique la dirección MAC del equipo que desee agregar.

 Haga clic en el enlace Importar direcciones MAC de equipos de destino desde un


archivo en la carpeta Desplegar imágenes del equipo para seleccionar un archivo que
contenga una lista de direcciones MAC de todos los equipos en los que se desee
implementar un sistema operativo.

Implementación de sistemas operativos


en equipos cliente
► Siga estos pasos para implementar un sistema operativo en los equipos cliente con
otro sistema operativo instalado:

1. En la carpeta Instalación remota del árbol de consola, haga clic en el enlace Iniciar
Asistente de instalación remota para ejecutar el asistente de instalación remota.

2. En la ventana Seleccionar paquete de instalación del asistente, especifique paquetes de


instalación con una imagen de sistema operativo.

3. Siga las instrucciones del Asistente.

Las actividades del asistente crean una tarea de instalación remota destinada a la instalación
del sistema operativo en los equipos cliente. Puede iniciar o detener la tarea en la carpeta
Tareas para equipos específicos.

Instalación remota de sistemas operativos y aplicaciones

243
Creación de paquetes de instalación de
aplicaciones
► Siga estos pasos para crear un paquete de instalación de una aplicación:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. Haga clic en el enlace Crear paquete de instalación para ejecutar el Asistente de nuevo
paquete.

3. En la ventana Seleccionar el tipo de paquete de instalación del asistente, haga clic en


uno de los siguientes botones:

 Crear paquete de instalación para una aplicación Kaspersky Lab. Seleccione esta
opción si desea crear un paquete de instalación para una aplicación Kaspersky Lab.

 Crear paquete de instalación para el archivo ejecutable especificado. Seleccione


esta opción si desea crear un paquete de instalación para una aplicación que solicite el
usuario.

 Crear paquete de instalación basado en la imagen del SO del equipo de


referencia. Seleccione esta opción si desea crear un paquete de instalación con una
imagen del sistema operativo de un equipo de referencia.

Las actividades del asistente crean una tarea del Servidor de Administración
denominada Copiar la imagen del SO desde el equipo. Cuando se complete esta
tarea, se crea un paquete de instalación que puede utilizar para implementar la imagen
del sistema operativo mediante un servidor PXE o la tarea de instalación remota.

4. Siga las instrucciones del Asistente.

Las actividades del asistente crean un paquete de instalación que se puede utilizar para
instalar la aplicación en equipos cliente. Puede ver el paquete de instalación en la carpeta
Paquetes de instalación.

Para obtener información detallada sobre los paquetes de instalación, consulte la Guía de
implementación de Kaspersky Security Center.

Instalación remota de sistemas operativos y aplicaciones

244
Emisión de un certificado para la
instalación de paquetes de aplicaciones
► Para crear un certificado para el paquete de instalación de una aplicación:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

La carpeta Instalación remota es una subcarpeta de la carpeta Avanzado de forma


predeterminada.

2. Haga clic en el botón Acciones adicionales; en la lista desplegable, seleccione Ver la


lista de paquetes independientes.

3. En la ventana Lista general de paquetes independientes, en el campo Certificado para


firmar, haga clic en el enlace Configurar.

De este modo, se abre la ventana Certificado para firmar.

4. En la ventana Certificado para firmar, haga clic en el botón Especificar.

De este modo, se abre la ventana Certificado.

5. En el campo Tipo de certificado, especifique el tipo de certificado público o privado:

 Si está seleccionado el valor contenedor PKCS#12, especifique el archivo de


certificado y la contraseña.

 Si está seleccionado el valor certificado X.509:

a. Especifique el archivo de la clave privada (tiene la extensión *.prk o


*.pem).

b. Especifique la contraseña de la clave privada.

c. Especifique el archivo de la clave pública (tiene la extensión *.cer).

6. Haga clic en Aceptar.

Como consecuencia, se emite un certificado para el paquete de instalación de la aplicación.

Instalación remota de sistemas operativos y aplicaciones

245
Instalación de aplicaciones en equipos
cliente
► Para instalar una aplicación en equipos cliente:

1. En la carpeta Instalación remota del árbol de consola, haga clic en el enlace Iniciar
Asistente de instalación remota para ejecutar el asistente de instalación remota.

2. En la ventana Seleccionar paquete de instalación del asistente, especifique el paquete


de instalación de la aplicación que desee instalar.

3. Siga las instrucciones del Asistente.

Las actividades del asistente crean una tarea de instalación remota para instalar la aplicación
en los equipos cliente. Puede iniciar o detener la tarea en la carpeta Tareas para equipos
específicos.

Instalación remota de sistemas operativos y aplicaciones

246
Administración de dispositivos
móviles

Esta sección describe cómo administrar dispositivos móviles conectados al Servidor de


Administración. Para obtener información sobre cómo conectar dispositivos móviles, consulte la
Guía de Implementación de Kaspersky Security Center.

En esta sección:
Administración de dispositivos móviles con una directiva de MDM ......................................... 247

Administración de comandos para dispositivos móviles .......................................................... 250

Administración de certificados ................................................................................................. 257

Adición de un dispositivo móvil a la lista de dispositivos administrados................................... 261

Administración de dispositivos móviles de Exchange ActiveSync ........................................... 266

Administración de dispositivos móviles de MDM de iOS ......................................................... 271

Administración de dispositivos KES ........................................................................................ 287

Administración de dispositivos móviles


con una directiva de MDM
Para administrar dispositivos de MDM de iOS y EAS, puede utilizar el complemento de
Administración de dispositivos móviles de Kaspersky 10 Service Pack 1, que se incluye en el kit de
distribución de Kaspersky Security Center. Administración de dispositivos móviles de Kaspersky le
permite crear directivas de grupo para especificar la configuración de dispositivos MDM de iOS y
EAS. Las directivas de grupo que permiten modificar la configuración de dispositivos MDM de iOS
y EAS sin recurrir a la utilidad de configuración de iPhone ni el perfil de administración de
Exchange Active Sync se conocen como directivas de MDM.
Estas directivas permiten a los administradores lo siguiente:

 Para administrar dispositivos EAS:

 Configurar la contraseña de desbloqueo de los dispositivos

 Configurar el almacenamiento de datos cifrados de los dispositivos

 Configurar la sincronización del correo corporativo

 Configurar las funciones de hardware de los dispositivos móviles, como el uso de


medios extraíbles, de la cámara o de Bluetooth

 Configurar las restricciones de uso de las aplicaciones móviles de los dispositivos

 Para administrar dispositivos MDM de iOS:

 Configurar la seguridad de contraseñas de los dispositivos

 Configurar las restricciones de uso de las funciones de hardware del dispositivo, y las
restricciones de instalación y eliminación de aplicaciones móviles

 Configurar las restricciones de uso de aplicaciones móviles preinstaladas, como


YouTube™, iTunes Store o Safari

 Configurar las restricciones de los contenidos multimedia que se ven (por ejemplo,
películas y programas de TV) en función de la región en la que se encuentren los
dispositivos

 Configurar la conexión del dispositivo a Internet mediante servidores proxy (proxy


HTTP global)

 Configurar las cuentas con las que los usuarios acceden a las aplicaciones y a los
servicios corporativos (tecnología de inicio de sesión único)

 Supervisar el uso de Internet (visitas a los sitios web) en los dispositivos móviles

 Configurar redes inalámbricas (Wi-Fi), puntos de acceso (APN) y redes privadas


virtuales (VPN) que utilizan distintos mecanismos de autenticación y protocolos de red

 Configurar la conexión a dispositivos AirPlay para la transferencia de fotos, música y


vídeos

Administración de dispositivos móviles

248
 Configurar la conexión a impresoras AirPrint para imprimir documentos desde el
dispositivo de forma inalámbrica

 Configurar la sincronización con Microsoft Exchange Server y las cuentas de usuario


para utilizar el correo electrónico corporativo en los dispositivos

 Configurar las credenciales de usuario para que se sincronicen con el servicio de


directorio LDAP

 Configurar las credenciales de usuario para que se conecten con los servicios de
CalDAV y CardDAV que conceden a los usuarios acceso a los calendarios y a las listas
de contactos corporativos

 Configurar la interfaz de iOS de los dispositivos de los usuarios, como fuentes o iconos
de los sitios web favoritos

 Agregar nuevos certificados de seguridad a los dispositivos

 Configurar el servidor SCEP para que los dispositivos obtengan automáticamente


certificados del centro de certificación

 Agregar configuraciones de funcionamiento personalizadas de aplicaciones móviles

Los principios generales de funcionamiento de una directiva de MDM no difieren de los de


aquellas creadas para administrar otras aplicaciones. La particularidad de las directivas de MDM
reside en que se asignan a un grupo de administración que incluye el servidor de dispositivos
móviles de MDM de iOS y el servidor de dispositivos móviles de Exchange ActiveSync (en
adelante "servidores de dispositivos móviles"). Todas las configuraciones especificadas de una
directiva de MDM se aplican primero a los servidores de dispositivos móviles y después a los
dispositivos móviles administrados por estos servidores. En caso de que exista una estructura
jerárquica de grupos de administración, los servidores de dispositivos móviles esclavos obtienen la
configuración de la directiva de MDM de los servidores de dispositivos móviles principales y los
distribuyen a los dispositivos móviles.

Para obtener más información sobre cómo utilizar la directiva de MDM en la Consola de
administración de Kaspersky Security Center, consulte la Guía del administrador para la solución
integrada de Kaspersky Security for Mobile.

Administración de dispositivos móviles

249
Administración de comandos para
dispositivos móviles
Esta sección brinda información sobre los comandos para la administración de dispositivos
móviles que admite la aplicación. Aquí se incluyen instrucciones acerca de cómo enviar comandos
a dispositivos móviles y cómo consultar los estados de ejecución de comandos en el registro de
comandos.

Comandos para la administración de


dispositivos móviles
La aplicación admite comandos para la administración de dispositivos móviles.

Tales comandos se utilizan para la administración remota de dispositivos móviles. Por ejemplo, si
su dispositivo móvil se pierde, puede eliminar todos los datos corporativos del dispositivo mediante
un comando.

Los comandos se utilizan en tres tipos de dispositivos móviles:

 Dispositivos de MDM de iOS

 Dispositivos KES

 Dispositivos EAS

Cada tipo de dispositivo admite un conjunto de comandos concreto. En la siguiente tabla se


muestran los conjuntos de comandos de cada tipo de dispositivo.

Si se ejecuta correctamente el comando Eliminar datos en cualquier tipo de dispositivo, se


eliminarán todos los datos del dispositivo y la configuración se restaurará a los valores
predeterminados.

Administración de dispositivos móviles

250
Cuando se ejecuta correctamente el comando Quitar datos corporativos del dispositivo en
un dispositivo de MDM de iOS, se quitan del dispositivo todos los perfiles de configuración y
de aprovisionamiento, el perfil MDM de iOS y las aplicaciones que se hayan instalado cuyas
casillas de verificación Quitar junto con el perfil MDM de iOS se hayan seleccionado.

Si se ejecuta correctamente el comando Eliminar datos corporativos en un dispositivo KES,


se eliminarán todos los datos corporativos del dispositivo, como las entradas de Contactos, el
historial de SMS, el registro de llamadas, el calendario, la configuración de conexión a Internet
y las cuentas de usuario (excepto la cuenta de Google). En el caso de un dispositivo KES,
también se eliminarán todos los datos de la tarjeta de memoria.

Tabla 2. Lista de comandos compatibles

Tipo de dispositivo Comandos Resultado de la ejecución del


móvil comando

Dispositivo de MDM Bloquear Se bloquea el dispositivo.


de iOS
Desbloquear Se deshabilita el bloqueo del dispositivo
mediante un código PIN. Se restablece el
código PIN especificado previamente.

Restablecer configuración Se eliminan todos los datos del


predeterminada dispositivo; la configuración se restaura a
los valores predeterminados.

Eliminar datos corporativos Se quitan del dispositivo todos los


perfiles de configuración y de
aprovisionamiento, el perfil MDM de iOS
y las aplicaciones que se hayan instalado
cuyas casillas de verificación Quitar
junto con el perfil MDM de iOS se
hayan seleccionado.

Sincronizar dispositivo Los datos del dispositivo se sincronizan


con el Servidor de Administración.

Administración de dispositivos móviles

251
Tipo de dispositivo Comandos Resultado de la ejecución del
móvil comando

Instalar perfil Se instala el perfil de configuración en el


dispositivo.

Eliminar perfil Se elimina el perfil de configuración del


dispositivo.

Instalar perfil de Se instala el perfil de aprovisionamiento


aprovisionamiento en el dispositivo.

Eliminar perfil de Se elimina el perfil de aprovisionamiento


aprovisionamiento del dispositivo.

Instalar aplicación Se instala la aplicación en el dispositivo.

Quitar aplicación Se quita la aplicación del dispositivo.

Introducir el código de Se introduce el código de canje para una


canje aplicación de pago.

Configurar itinerancia Se habilita o se deshabilita la itinerancia


de datos y voz.

Instalar Kaspersky Safe Kaspersky Safe Browser se instala en el


Browser dispositivo.

Dispositivo KES Bloquear Se bloquea el dispositivo.

Desbloquear Se deshabilita el bloqueo del dispositivo


mediante un código PIN. Se restablece el
código PIN especificado previamente.

Restablecer configuración Se eliminan todos los datos del


predeterminada dispositivo; la configuración se restaura a
los valores predeterminados.

Administración de dispositivos móviles

252
Tipo de dispositivo Comandos Resultado de la ejecución del
móvil comando

Eliminar datos corporativos Se quitan del dispositivo todos los


perfiles de configuración y de
aprovisionamiento, el perfil MDM de iOS
y las aplicaciones que se hayan instalado
cuyas casillas de verificación Quitar
junto con el perfil MDM de iOS se
hayan seleccionado.

Sincronizar dispositivo Los datos del dispositivo se sincronizan


con el Servidor de Administración.

Localizar Se bloquea el dispositivo. Se localiza el


dispositivo y se muestra en Google
Maps™. Los operadores de telefonía
móvil cobran por enviar mensajes de
texto y proporcionar conexión a Internet.

Foto de identificación Se bloquea el dispositivo. Se hace una


foto con la cámara delantera del
dispositivo y se guarda en el Servidor de
Administración. Estas fotos se pueden
ver en el registro de comandos. Los
operadores de telefonía móvil cobran por
enviar mensajes de texto y proporcionar
conexión a Internet.

Alarma Se bloquea el dispositivo. El dispositivo


emite una señal de sonido.

Dispositivo EAS Eliminar datos Se eliminan todos los datos del


dispositivo; la configuración se restaura a
los valores predeterminados.

Administración de dispositivos móviles

253
Uso de Google Cloud Messaging
Para garantizar que los comandos se envían puntualmente a los dispositivos KES administrados
por sistemas operativos Android, Kaspersky Security Center utiliza las notificaciones de inserción.
Las notificaciones de inserción se envían entre los dispositivos KES y el Servidor de
administración mediante Google Cloud Messaging. En la Consola de administración de Kaspersky
Security Center, puede definir la configuración de Google Cloud Messaging para conectar
dispositivos KES al servicio.

Para obtener la configuración de Google Cloud Messaging, el administrador debe disponer de


una cuenta de Google. Si desea más información acerca del modo de obtener la configuración
de Google Cloud Messaging, consulte el correspondiente artículo de la Base de
conocimientos del sitio web del Soporte técnico .http://support.kaspersky.com/11770.

► Para configurar Google Cloud Messaging:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

2. En el menú contextual de la carpeta Dispositivos móviles, seleccione Propiedades.

De esta forma se abre la ventana de propiedades de la carpeta Dispositivos móviles.

3. Seleccione la sección Configuración de Google Cloud Messaging.

4. En el campo ID de remitente, indique el número de un proyecto de la API de Google que


haya recibido al crear uno en la consola para desarrolladores de Google.

5. En el campo Clave de API, introduzca una llave de API común que haya creado en la
consola para desarrolladores de Google.

En la siguiente sincronización con el Servidor de administración, los dispositivos KES


administrados por sistemas operativos Android se conectarán a Google Cloud Messaging.

Puede editar la configuración de Google Cloud Messaging haciendo clic en el botón Restablecer
configuración.

Administración de dispositivos móviles

254
Envío de comandos
► Para enviar un comando al dispositivo móvil de un usuario, siga estos pasos:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. Seleccione el dispositivo móvil del usuario al que desea enviar un comando.

3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

4. En la ventana Comandos para la administración de dispositivos móviles, vaya a la


sección del comando que desee enviar al dispositivo móvil y haga clic en el botón Enviar
comando.

Dependiendo del comando que haya seleccionado, puede que al hacer clic en el botón
Enviar comando se abra la ventana de configuración avanzada de la aplicación. Por
ejemplo, cuando envía el comando para eliminar un perfil de aprovisionamiento de un
dispositivo, la aplicación le solicita que seleccione el perfil que se debe eliminar del
dispositivo. Defina la configuración avanzada del comando en esa ventana y confirme la
selección. A continuación, se enviará el comando al dispositivo móvil.

Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.

Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al


dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.

5. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.

Administración de dispositivos móviles

255
Visualización de estados de comandos en
el registro de comandos
La aplicación guarda en el registro de comandos información sobre todos los comandos que se
hayan enviado a los dispositivos móviles. El registro de comandos incluye información de cada
comando acerca de la hora y la fecha a las que se envió al dispositivo y de sus estados, además
de descripciones detalladas de los resultados de la ejecución de los comandos. Por ejemplo, en
caso de que no se pueda ejecutar un comando, se guardará la causa del error en el registro. Los
registros se guardan en el registro de comandos durante un máximo de 30 días.

Los comandos que se envían a los dispositivos móviles pueden tener los estados siguientes:

 En ejecución: El comando se ha enviado al dispositivo.

 Completado: La ejecución del comando ha finalizado correctamente.

 Completado con errores: Se ha producido un error en la ejecución del comando.

 Borrando: se está quitando el comando de la cola de comandos enviados al dispositivo


móvil.

 Eliminado: Se ha quitado el comando de la cola de comandos enviados al dispositivo


móvil.

 Error al eliminar: No se pudo quitar el comando de la cola de comandos enviados al


dispositivo móvil.

La aplicación lleva un registro de comandos de cada dispositivo móvil.

► Para ver el registro de comandos enviados a un dispositivo móvil, siga estos pasos:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En la lista de dispositivos móviles, seleccione aquel cuyo registro de comandos desee ver.

Administración de dispositivos móviles

256
3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

Se abre la ventana Comandos para la administración de dispositivos móviles. Las


secciones de la ventana Comandos para la administración de dispositivos móviles
corresponden a los comandos que se pueden enviar al dispositivo móvil.

4. Seleccione las secciones de los comandos que desee y consulte la información sobre el
envío y la ejecución de comandos en la sección Registro de comandos.

En la sección Registro de comandos, puede consultar la lista de comandos que se han enviado
al dispositivo móvil e información sobre esos comandos. El filtro Mostrar comandos le permite
ver en la lista solo los comandos con el estado seleccionado.

Administración de certificados
Esta sección contiene información sobre cómo administrar certificados de dispositivos móviles.
Aquí se proporcionan instrucciones sobre cómo instalar certificados en los dispositivos móviles de
los usuarios y cómo configurar reglas de asignación de certificados. También se incluyen
instrucciones acerca de cómo integrar la aplicación con la infraestructura de llaves públicas y
cómo configurar el soporte de Kerberos.

Instalación de certificados
Puede instalar tres tipos de certificados en el dispositivo móvil de un usuario:

 Certificados generales para identificar el dispositivo móvil.

 Certificados de correo para configurar el correo corporativo en el dispositivo móvil.

 Certificado VPN para configurar el acceso a una red privada virtual en el dispositivo móvil

► Para instalar un certificado en el dispositivo móvil de un usuario, siga estos pasos:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y


seleccione la subcarpeta Certificados.

2. En el espacio de trabajo de la carpeta Certificados, haga clic en el enlace Agregar


certificado para ejecutar el asistente de instalación de certificados.

Siga las instrucciones del Asistente.

Administración de dispositivos móviles

257
Cuando el asistente finalice, se creará un certificado y se agregará a la lista de certificados del
usuario. Además, se enviará una notificación al usuario con un enlace para descargar e instalar el
certificado en el dispositivo móvil. Puede ver la lista de todos los certificados y exportarla a un
archivo (consulte la sección "Visualización de la lista de certificados que se otorga a un usuario"
de la página 177). Puede eliminar y reasignar certificados, así como ver sus propiedades.

Configuración de reglas de asignación de


certificados
► Para configurar reglas de asignación de certificados, siga estos pasos:

1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y


seleccione la subcarpeta Certificados.

De forma predeterminada, la carpeta Administración de dispositivos móviles es una


subcarpeta de la carpeta Avanzado.

2. En el espacio de trabajo de la carpeta Certificados, haga clic en el botón Configurar


reglas de generación de certificados para abrir la ventana Reglas de generación de
certificados.

3. Vaya a la sección con el nombre de un tipo de certificado:

Generación de certificados de tipo general: para configurar la asignación de certificados


de tipo general.

Generación de certificados de correo: para configurar la asignación de certificados de


correo.

Generación de certificados de VPN: para configurar la asignación de certificados de


VPN.

4. En la sección Configuración de generación, configure la asignación del certificado:

 Seleccione una fuente de certificados (Servidor de Administración o Los


certificados se especifican de forma manual).

Se selecciona el Servidor de Administración como fuente de certificados


predeterminada.

 Indique una plantilla para el certificado (Plantilla predeterminada, Otra plantilla).

Administración de dispositivos móviles

258
Puede configurar las plantillas si la sección Integración con la PKI muestra que la
integración con la infraestructura de llaves públicas está configurada (en la
página 259).

5. En la sección Configuración de la actualización automática, configure las


actualizaciones automáticas del certificado:

 En el campo Actualizar cuando caduque el certificado dentro de (días), indique


cuántos días deben transcurrir hasta que caduque el período de validez para actualizar
el certificado.

 Para habilitar las actualizaciones automáticas de certificados, seleccione la casilla de


verificación Renovar el certificado automáticamente siempre que sea posible.

Solo se pueden renovar manualmente los certificados de tipo general.

6. En la sección Configuración de cifrado, habilite y configure el cifrado de certificados


generados.

Solo se pueden cifrar los certificados de tipo general.

a. Seleccione la casilla de verificación Habilitar cifrado de certificados.

b. Utilice el control deslizante para definir la cantidad máxima de símbolos de la


contraseña de cifrado.

7. Haga clic en Aceptar.

Integración con la infraestructura de llaves


públicas
Se requiere integrar la aplicación con la infraestructura de llave pública (PKI, por sus siglas en
inglés) para simplificar la generación de certificados de dominio para los usuarios. Una vez hecho
esto, los certificados se emiten automáticamente.

Administración de dispositivos móviles

259
Debe configurar la cuenta para que se integre con la PKI. La cuenta debe cumplir estos requisitos:

 Ser usuario del dominio y administrador del equipo en el que se aloja el Servidor de
Administración

 Disponer del privilegio SeServiceLogonRight en el equipo en el que se aloja el Servidor de


Administración

Para crear un perfil de usuario permanente, inicie sesión al menos una vez con la cuenta
configurada en el equipo en el que se aloja el Servidor de Administración. En el repositorio de
certificados de este usuario del equipo en el que se aloja el Servidor de Administración, instale el
certificado del agente de registro que le han facilitado los administradores del dominio.

► Para configurar la integración con la infraestructura de llaves públicas, siga estos


pasos:
1. En el árbol de consola, abra la carpeta Administración de dispositivos móviles y
seleccione la subcarpeta Certificados.

De forma predeterminada, la carpeta Administración de dispositivos móviles es una


subcarpeta de la carpeta Avanzado.

2. En el espacio de trabajo, haga clic en el botón Integrar con la infraestructura de llave


pública para abrir la sección Integración con la PKI de la ventana Reglas de generación
de certificados.

De esta forma, se abre la sección Integración con la PKI de la ventana Reglas de


generación de certificados.

3. Seleccione la casilla Integrar emisión de certificados con PKI.

4. En el campo Cuenta, indique el nombre de la cuenta de usuario que se utilizará para


integrarse con la infraestructura de llave pública.

5. En el campo Contraseña, introduzca la contraseña de dominio de la cuenta.

6. En la lista Indique el nombre de la plantilla de certificados del sistema de la PKI,


seleccione la plantilla del certificado en función de la cual se generarán los certificados
para los usuarios del dominio.

Administración de dispositivos móviles

260
Se inicia un servicio específico en Kaspersky Security Center con cuenta especificada.
Este servicio se encarga de publicar certificados de dominio de usuarios. El servicio se
inicia cuando se carga la lista de plantillas de certificados haciendo clic en el botón Lista
de actualizaciones o cuando se genera un certificado.

7. Haga clic en Correcto para guardar la configuración.

Una vez hecho esto, los certificados se emiten automáticamente.

Habilitación del soporte de Kerberos


Constrained Delegation
La aplicación admite el uso de Kerberos Constrained Delegation.

► Para habilitarlo, siga estos pasos:

1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.

2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,


seleccione el servidor de dispositivos móviles de MDM de iOS.

3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de


MDM de iOS.

Se abre la ventana de propiedades del servidor de dispositivos móviles.

4. En la ventana de propiedades del Servidor de dispositivos móviles de MDM de iOS,


seleccione la sección Configuración.

5. En la sección Configuración, seleccione la casilla de verificación Garantizar la


compatibilidad con la delegación limitada de Kerberos.

6. Haga clic en Aceptar.

Administración de dispositivos móviles

261
Adición de un dispositivo móvil a la
lista de dispositivos administrados
Para añadir un dispositivo móvil de un usuario a la lista de dispositivos administrados, debe
entregarse e instalarse un certificado compartido en el dispositivo. Los certificados compartidos se
utilizan para identificar dispositivos móviles mediante el Servidor de Administración. Una vez
entregado e instalado un certificado compartido en un dispositivo móvil, el último aparece en la
lista de dispositivos administrados. Los dispositivos móviles de los usuarios se añaden a la lista de
dispositivos administrados por medio de un asistente.

Ejecución del Asistente para añadir dispositivos nuevos

► Para ejecutar el Asistente para añadir dispositivos nuevos:

1. En la consola, seleccione la carpeta Cuentas de usuario.

De forma predeterminada, la carpeta Cuentas de usuario es una subcarpeta de la carpeta


Avanzado.

2. Seleccione la cuenta del usuario cuyo dispositivo móvil desea agregar a la lista de
dispositivos administrados.

3. En el menú contextual de la cuenta de usuario, seleccione Agregar dispositivo.

Se abre el Asistente para añadir dispositivos nuevos. En la ventana Origen del certificado
del asistente, debe especificar el método de creación del certificado compartido que
utilizará el Servidor de Administración para identificar el dispositivo móvil. Puede
especificar un certificado compartido con uno de estos dos métodos:

 Creando un certificado compartido automáticamente, mediante las herramientas del


Servidor de Administración, y luego entregando el certificado al dispositivo.

 Especificando un archivo de certificado compartido.

Administración de dispositivos móviles

262
4. En la ventana Tipo de dispositivos, seleccione el método de entrega del certificado
compartido al dispositivo (método para añadir dispositivo):

 En el perfil MDM de iOS. Seleccione esta opción para conectar un dispositivo iOS al
Servidor de Administración mediante el protocolo MDM de iOS.

 En el paquete de instalación de la app móvil. Seleccione esta opción para instalar


Kaspersky Endpoint Security para dispositivos móviles en un dispositivo Android y
luego conecte el dispositivo al Servidor de Administración. Para la instalación se utiliza
el Kaspersky Endpoint Security para dispositivos móviles publicado en el Servidor de
Administración.

 Enlace a Google Play. Seleccione esta opción para instalar Kaspersky Endpoint
Security para Android desde Google Play en un dispositivo KES, y luego conecte el
dispositivo al Servidor de Administración.

 Enlace a App Store. Seleccione esta opción para instalar Kaspersky Safe Browser
desde App Store en un dispositivo iOS, y luego conecte el dispositivo al Servidor de
Administración.

Las acciones adicionales del Asistente para añadir dispositivos nuevos dependen del
método de entrega del certificado compartido que haya seleccionado (consulte las
instrucciones a continuación).

Adición de un dispositivo si se entrega un certificado compartido en un perfil MDM de iOS

► Para entregar un certificado en un perfil MDM de iOS:

1. En la ventana Tipo de dispositivos del asistente, seleccione En el perfil MDM de iOS.

2. En la ventana Servidor de dispositivos móviles de MDM de iOS del asistente,


seleccione un servidor de dispositivos móviles de MDM de iOS.

3. En la ventana Método de notificación del usuario del asistente, defina la configuración


para la notificación al usuario del dispositivo móvil de la creación del certificado (con un
mensaje de texto o por correo electrónico).

4. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el asistente.

Administración de dispositivos móviles

263
Como consecuencia, el perfil MDM de iOS se publica automáticamente en el servidor web de
Kaspersky Security Center. El usuario del dispositivo móvil recibe una notificación con un
enlace para descargar el perfil MDM de iOS desde el servidor web. El usuario hace clic en el
enlace. A continuación, el sistema operativo del dispositivo solicita al usuario aceptar la
instalación del perfil MDM de iOS. Si el usuario acepta, el perfil MDM de iOS se descargará en
el dispositivo. Cuando el perfil MDM de iOS se haya descargado y el dispositivo móvil se haya
sincronizado con el Servidor de Administración, el dispositivo se mostrará en Dispositivos
móviles, que es una subcarpeta de la carpeta Administración de dispositivos móviles del
árbol de la consola.

Para permitir que el usuario prosiga con el servidor web de Kaspersky Security Center
utilizando el enlace, la conexión con el Servidor de Administración a través del puerto
8061 debe estar disponible en el dispositivo móvil.

Adición de un dispositivo si se entrega un certificado compartido en una app móvil

► Para entregar un certificado dentro de una app móvil:


1. En la ventana Tipo de dispositivos del asistente, seleccione En el paquete de instalación
de la app móvil:

2. En la ventana Paquetes de instalación del asistente, seleccione un paquete de


instalación.

3. En la ventana Método de notificación del usuario del asistente, defina la configuración


para la notificación al usuario del dispositivo móvil de la creación del certificado (con un
mensaje de texto o por correo electrónico).

4. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el Asistente de instalación de certificados.

Como consecuencia, el paquete de Kaspersky Endpoint Security para Android se publica


automáticamente en el servidor web de Kaspersky Security Center. El paquete de la app móvil
contiene la app, la configuración para la conexión del dispositivo móvil al Servidor de
Administración y un certificado. El usuario del dispositivo móvil recibirá una notificación con un
enlace para descargar el paquete desde el servidor web. El usuario hace clic en el enlace. A
continuación, el sistema operativo del dispositivo solicita al usuario que acepte la instalación
del perfil MDM de iOS. Si el usuario acepta, el paquete se descargará en el dispositivo.
Cuando el paquete se haya descargado y el dispositivo móvil se haya sincronizado con el

Administración de dispositivos móviles

264
Servidor de Administración, el dispositivo se mostrará en Dispositivos móviles, que es una
subcarpeta de la carpeta Administración de dispositivos móviles del árbol de la consola.

Adición de un dispositivo si se entrega un certificado compartido utilizando un enlace de


Google Play

► Para entregar un certificado utilizando un enlace de Google Play:

1. En la ventana Tipo de dispositivos del asistente, seleccione Vínculo a Google Play.

2. En la ventana Método de notificación del usuario del asistente, defina la configuración


para la notificación al usuario del dispositivo móvil de la creación del certificado (con un
mensaje de texto o por correo electrónico).

3. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el Asistente de instalación de certificados.

Cuando el asistente finalice sus actividades, se enviarán un enlace y un código QR al


dispositivo móvil del usuario, que le permitirán descargar Kaspersky Endpoint Security para
Android. El usuario debe hacer clic en el enlace o escanear el código QR. A continuación, el
sistema operativo del dispositivo solicita al usuario que acepte la instalación de Kaspersky
Endpoint Security para Android. Una vez descargado e instalado Kaspersky Endpoint Security
para Android, el dispositivo móvil se conecta al Servidor de Administración y descarga un
certificado compartido. Una vez instalado el certificado en el dispositivo móvil, este último se
muestra en la carpeta Dispositivos móviles, que es una subcarpeta de la carpeta
Administración de dispositivos móviles del árbol de la consola.

Adición de un dispositivo si se entrega un certificado compartido utilizando un enlace a


App Store

► Para entregar un certificado compartido a un dispositivo utilizando un enlace a App


Store:

1. En la ventana Tipo de dispositivos del asistente, seleccione Vínculo a App Store.

2. En la ventana Método de notificación del usuario del asistente, defina la configuración


para la notificación al usuario del dispositivo móvil de la creación del certificado con un
mensaje de texto o por correo electrónico.

3. En la ventana Información del certificado del asistente, haga clic en el botón Finalizar
para cerrar el Asistente de instalación de certificados.

Administración de dispositivos móviles

265
Cuando el asistente finalice sus actividades, se enviarán un enlace y un código QR al
dispositivo del usuario, que le permitirán descargar Kaspersky Safe Browser desde App Store.
El usuario debe hacer clic en el enlace o escanear el código QR. A continuación, el sistema
operativo del dispositivo solicita al usuario que acepte la instalación de Kaspersky Safe
Browser. El usuario instala Kaspersky Safe Browser en el dispositivo móvil. Cuando se instala
Kaspersky Safe Browser, el usuario vuelve a escanear el código QR para recuperar la
configuración de conexión del Servidor de Administración. Cuando se vuelve a escanear el
código QR en Safe Browser, el usuario recupera la configuración de conexión del Servidor de
Administración y un certificado compartido. El dispositivo móvil se conecta al Servidor de
Administración y descarga un certificado compartido. Una vez instalado el certificado en el
dispositivo móvil, este último se muestra en la carpeta Dispositivos móviles, que es una
subcarpeta de la carpeta Administración de dispositivos móviles del árbol de la consola.

Si Kaspersky Safe Browser se ha instalado previamente en el dispositivo móvil, el usuario


debe introducir la configuración para la conexión con el Servidor de Administración por su
cuenta. En ese caso, Kaspersky Safe Browser no se descargará ni instalará.

Administración de dispositivos móviles


de Exchange ActiveSync
Esta sección describe las funciones avanzadas para la gestión de dispositivos EAS con Kaspersky
Security Center.

Además de la gestión de dispositivos EAS mediante comandos, el administrador puede utilizar las
opciones siguientes:

 Crear perfiles de administración para dispositivos EAS y asignarlos a buzones de usuarios


(consulte la página 267). El Perfil de administración de dispositivo EAS es una directiva de
Exchange ActiveSync que se utiliza en un servidor de Microsoft Exchange para administrar
dispositivos EAS. En un perfil de administración de dispositivos EAS, puede configurar los
grupos de configuración siguientes:

 Configuración de administración de contraseñas de usuarios.

 Configuración de sincronización del correo.

Administración de dispositivos móviles

266
 Restricciones de uso de las funciones del dispositivo.

 Restricciones de uso de aplicaciones móviles en el dispositivo.

Según el modelo del dispositivo, la configuración de un perfil de administración puede


aplicarse parcialmente. El estado de una directiva de Exchange ActiveSync aplicada
se puede consultar en las propiedades del dispositivo.

 Consultar información sobre la configuración de administración de dispositivos EAS


(consulte la página 270). Por ejemplo, el administrador puede consultar las propiedades de
un dispositivo móvil para conocer la hora de la última sincronización con un servidor de
Microsoft Exchange, el ID del dispositivo EAS, el nombre de la directiva de Exchange
ActiveSync y su estado actual en el dispositivo.

 Desconectar dispositivos EAS de la administración si no se encuentran en uso (consulte la


página 270).

 Definir la configuración de sondeo de Active Directory mediante el servidor de dispositivos


móviles de Exchange ActiveSync, que permite actualizar la información sobre los buzones
y los dispositivos móviles de los usuarios.

Para obtener información acerca de cómo conectar dispositivos móviles de Exchange ActiveSync
con un servidor de dispositivos móviles de Exchange ActiveSync, consulte la guía de
implementación de Kaspersky Security Center.

Adición de un perfil de administración


Puede crear perfiles de administración de dispositivos EAS para administrar estos dispositivos y
asignarlos a los buzones de Microsoft Exchange que desee.

Solo se puede asignar un perfil de administración de dispositivos EAS a un buzón de correo


de Microsoft Exchange.

Administración de dispositivos móviles

267
► Para agregar un perfil de administración de dispositivos EAS a un buzón de correo de
Microsoft Exchange, siga estos pasos:

1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.

2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,


seleccione un servidor de dispositivos móviles de MDM de iOS.

3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de


Exchange ActiveSync.

Se abre la ventana de propiedades del servidor de dispositivos móviles.

4. En la ventana de propiedades del Servidor de dispositivos móviles de Exchange


ActiveSync, seleccione la sección Buzones de correo.

5. Seleccione un buzón de correo y haga clic en el botón Asignar perfil.

Se abre la ventana Perfiles de directiva.

6. En la ventana Perfiles de directiva, haga clic en el botón Agregar.

Se abre la ventana Perfil nuevo.

7. Configure el perfil en las fichas de la ventana Perfil nuevo.

 Si desea especificar el nombre del perfil y el intervalo de actualización, seleccione la


ficha General.

 Si desea configurar la contraseña del usuario del dispositivo móvil, seleccione la ficha
Contraseña.

 Si desea configurar la sincronización con Microsoft Exchange Server, seleccione la


ficha Configuración de sincronización.

 Si desea configurar las restricciones de las funciones del dispositivo, seleccione la ficha
Dispositivo.

 Si desea configurar la restricción de uso de las aplicaciones móviles del dispositivo,


seleccione la ficha Aplicaciones del dispositivo.

8. Haga clic en Aceptar.

Administración de dispositivos móviles

268
El nuevo perfil se mostrará en la lista de perfiles de la ventana Perfiles de directiva.

Si desea que se asigne este perfil automáticamente a nuevos buzones, así como a
aquellos cuyos perfiles se han eliminado, selecciónelo en la lista de perfiles y haga clic en
el botón Definir como perfil predeterminado.

El perfil predeterminado no se puede eliminar. Para eliminar el perfil predeterminado


actual, debe asignar el atributo "perfil predeterminado" a un perfil diferente.

9. Haga clic en Correcto en la ventana Perfiles de directiva.

La configuración de perfiles de administración se aplicará al dispositivo EAS en la siguiente


sincronización del dispositivo con el Servidor de dispositivos móviles de Exchange
ActiveSync.

Eliminación de un perfil de administración


► Para eliminar un perfil de administración de dispositivos EAS de un buzón de correo de
Microsoft Exchange, siga estos pasos:

1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.

2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,


seleccione un servidor de dispositivos móviles de MDM de iOS.

3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de


Exchange ActiveSync.

Se abre la ventana de propiedades del servidor de dispositivos móviles.

4. En la ventana de propiedades del Servidor de dispositivos móviles de Exchange


ActiveSync, seleccione la sección Buzones de correo.

5. Seleccione un buzón de correo y haga clic en el botón Cambiar perfiles.

Se abre la ventana Perfiles de directiva.

6. En la ventana Perfiles de directiva, seleccione el perfil que desea eliminar y haga clic en
el botón de eliminación con una cruz roja.

Administración de dispositivos móviles

269
El perfil seleccionado se quita de la lista de perfiles de administración. El perfil
predeterminado actual se aplica a los dispositivos EAS que administraba el perfil
eliminado.

Si desea eliminar el perfil predeterminado actual, reasigne la propiedad


correspondiente a otro perfil y elimine el primero.

Ver información sobre un dispositivo EAS


► Para ver información sobre un dispositivo EAS:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En el espacio de trabajo, puede filtrar los dispositivos EAS si hace clic en el enlace
Exchange ActiveSync (EAS).

3. En el menú contextual del dispositivo móvil, seleccione Propiedades.

De esa forma, se abrirá la ventana de propiedades del dispositivo EAS.

La ventana de propiedades del dispositivo móvil muestra información sobre el dispositivo EAS
conectado.

Desconexión de un dispositivo EAS de la


administración
► Siga estos pasos para desconectar un dispositivo EAS de la administración del
servidor de dispositivos móviles de Exchange ActiveSync:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

Administración de dispositivos móviles

270
2. En el espacio de trabajo, puede filtrar los dispositivos EAS si hace clic en el enlace
Exchange ActiveSync (EAS).

3. Seleccione el dispositivo móvil que desea desconectar de la administración del servidor de


dispositivos móviles de Exchange ActiveSync.

4. En el menú contextual del dispositivo móvil, seleccione Quitar.

El dispositivo EAS se marcará con una cruz roja para indicar su eliminación. El dispositivo se
quita de la lista de dispositivos administrados después de que se quite de la base de datos del
servidor de dispositivos móviles de Exchange ActiveSync. Para ello, el administrador debe
quitar la cuenta de usuario del servidor Microsoft Exchange.

Administración de dispositivos móviles


de MDM de iOS
Esta sección describe las funciones avanzadas para la administración de dispositivos de MDM de
iOS con Kaspersky Security Center. La aplicación admite las opciones siguientes para la
administración de dispositivos móviles de MDM de iOS:

 Definir la configuración de los dispositivos de MDM de iOS administrados en modo


centralizado y restringir las funciones de los dispositivos mediante los perfiles de
configuración. Puede agregar o modificar los perfiles de configuración e instalarlos en los
dispositivos móviles.

 Instalar aplicaciones en los dispositivos móviles sin recurrir a la App Store mediante
perfiles de aprovisionamiento. Por ejemplo, puede utilizar perfiles de aprovisionamiento
para instalar aplicaciones corporativas internas en los dispositivos de los usuarios. Un perfil
de aprovisionamiento contiene información sobre una app y un dispositivo.

 Instalar aplicaciones en un dispositivo móvil de MDM de iOS mediante la App Store. Antes
de instalar una aplicación en un dispositivo móvil de MDM de iOS, debe agregarla al
servidor de dispositivos móviles de MDM de iOS.

Cada 24 horas, se envía una notificación de inserción a todos los dispositivos móviles de MDM de
iOS conectados para sincronizar los datos con el servidor de dispositivos móviles de MDM de iOS.

Administración de dispositivos móviles

271
Para obtener información acerca de cómo instalar el servidor de dispositivos móviles de MDM
de iOS, consulte la Guía de implementación de Kaspersky Security Center.

Consulte la ventana de propiedades del dispositivo para obtener información acerca del perfil de
configuración y el de aprovisionamiento, así como de las aplicaciones instaladas en el dispositivo
de MDM de iOS (consulte la sección "Visualización de la información de un dispositivo de MDM de
iOS" de la página 286).

Emisión de un certificado para un perfil


MDM de iOS
Puede emitir un certificado para un perfil MDM de iOS para permitir que un dispositivo móvil lo
pueda verificar.

► Para crear un certificado para un perfil MDM de iOS:


1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.

La carpeta Administración de dispositivos móviles es una subcarpeta de la carpeta


Avanzado de forma predeterminada.

2. En el menú contextual de la carpeta Dispositivos móviles, seleccione Propiedades.

3. En la ventana de propiedades de la carpeta, seleccione la sección Configuración de


conexión para dispositivos iOS.

4. Haga clic en el botón Especificar junto al campo Seleccionar certificado.

De este modo, se abre la ventana Certificado.

5. En el campo Tipo de certificado, especifique el tipo de certificado público o privado:

 Si está seleccionado el valor contenedor PKCS#12, especifique el archivo de


certificado y la contraseña.

 Si está seleccionado el valor certificado X.509:

a. Especifique el archivo de la clave privada (tiene la extensión *.prk o


*.pem).
b. Especifique la contraseña de la clave privada.
c. Especifique el archivo de la clave pública (tiene la extensión *.cer).

Administración de dispositivos móviles

272
6. Haga clic en Aceptar.

Como consecuencia, se emite el certificado para el perfil MDM de iOS.

Adición de perfiles de configuración


Para crear un perfil de configuración, debería instalar la utilidad de configuración de iPhone en
el equipo donde está instalada la Consola de Administración. Debe descargar la utilidad de
configuración de iPhone del sitio web de Apple Inc. e instalarla mediante las herramientas
estándares del sistema operativo.

► Para crear un perfil de configuración y agregarlo a un servidor de dispositivos móviles


de MDM de iOS:

1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.

La carpeta Administración de dispositivos móviles es una subcarpeta de la carpeta


Avanzado de forma predeterminada.

2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,


seleccione el servidor de dispositivos móviles de MDM de iOS.

3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de


MDM de iOS.

Se abre la ventana de propiedades del servidor de dispositivos móviles.

4. En la ventana de propiedades del Servidor de dispositivos móviles de MDM de iOS,


seleccione la sección Perfiles de configuración.

5. En la sección Perfiles de configuración, haga clic en el botón Crear.

Se abre la ventana Agregar nuevo perfil de configuración.

6. En la ventana Agregar nuevo perfil de configuración, especifique un nombre y un ID


para el perfil.

El identificador del perfil de configuración debe ser único; el valor se debe especificar en
formato de DNS inverso, por ejemplo, com.nombreEmpresa.identificador.

Administración de dispositivos móviles

273
7. Haga clic en Aceptar.

Se inicia una aplicación denominada "Utilidad de configuración de iPhone".

8. Vuelva a configurar el perfil en la utilidad de configuración de iPhone.

Para obtener una descripción de la configuración del perfil e instrucciones sobre cómo
configurar el perfil, consulte la documentación incluida con la utilidad de configuración de
iPhone.

Una vez que haya configurado el perfil con la utilidad de configuración de iPhone, el nuevo
perfil de configuración se muestra en la sección Perfiles de configuración de la ventana de
propiedades del servidor de dispositivos móviles de MDM de iOS.

Haga clic en el botón Modificar para modificar el perfil de configuración.

Haga clic en el botón Importar para cargar el perfil de configuración en un programa.

Haga clic en el botón Exportar para guardar el perfil de configuración en un archivo.

El perfil que ha creado se debe instalar en dispositivos de MDM de iOS (consulte la sección
"Instalación de un perfil de configuración en un dispositivo" de la página 274).

Instalación de un perfil de configuración en


un dispositivo
► Para instalar un perfil de configuración en un dispositivo móvil, siga estos pasos:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.

3. Seleccione el dispositivo móvil del usuario en el que desea instalar un perfil de


configuración.

Puede seleccionar varios dispositivos móviles en los que instalar a la vez el perfil.

Administración de dispositivos móviles

274
4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la


sección Instalar perfil y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo seleccionando Todos los comandos en


el menú contextual del dispositivo y, a continuación, Instalar perfil.

De este modo, se abre la ventana Seleccionar perfiles y muestra una lista de perfiles.
Seleccione en la lista el perfil que desea instalar en el dispositivo móvil. Puede seleccionar
varios perfiles para instalarlos a la vez en el dispositivo. Para seleccionar el intervalo de
perfiles, utilice la tecla Mayús. Para combinar varios perfiles en un grupo, utilice la tecla
Ctrl.

6. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.

Cuando se ejecuta el comando, se instala en el dispositivo móvil del usuario el perfil de


configuración seleccionado. Si se ejecuta correctamente el comando, el estado actual del
comando se mostrará como Listo en el registro de comandos.

Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.

Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al


dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.

7. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.

El perfil que ha instalado se puede ver y quitar, si es preciso (consulte la sección "Eliminación
de un perfil de configuración de un dispositivo" de la página 276).

Administración de dispositivos móviles

275
Eliminación de un perfil de configuración
de un dispositivo
► Para quitar un perfil de configuración de un dispositivo móvil, siga estos pasos:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.

3. Seleccione el dispositivo móvil del usuario del que desea quitar el perfil de configuración.

Puede seleccionar varios dispositivos móviles de los que quitar a la vez el perfil.

4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la


sección Eliminar perfil y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo móvil seleccionando Todos los


comandos en el menú contextual del dispositivo y, a continuación, Eliminar perfil.

De este modo, se abre la ventana Quitar perfiles y muestra la lista de perfiles.

6. Seleccione en la lista el perfil que desea quitar del dispositivo móvil. Puede seleccionar
varios perfiles para quitarlos a la vez del dispositivo. Para seleccionar el intervalo de
perfiles, utilice la tecla Mayús. Para combinar varios perfiles en un grupo, utilice la tecla
Ctrl.

7. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.

Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario el perfil de
configuración seleccionado. Si se ejecuta correctamente el comando, el estado actual del
comando se mostrará como Completado.

Administración de dispositivos móviles

276
Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.

Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al


dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.

8. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.

Adición de un perfil de aprovisionamiento


► Para agregar un perfil de aprovisionamiento al servidor de dispositivos móviles de
MDM de iOS:

1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.

2. En el espacio de trabajo de la carpeta Administración de dispositivos móviles,


seleccione el servidor de dispositivos móviles de MDM de iOS.

3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de


MDM de iOS.

Se abre la ventana de propiedades del servidor de dispositivos móviles.

4. En la ventana de propiedades del Servidor de dispositivos móviles de MDM de iOS,


vaya a la sección Perfiles de aprovisionamiento.

5. En la sección Perfiles de aprovisionamiento, haga clic en el botón Importar e indique la


ruta de un archivo de perfil de aprovisionamiento.

Se agregará el perfil a la configuración del servidor de dispositivos móviles de MDM de iOS.

Haga clic en el botón Exportar para guardar el perfil de aprovisionamiento en un archivo.

Administración de dispositivos móviles

277
El perfil de aprovisionamiento que ha importado se puede instalar en dispositivos MDM de iOS
(consulte la sección "Instalación de un perfil de aprovisionamiento en un dispositivo" de la
página 278).

Instalación de un perfil de
aprovisionamiento en un dispositivo
► Para instalar un perfil de aprovisionamiento en un dispositivo móvil, siga estos pasos:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.

3. Seleccione el dispositivo móvil del usuario en el que desea instalar el perfil de


aprovisionamiento.

Puede seleccionar varios dispositivos móviles en los que instalar a la vez el perfil de
aprovisionamiento.

4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la


sección Instalar perfil de aprovisionamiento y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo seleccionando Todos los comandos en


el menú contextual del dispositivo y, a continuación, Instalar perfil de aprovisionamiento.

De este modo, se abre la ventana Seleccionar perfiles de aprovisionamiento y muestra


la lista de perfiles de aprovisionamiento. Seleccione en la lista el perfil de
aprovisionamiento que desea instalar en el dispositivo móvil. Puede seleccionar varios
perfiles de aprovisionamiento para instalarlos a la vez en el dispositivo. Para seleccionar el
intervalo de perfiles de aprovisionamiento, utilice la tecla Mayús. Para combinar varios
perfiles de aprovisionamiento en un grupo, utilice la tecla Ctrl.

Administración de dispositivos móviles

278
6. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.

Cuando se ejecuta el comando, se instala el perfil de aprovisionamiento seleccionado en el


dispositivo móvil del usuario. Si se ejecuta correctamente el comando, el estado actual del
comando se mostrará como Completado en el registro de comandos.

Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.

Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al


dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.

7. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.

El perfil que ha instalado se puede ver y quitar, si es preciso (consulte la sección "Eliminación
de un perfil de aprovisionamiento del dispositivo" de la página 279).

Eliminación de un perfil de
aprovisionamiento del dispositivo
► Para quitar un perfil de aprovisionamiento de un dispositivo móvil:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.

3. Seleccione el dispositivo móvil del usuario del que desea quitar el perfil de
aprovisionamiento.

Administración de dispositivos móviles

279
Puede seleccionar varios dispositivos móviles de los que quitar a la vez el perfil de
aprovisionamiento.

4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la


sección Eliminar perfil de aprovisionamiento y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo móvil seleccionando Todos los


comandos en el menú contextual del dispositivo y, a continuación, Eliminar perfil de
aprovisionamiento.

De este modo, se abre la ventana Quitar perfiles de aprovisionamiento y muestra la lista


de perfiles.

6. Seleccione en la lista el perfil de aprovisionamiento que desea quitar del dispositivo móvil.
Puede seleccionar varios perfiles de aprovisionamiento para quitarlos a la vez en el
dispositivo. Para seleccionar el intervalo de perfiles de aprovisionamiento, utilice la tecla
Mayús. Para combinar varios perfiles de aprovisionamiento en un grupo, utilice la tecla
Ctrl.

7. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.

Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario el perfil de
aprovisionamiento seleccionado. No se podrán utilizar las aplicaciones relacionadas con el
perfil de aprovisionamiento eliminado. Si se ejecuta correctamente el comando, el estado
actual del comando se mostrará como Completado.

Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.

Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al


dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.

8. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.

Administración de dispositivos móviles

280
Adición de una aplicación administrada
Antes de instalar una aplicación en un dispositivo móvil de MDM de iOS, debe agregarla al
servidor de dispositivos móviles de MDM de iOS. Se considera que una aplicación es administrada
si se ha instalado en un dispositivo mediante Kaspersky Security Center. Una aplicación
administrada se puede controlar de forma remota mediante Kaspersky Security Center.

► Siga estos pasos para agregar una aplicación administrada en un servidor de


dispositivos móviles de MDM de iOS:

1. Seleccione la carpeta Administración de dispositivos móviles en el árbol de consola.

2. Seleccione un servidor de dispositivos móviles de MDM de iOS.

3. Seleccione Propiedades en el menú contextual del servidor de dispositivos móviles de


MDM de iOS.

Se abre la ventana de propiedades del servidor de dispositivos móviles de MDM de iOS.

4. En la ventana de propiedades del servidor de dispositivos móviles de MDM de iOS,


seleccione la sección Aplicaciones administradas.

5. Haga clic en el botón Agregar en la sección Aplicaciones administradas.

Se abre la ventana Agregar una aplicación.

6. En la ventana Agregar una aplicación, en el campo Nombre de la aplicación


especifique el nombre de la aplicación que se va a agregar.

7. En el campo ID de Apple o enlace a la app, especifique el ID de Apple de la aplicación


que se va a agregar o un enlace a un archivo de manifiesto que se pueda usar para
descargar la aplicación.

8. Si desea quitar una aplicación administrada del dispositivo móvil del usuario junto con el
perfil MDM de iOS, al desinstalar este último, seleccione la casilla Quitar junto con el
perfil MDM de iOS.

9. Si desea bloquear la creación de copias de seguridad de los datos de la aplicación a través


de iTunes, seleccione la casilla Bloquear copia de seguridad de datos.

10. Haga clic en Aceptar.

La aplicación agregada aparece en la sección Aplicaciones administradas de la ventana de


propiedades del servidor de dispositivos móviles de MDM de iOS.

Administración de dispositivos móviles

281
Instalación de una aplicación en un
dispositivo
► Para instalar una aplicación en un dispositivo móvil de MDM de iOS, siga estos pasos:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

La carpeta Administración de dispositivos móviles es una subcarpeta de la carpeta


Avanzado de forma predeterminada. El espacio de trabajo de la carpeta muestra una lista
de dispositivos móviles administrados.

2. Seleccione el dispositivo móvil de MDM de iOS en el que desee instalar una aplicación.

Puede seleccionar varios dispositivos móviles en los que instalar a la vez la aplicación.

3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

4. En la ventana Comandos para la administración de dispositivos móviles, vaya a la


sección Instalar app y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo seleccionando Todos los comandos en


el menú contextual del dispositivo y, a continuación, Instalar app.

De este modo, se abre la ventana Seleccionar aplicaciones y muestra una lista de


perfiles. Seleccione en la lista la aplicación que desea instalar en el dispositivo móvil.
Puede seleccionar varias aplicaciones para instalarlas simultáneamente. Para seleccionar
un intervalo de aplicaciones, utilice la tecla Mayús. Para combinar aplicaciones en un
grupo, utilice la tecla Ctrl.

5. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.

Cuando se ejecuta el comando, se instala en el dispositivo móvil del usuario la aplicación


seleccionada. Si se ejecuta correctamente el comando, el estado actual del comando se
mostrará como Completado en el registro.

Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario. Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando
enviado que todavía no se ha ejecutado.

Administración de dispositivos móviles

282
La sección Registro de comandos muestra los comandos que se han enviado al
dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.

6. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.

Se muestra información acerca de la aplicación instalada en las propiedades del dispositivo


móvil de MDM de iOS (consulte la sección "Visualización de la información de un dispositivo
de MDM de iOS" en la página 286). Puede eliminar una aplicación de un dispositivo móvil
utilizando el registro de comandos o desde el menú contextual del dispositivo (consulte la
sección "Eliminación de una aplicación del dispositivo" en la página 283).

Eliminación de una aplicación del


dispositivo
► Para quitar una aplicación de un dispositivo móvil, siga estos pasos:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.

3. Seleccione el dispositivo móvil del usuario del que desea quitar la aplicación.

Puede seleccionar varios dispositivos móviles de los que quitar a la vez la aplicación.

4. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

5. En la ventana Comandos para la administración de dispositivos móviles, vaya a la


sección Eliminar app y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo móvil seleccionando Todos los


comandos en el menú contextual del dispositivo y, a continuación, Eliminar app.

Administración de dispositivos móviles

283
De este modo, se abre la ventana Quitar aplicaciones y se muestra una lista de
aplicaciones.

6. Seleccione en la lista la aplicación que desea quitar del dispositivo móvil. Puede
seleccionar varias aplicaciones para quitarlas simultáneamente. Para seleccionar un
intervalo de aplicaciones, utilice la tecla Mayús. Para combinar aplicaciones en un grupo,
utilice la tecla Ctrl.

7. Haga clic en el botón Correcto para enviar el comando al dispositivo móvil.

Cuando se ejecuta el comando, se quita del dispositivo móvil del usuario la aplicación
seleccionada. Si se ejecuta correctamente el comando, el estado actual del comando se
mostrará como Completado.

Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario.

Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando enviado
que todavía no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al


dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.

8. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.

Instalación de Kaspersky Safe Browser en


un dispositivo
► Para instalar Kaspersky Safe Browser en un dispositivo móvil de MDM de iOS:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

La carpeta Administración de dispositivos móviles es una subcarpeta de la carpeta


Avanzado de forma predeterminada. El espacio de trabajo Administración de
dispositivos móviles muestra la lista de los dispositivos móviles administrados.

Administración de dispositivos móviles

284
2. Seleccione el dispositivo móvil de MDM de iOS en el que necesita instalar Kaspersky Safe
Browser.

Puede seleccionar varios dispositivos móviles en los que instalar a la vez Kaspersky Safe
Browser.

3. En el menú contextual del dispositivo móvil, seleccione Mostrar registro de comandos.

4. En la ventana Comandos para la administración de dispositivos móviles, vaya a la


sección Instalar Kaspersky Safe Browser y haga clic en el botón Enviar comando.

También puede enviar el comando al dispositivo seleccionando Todos los comandos en


el menú contextual del dispositivo y, a continuación, Instalar Kaspersky Safe Browser.

Cuando se ejecuta el comando, Instalar Kaspersky Safe Browser se instala en el


dispositivo móvil del usuario. Si se ejecuta correctamente el comando, el estado actual del
comando se mostrará como Completado en el registro.

Haga clic en el botón Reenviar para volver a enviar el comando al dispositivo móvil del
usuario. Haga clic en el botón Quitar de la cola para cancelar la ejecución de un comando
enviado que todavía no se ha ejecutado.

La sección Registro de comandos muestra los comandos que se han enviado al


dispositivo, con sus respectivos estados de ejecución. Haga clic en el botón Actualizar
para actualizar la lista de comandos.

5. Haga clic en el botón Correcto para cerrar la ventana Comandos para la administración
de dispositivos móviles.

La información sobre Kaspersky Safe Browser instalado se muestra en las propiedades del
dispositivo móvil de MDM de iO (consulte la sección "Visualización de la información de un
dispositivo de MDM de iOS" en la página 286). Puede eliminar una aplicación de un dispositivo
móvil utilizando el registro de comandos o desde el menú contextual del dispositivo (consulte
la sección "Eliminación de una aplicación del dispositivo" en la página 283).

Administración de dispositivos móviles

285
Visualización de la información de un
dispositivo de MDM de iOS
► Para consultar la información de un dispositivo de MDM de iOS, siga estos pasos:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.

3. Seleccione el dispositivo móvil cuya información desee consultar.

4. En el menú contextual del dispositivo móvil, seleccione Propiedades.

De esa forma, se abrirá la ventana de propiedades del dispositivo de MDM de iOS.

La ventana de propiedades del dispositivo móvil muestra información acerca del dispositivo de
MDM de iOS conectado.

Desvinculación un dispositivo de MDM de


iOS de la administración
► Para desvincular un dispositivo de MDM de iOS del servidor de dispositivos móviles de
MDM de iOS, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En el espacio de trabajo, puede filtrar los dispositivos de MDM de iOS haciendo clic en el
enlace MDM de iOS.

3. Seleccione el dispositivo móvil que desee desvincular.

4. En el menú contextual del dispositivo móvil, seleccione Quitar.

Administración de dispositivos móviles

286
De este modo, se seleccionará el dispositivo de MDM de iOS en la lista para que se
desinstale. El dispositivo se quitará automáticamente de la lista de dispositivos administrados
cuando este se quite de la base de datos del servidor de dispositivos móviles de MDM de iOS.
Quitar un dispositivo de la base de datos del servidor de dispositivos móviles de MDM de iOS
puede tardar hasta un minuto.

Cuando se desvincula el dispositivo de MDM de iOS de la administración, se quitan del dispositivo


todos los perfiles de configuración, el perfil MDM de iOS y las aplicaciones instaladas cuyas
casillas de verificación Quitar junto con el perfil MDM de iOS se hayan seleccionado (consulte la
sección "Adición de una aplicación administrada" de la página 281).

Administración de dispositivos KES


Kaspersky Security Center admite las siguientes funciones de administración de dispositivos KES
móviles:

 Administrar dispositivos KES de forma centralizada mediante comandos (consulte la


sección "Comandos para la administración de dispositivos móviles" de la página 250).

 Consultar información acerca de la configuración para la administración de dispositivos


KES (consulte la sección "Consulta de información de un dispositivo KES" de la
página 290).

 Instalar aplicaciones mediante paquetes de aplicaciones para dispositivos móviles


(consulte la sección "Creación de un paquete de aplicaciones para dispositivos móviles
KES" de la página 288).

 Desvincular dispositivos KES de la administración (consulte la sección "Desvinculación de


dispositivos KES de la administración" de la página 290).

Para obtener más información sobre cómo administrar dispositivos KES y conectarlos al Servidor
de Administración, consulte la guía de implementación de Kaspersky Security Center 10.

Administración de dispositivos móviles

287
Creación de un paquete de apps para
dispositivos móviles KES
Se requiere una licencia de Kaspersky Endpoint Security 10 para dispositivos móviles con el
fin de crear un paquete de apps para dispositivos móviles KES.

► Siga estos pasos para crear un paquete de aplicaciones móviles:

1. En la carpeta Instalación remota del árbol de consola, seleccione la subcarpeta Paquetes


de instalación.

2. En el espacio de trabajo de la carpeta Paquetes de instalación, haga clic en el enlace


Administrar paquetes de aplicaciones móviles para que se abra la ventana
Administración de paquetes de aplicaciones móviles.

3. En la ventana Administración de paquetes de aplicaciones móviles, haga clic en el


botón Nuevo.

4. Se iniciará el Asistente para la creación de paquetes de aplicaciones móviles. Siga las


instrucciones del Asistente.

5. Si desea colocar una aplicación en un contenedor, en la ventana Configuración del


asistente, seleccione la casilla Crear contenedor con la aplicación seleccionada.

El paquete de aplicaciones para dispositivos móviles recientemente creado se muestra en la


ventana Administración de paquetes de aplicaciones móviles.

Los contenedores se usan para controlar las actividades de las aplicaciones que se ejecutan
en el dispositivo móvil del usuario. Las reglas de la directiva de seguridad se pueden aplicar a
las aplicaciones incluidas en un contenedor. Puede configurar reglas para las aplicaciones en
la ventana de propiedades de la directiva de Kaspersky Endpoint Security 10 para dispositivos
móviles de la sección Contenedores. Para obtener más detalles sobre contenedores y cómo
administrarlos, consulte la documentación incluida con Kaspersky Endpoint Security 10 para
dispositivos móviles.

Puede colocar una app de terceros en un contenedor. No puede colocar el paquete de


instalación de Kaspersky Endpoint Security 10 para móviles en un contenedor.

Administración de dispositivos móviles

288
Activación de la autenticación de dos
factores de dispositivos KES
► Para activar la autenticación de dos factores de un dispositivo KES:
1. Abra el registro del sistema del equipo cliente en el que esté instalado el Servidor de
Administración (por ejemplo, localmente, utilizando el comando regedit en el menú Inicio 
Ejecutar).

2. Vaya al siguiente subárbol:

 Para un sistema de 64 bits:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34
\.core\.independent\KLLIM

 Para un sistema de 32 bits:

HKLM\Software\KasperskyLab\Components\34\.core\.independent\KLLIM

3. Cree una llave con el nombre LP_MobileMustUseTwoWayAuthOnPort13292.

4. Especifique REG_DWORD como tipo de llave.

5. Configure el valor de llave en 1.

6. Reinicie el servicio del Servidor de Administración.

Como resultado, se activará la autenticación de dos factores obligatoria del dispositivo KES
utilizando un certificado compartido después de ejecutar el servicio del Servidor de
Administración.

La primera conexión del dispositivo KES con el Servidor de Administración no requiere


ningún certificado.

De forma predeterminada, la autenticación de dos factores de dispositivos KES está desactivada.

Administración de dispositivos móviles

289
Consulta de información de un dispositivo
KES
► Para consultar información sobre un dispositivo KES, siga estos pasos:
1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione
la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

2. En el espacio de trabajo, puede filtrar los dispositivos de KES haciendo clic en el enlace
Kaspersky Endpoint Security (KES).

3. Seleccione el dispositivo móvil cuya información desee consultar.

4. En el menú contextual del dispositivo móvil, seleccione Propiedades.

De esta forma se abre la ventana de propiedades del dispositivo KES.

La ventana de propiedades del dispositivo móvil muestra información sobre el dispositivo KES
conectado.

Desvinculación de dispositivos KES de la


administración
Para desvincular un dispositivo KES de la administración, el usuario debe quitar el Agente de Red
del dispositivo. Cuando lo haya hecho, se quitará la información del dispositivo de la base de
datos del Servidor de Administración, tras lo cual, el administrador podrá quitar el dispositivo de la
lista de dispositivos administrados.

► Para quitar un dispositivo KES de la lista de dispositivos administrados, siga estos


pasos:

1. En la carpeta Administración de dispositivos móviles del árbol de consola, seleccione


la subcarpeta Dispositivos móviles.

El espacio de trabajo de la carpeta muestra una lista de dispositivos móviles


administrados.

Administración de dispositivos móviles

290
2. En el espacio de trabajo, puede filtrar los dispositivos de KES haciendo clic en el enlace
Kaspersky Endpoint Security (KES).

3. Seleccione el dispositivo móvil que desee desvincular de la administración.

4. En el menú contextual del dispositivo móvil, seleccione Quitar.

De este modo, el dispositivo se quita de la lista de dispositivos administrados.

Si no se ha quitado Kaspersky Endpoint Security para Android del dispositivo, este volverá a
aparecer en la lista de dispositivos administrados tras la sincronización con el Servidor de
Administración.

Administración de dispositivos móviles

291
Self Service Portal

Esta sección contiene información sobre Self Service Portal. Esta sección incluye instrucciones
para los usuarios acerca del inicio de sesión en Self Service Portal, así como indicaciones sobre la
creación de cuentas y la adición de dispositivos móviles en Self Service Portal.

En esta sección:
Acerca de Self Service Portal .................................................................................................. 292

Adición de dispositivos ............................................................................................................ 295

Creación de una cuenta de Self Service Portal ....................................................................... 296

Acerca de Self Service Portal


Self Service Portal es un portal web que permite al administrador delegar algunas de las funciones
de administración de dispositivos móviles en los usuarios. El usuario de un dispositivo móvil que
inicie sesión en Self Service Portal puede agregar un dispositivo a Self Service Portal. Cuando
añade un dispositivo, se instala un perfil MDM de iOS en los dispositivos de MDM de iOS,
mientras que Kaspersky Endpoint Security para Android se instala en los dispositivos KES. A partir
de entonces, se aplican las directivas corporativas a cada dispositivo (consulte la sección "Adición
de dispositivos" en la página 295). De este modo, el dispositivo se convierte en un dispositivo
administrado.

Self Service Portal admite la autorización automática de usuarios mediante la autorización de


dominios y Kerberos Constrained Delegation.

Self Service Portal admite dispositivos móviles con iOS y sistemas operativos Android.
El usuario puede realizar las acciones siguientes en Self Service Portal:

 Descargar aplicaciones desde la Tienda de aplicaciones corporativa. Las aplicaciones se


deben añadir previamente a la Tienda de aplicaciones corporativa en Kaspersky Security
Center Web Console. Para obtener más información sobre cómo añadir aplicaciones a la
Tienda de aplicaciones, consulte la Guía del usuario de Kaspersky Security Center Web
Console. Para cargar aplicaciones a Self Service Portal, el usuario debe seleccionar la
ficha Aplicaciones en la ventana Self Service Portal.

 Enviar comandos por su cuenta a un dispositivo administrado, por ejemplo, en caso de


pérdida o robo del dispositivo. Para enviar comandos al usuario, debe seleccionar la ficha
Dispositivos en la ventana Self Service Portal. Se admite una serie de comandos propios
para cada tipo de dispositivo (consulte la tabla siguiente).

 Desbloquear el dispositivo por su cuenta haciendo clic en el enlace Mostrar código de


desbloqueo si estaba bloqueado.

Tabla 3. Lista de comandos compatibles

Tipo de Comandos Resultado de la ejecución del comando


dispositivo
móvil

Dispositivo de Bloquear Se bloquea el dispositivo.


MDM de iOS
Eliminar datos Se eliminan todos los datos del dispositivo, se
restaura la configuración a los valores
predeterminados y el dispositivo deja de
administrarse.

Eliminar datos Se eliminan los datos corporativos, el perfil MDM


corporativos de iOS y el Agente de Red, y el dispositivo deja
de administrarse.

Dispositivo KES Bloquear Se bloquea el dispositivo.

Eliminar datos Se eliminan todos los datos del dispositivo, se


restaura la configuración a los valores
predeterminados y el dispositivo deja de
administrarse.

Self Service Portal

293
Tipo de Comandos Resultado de la ejecución del comando
dispositivo
móvil

Eliminar datos Se eliminan los datos corporativos, el perfil MDM


corporativos de iOS y el Agente de Red, y el dispositivo deja
de administrarse.

Localizar Se bloquea el dispositivo. Se localiza el


dispositivo y se muestra en Google Maps. Los
operadores de telefonía móvil cobran por enviar
mensajes de texto y proporcionar conexión a
Internet.

Alarma Se bloquea el dispositivo. El dispositivo emite una


señal de sonido.

Foto de identificación Se bloquea el dispositivo. Se hace una foto con la


cámara delantera del dispositivo y se guarda en el
Servidor de Administración. Las fotos se pueden
ver en el registro de comandos de Self Service
Portal. Los operadores de telefonía móvil cobran
por enviar mensajes de texto y proporcionar
conexión a Internet.

Self Service Portal utiliza la lista global de usuarios de Kaspersky Security Center. La lista se
despliega automáticamente al importar usuarios desde Active Directory (consulte la sección
"Visualización y modificación de las propiedades de grupo de Active Directory" de la página 199) o
de forma manual (consulte la sección "Adición de una cuenta de usuario" de la página 169).

Si el administrador prohíbe la autorización de dominios en Self Service Portal, los usuarios pueden
utilizar las cuentas de alias para ello. En las propiedades de las cuentas de usuarios, puede crear
alias con los que autenticarse en Self Service Portal (consulte la sección "Creación de una cuenta
de Self Service Portal" de la página 296).

Self Service Portal

294
El administrador puede conceder a los usuarios los siguientes permisos de uso de Self Service
Portal:

 Lectura.

 Cambiar.

 Conectar nuevos dispositivos.

 Enviar comandos solo de información (que no afectan el estado del dispositivo).

Sacar foto de identificación y Localizar son comandos de información.

 Enviar comandos a dispositivos móviles.

Adición de dispositivos
Antes de agregar un dispositivo a Self Service Portal, el usuario debe aceptar el Contrato de
licencia para el usuario final de Self Service Portal e iniciar sesión en el portal.

El algoritmo de adición de dispositivos de usuario a Self Service Portal consta de estos pasos:

1. El usuario abre la página principal del portal.

2. Self Service Portal crea un paquete de instalación y, a continuación, muestra un enlace de


uso único para descargar el paquete de instalación y un código QR con el enlace
codificado. La pantalla muestra el intervalo de tiempo durante el que está disponible el
enlace para descargar el paquete de instalación. Se envía un mensaje con un enlace para
descargar el paquete de instalación a la dirección de correo electrónico del usuario.

Se requiere el paquete de instalación para instalar el Agente de Red en el dispositivo y


aplicar las directivas corporativas.

Solo puede crearse un paquete de instalación nuevo cuando se haya quitado el


paquete creado previamente del Servidor de Administración.

3. Al hacer clic en el enlace Crear un paquete para instalarlo en el dispositivo nuevo, se


redirige al usuario a la página de descarga del paquete de instalación en el dispositivo
móvil que se va a agregar a Self Service Portal.

Self Service Portal

295
4. Self Service Portal detecta el sistema operativo del dispositivo del usuario.

Si se ha determinado automáticamente el sistema operativo del dispositivo, se abrirá la


página de descarga del paquete de instalación. De lo contrario, se abre una ventana que
permite al usuario elegir manualmente el sistema operativo.

5. El usuario descarga el paquete de instalación e instala el Agente de Red en el dispositivo


móvil.

6. Cuando se ha instalado el Agente de Red, el dispositivo se conecta al Servidor de


Administración.

De este modo, se agrega el dispositivo a la lista de dispositivos administrados y se le aplican


las directivas corporativas. Se envía un enlace mediante el que se puede acceder a
información sobre la conexión al Servidor de Administración a la dirección de correo
electrónico del usuario.

Creación de una cuenta de Self Service


Portal
Si se prohíbe el uso de la autorización del dominio de usuarios en Self Service Portal, puede crear
cuentas de alias para los usuarios en la Consola de Administración. Los usuarios pueden iniciar
sesión en Self Service Portal mediante cuentas de alias.

► Para proporcionar una cuenta de Self Service Portal (cuenta de alias) a un usuario,
siga estos pasos:

1. En el árbol de consola, seleccione una cuenta de usuario en la carpeta Cuentas de


usuario.

2. En el menú contextual de la cuenta de usuario, seleccione Conceder una cuenta para


acceder a Self Service Portal.

3. En la ventana de propiedades de la cuenta de usuario de la sección Cuentas de Self


Service Portal, haga clic en el botón Agregar.

Haga clic en el botón Agregar para crear varias cuentas de alias de Self Service Portal.

Self Service Portal

296
4. En la ventana Nueva cuenta de Self Service Portal, especifique el nombre de usuario y el
método de notificación del usuario; a continuación, haga clic en Correcto.

La contraseña para la cuenta de Self Service Portal se genera de forma automática. Se


enviará al usuario una notificación por correo electrónico o a un dispositivo móvil, que
indica que se ha creado la cuenta y contiene el nombre de usuario y la contraseña.

De este modo, se creará la cuenta de Self Service Portal. Puede crear un número ilimitado de
cuentas de Self Service Portal para el mismo usuario. Una vez que se ha creado la cuenta de
Self Service Portal, no se puede modificar. Sin embargo, puede eliminar una cuenta
seleccionada haciendo clic en el botón con una cruz roja que se encuentra a la derecha de la
lista de cuentas de Self Service Portal.

► Para modificar una cuenta de Self Service Portal, siga estos pasos:

1. En la ventana de propiedades de una cuenta de usuario, en la sección Cuentas de Self


Service Portal, seleccione una cuenta de Self Service Portal y haga clic en el botón
Establecer contraseña nueva.

2. En la ventana Generar contraseña nueva para la cuenta de Self Service Portal, especifique
un método de notificación al usuario y haga clic en el botón Correcto.

De este modo, se cambiará la contraseña. Se enviará una notificación de cambio de


contraseña al correo electrónico o al dispositivo móvil del usuario.

Haga clic en el botón Establecer contraseña nueva si desea generar una contraseña nueva
para la cuenta de Self Service Portal seleccionada. La contraseña se creará automáticamente.
Se enviará la nueva contraseña de Self Service Portal al correo electrónico o al teléfono móvil
del usuario.

Self Service Portal

297
Protección de datos y cifrado

El cifrado reduce el riesgo de pérdida involuntaria de datos en caso de que le roben o pierda su
ordenador portátil, su disco extraíble o su disco duro, o en caso de que usuarios desautorizados y
aplicaciones accedan a ellos.

Kaspersky Endpoint Security 10 para Windows proporciona funcionalidad de cifrado. Kaspersky


Endpoint Security 10 para Windows permite cifrar los archivos almacenados en las unidades
locales de los equipos y los discos extraíbles, así como medios de almacenamiento extraíbles y
discos duros por completo.

Las reglas de cifrado se configuran mediante Kaspersky Security Center definiendo directivas. El
cifrado y descifrado basado en reglas existentes se realiza cuando se aplica una directiva.

La disponibilidad de la funcionalidad de cifrado se define por la configuración de interfaz de


usuario (consulte la sección "Configuración de la interfaz" en la página 59).

El administrador puede realizar las siguientes acciones:

 Configurar y realizar el cifrado y descifrado de archivos en las unidades de los equipos


locales.

 Configurar y cifrar los archivos en medios extraíbles.

 Crear las reglas de acceso de la aplicación a archivos cifrados.

 Crear y entregar al usuario el fichero llave para acceder a archivos cifrados si el cifrado de
archivos se restringe en el equipo del usuario.

 Configurar y realizar el cifrado del disco duro.

 Administrar el acceso de usuario a discos duros y unidades extraíbles cifradas (administrar


cuentas de agente de autenticación, crear y entregar a los usuarios información sobre la
solicitud para la restauración del nombre de la cuenta y la contraseña, así como llaves de
acceso para dispositivos cifrados).

 Ver los estados del cifrado y los informes del cifrado de archivos.
Estas operaciones se realizan mediante las herramientas integradas en Kaspersky Endpoint
Security 10 para Windows. Si desea obtener instrucciones detalladas sobre cómo realizar cifrados,
así como una descripción de las funciones, consulte la Guía del administrador de Kaspersky
Endpoint Security 10 para Windows.

En esta sección:
Visualización de la lista de dispositivos cifrados ...................................................................... 299

Visualización de la lista de eventos cifrados............................................................................ 300

Exportación de una lista de eventos cifrados a un archivo de texto ......................................... 301

Creación y visualización de informes sobre cifrados ............................................................... 302

Visualización de la lista de dispositivos


cifrados
► Siga estos pasos para ver la lista de dispositivos que almacenan información cifrada:

1. Seleccione la carpeta Protección y cifrado de datos en el árbol de consola del Servidor


de Administración.

2. Abra la lista de dispositivos cifrados usando uno de los siguientes métodos:

 Hacer clic en el enlace Ir a la lista de dispositivos cifrados en la sección


Administrar dispositivos cifrados.

 Seleccionar la carpeta Dispositivos cifrados en el árbol de consola.

Como consecuencia, el espacio de trabajo muestra información acerca de los dispositivos en la


red que almacenan archivos cifrados, así como acerca de dispositivos cifrados en el nivel de la
unidad. Una vez que se descifre la información de un dispositivo, este se elimina automáticamente
de la lista.

Puede clasificar la información en la lista de dispositivos en orden ascendente o descendente en


cualquier columna.

Protección de datos y cifrado

299
La presencia o ausencia de la carpeta Protección de datos y cifrado en el árbol de consola
se determina mediante la configuración de la interfaz de usuario (consulte la sección
"Configuración de la interfaz" en la página 59).

Visualización de la lista de eventos


cifrados
Al ejecutar tareas de cifrado y descifrado de datos en los equipos cliente, Kaspersky Endpoint
Security 10 para Windows envía a Kaspersky Security Center información sobre eventos de los
siguientes tipos:

 No se puede cifrar o descifrar un archivo, o crear un archivo cifrado debido a que falta
espacio libre en disco.

 No se puede cifrar o descifrar un archivo, o crear un archivo cifrado debido a problemas de


licencia.

 No se puede cifrar o descifrar un archivo, o crear un archivo cifrado debido a que faltan
derechos de acceso.

 Se ha prohibido a la aplicación acceder a un archivo cifrado.

 Errores desconocidos.

► Siga estos pasos para ver una lista de eventos que se han producido al cifrar datos en
equipos cliente:
1. Seleccione la carpeta Protección y cifrado de datos en el árbol de consola del Servidor
de Administración.

2. Vaya a la lista de eventos que se produjeron durante el cifrado usando uno de los
siguientes métodos:

 Haga clic en el enlace Ir a la lista de errores de la sección de control Errores de


cifrado de datos.

 En el árbol de consola, seleccione la carpeta Eventos de cifrado.

Protección de datos y cifrado

300
Como consecuencia, el espacio de trabajo muestra información acerca de los problemas que se
han producido al cifrar datos en equipos cliente.

Puede tomar las siguientes medidas en la lista de eventos de cifrado:

 Ordenar registros de datos en orden ascendente o descendente en cualquiera de las


columnas.

 Realizar búsquedas rápidas de registros (por la coincidencia de texto con una


subsecuencia en cualquier campo de la lista).

 Exportar listas de eventos a un archivo de texto.

La presencia o ausencia de la carpeta Protección de datos y cifrado en el árbol de consola


se determina mediante la configuración de la interfaz de usuario (consulte la sección
"Configuración de la interfaz" en la página 59).

Exportación de una lista de eventos


cifrados a un archivo de texto
► Siga estos pasos para exportar la lista de eventos cifrados a un archivo de texto:

1. Cree una lista de eventos de cifrado (consulte la sección "Visualización de la lista de


eventos cifrados" en la página 300).

2. En el menú contextual de la lista de eventos, seleccione Exportar lista.

Se abre la ventana Exportar lista.

3. En la ventana Exportar lista, especifique el nombre del archivo de texto con la lista de
eventos, seleccione una carpeta en la que guardarla y haga clic en el botón Guardar.

La lista de eventos de cifrado se guardará en el archivo especificado.

Protección de datos y cifrado

301
Creación y visualización de informes
sobre cifrados
El administrador puede generar los siguientes informes:

 Informe acerca del cifrado de dispositivos que contiene información sobre el estado de
cifrado de los dispositivos para todos los grupos de equipos.

 Informe acerca de los derechos de acceso a dispositivos cifrados que contienen


información sobre el estado de las cuentas de usuarios que han otorgado acceso a los
dispositivos cifrados.

 Informe acerca de los errores de cifrado que contienen información sobre errores que se
han producido al ejecutar tareas de cifrado y descifrado de datos en los equipos cliente

 Informe del estado del cifrado del equipo que contiene información sobre si el estado del
cifrado del equipo cumple con la directiva de cifrado.

 Informe del bloqueo del acceso al archivo que contiene información sobre el bloqueo del
acceso de las aplicaciones a archivos cifrados.

► Siga estos pasos para visualizar el informe sobre el cifrado de dispositivos:

1. En el árbol de consola, seleccione la carpeta Protección y cifrado de datos.

2. Realizar una de las siguientes acciones:

 Haga clic en el enlace Ver informe sobre el cifrado del dispositivo para ejecutar el
Asistente para nueva plantilla de informe.

 Seleccione la subcarpeta Dispositivos cifrados, a continuación, haga clic en el enlace


Ver informe sobre el cifrado del dispositivo para ejecutar el Asistente para nueva
plantilla de informe.

3. Siga las instrucciones del Asistente para nueva plantilla de informe.

En la carpeta Informes y notificaciones del árbol de consola, aparece un nuevo informe. Se


inicia el proceso de generación de informes. Aparece el informe en el espacio de trabajo de la
consola.

Protección de datos y cifrado

302
► Siga estos pasos para ver el informe sobre los derechos de acceso a dispositivos
cifrados:

1. En el árbol de consola, seleccione la carpeta Protección y cifrado de datos.

2. Realizar una de las siguientes acciones:

 Haga clic en el enlace Ver informe sobre los derechos de acceso a dispositivos
cifrados en la sección Administrar dispositivos cifrados para ejecutar el Asistente
para nueva plantilla de informe.

 Seleccione la subcarpeta Dispositivos cifrados; a continuación, haga clic en el enlace


Ver informe sobre los derechos de acceso a dispositivos cifrados para ejecutar el
Asistente para nueva plantilla de informe.

3. Siga las instrucciones del Asistente para nueva plantilla de informe.

En la carpeta Informes y notificaciones del árbol de consola, aparece un nuevo informe. Se


inicia el proceso de generación de informes. Aparece el informe en el espacio de trabajo de la
consola.

► Siga estos pasos para ver el informe acerca de los errores de cifrado:

1. En el árbol de consola, seleccione la carpeta Protección y cifrado de datos.

2. Realizar una de las siguientes acciones:

 Haga clic en el enlace Ver informe sobre los errores de cifrado en la sección
Errores de cifrado de datos para ejecutar el Asistente para nueva plantilla de informe.

 Seleccione la subcarpeta Eventos de cifrado; a continuación, haga clic en el enlace


Ver informe sobre los errores de cifrado para ejecutar el Asistente para nueva
plantilla de informe.

3. Siga las instrucciones del Asistente para nueva plantilla de informe.

En la carpeta Informes y notificaciones del árbol de consola, aparece un nuevo informe. Se


inicia el proceso de generación de informes. Aparece el informe en el espacio de trabajo de la
consola.

Protección de datos y cifrado

303
► Siga estos pasos para ver el informe sobre el estado del cifrado del equipo:
1. En el árbol de consola, seleccione la carpeta Informes y notificaciones.

2. Realizar una de las siguientes acciones:

 Haga clic con el botón secundario del ratón para activar el menú contextual de la
carpeta Informes y notificaciones, seleccione Crear  Plantilla de informe y ejecute
el Asistente para nueva plantilla de informe.

 Haga clic en el enlace Crear una plantilla de informes para ejecutar el Asistente para
nueva plantilla de informe.

3. Siga las instrucciones del Asistente para nueva plantilla de informe. En la sección Otros de
la ventana Selección del tipo de plantilla de informe, seleccione Informe sobre el
estado del cifrado del equipo.

Después de finalizar el Asistente para nueva plantilla de informe, aparecerá una plantilla de
informe nueva en la carpeta Informes y notificaciones del árbol de consola.

4. En la carpeta Informes y notificaciones, seleccione la plantilla de informe creada en los


pasos anteriores.

Se inicia el proceso de generación de informes. El informe aparece en el espacio de trabajo de


la Consola de Administración.

Para obtener información sobre si los estados de cifrado de equipos y medios extraíbles cumplen
la directiva de cifrado, vea paneles de información en la Pestaña estadísticas de la carpeta
Informes y notificaciones (consulte la sección "Trabajo con información estadística" en la
página 183).

► Siga estos pasos para ver el informe sobre el acceso al archivo:


1. En el árbol de consola, seleccione la carpeta Informes y notificaciones.

2. Realizar una de las siguientes acciones:

 Haga clic con el botón secundario del ratón para activar el menú contextual de la
carpeta Informes y notificaciones, seleccione Crear  Plantilla de informe y ejecute
el Asistente para nueva plantilla de informe.

 Haga clic en el enlace Crear una plantilla de informes para ejecutar el Asistente para
nueva plantilla de informe.

Protección de datos y cifrado

304
3. Siga las instrucciones del Asistente para nueva plantilla de informe. En la sección Otros de
la ventana Selección del tipo de plantilla de informe, seleccione Informe sobre el
bloqueo del acceso a archivos.

Después de finalizar el Asistente para nueva plantilla de informe, aparecerá una plantilla de
informe nueva en la carpeta Informes y notificaciones del árbol de consola.

4. En la carpeta Informes y notificaciones, seleccione la plantilla de informe creada en los


pasos anteriores.

Se inicia el proceso de generación de informes. El informe aparece en el espacio de trabajo de


la Consola de Administración.

Protección de datos y cifrado

305
Administración del acceso de
dispositivos a la red de una
organización (Control de acceso de
red, NAC)

Kaspersky Security Center permite controlar el acceso de los dispositivos a la red de una
organización mediante reglas que restringen el acceso y una lista blanca de dispositivos. Los
agentes de NAC se usan para administrar el acceso de los dispositivos a la red de una
organización. Se instala un agente de NAC en los equipos cliente junto con el Agente de Red.

Se usan dos agentes de NAC en cada uno de los segmentos de difusión de una red: principal y
redundante. El agente de NAC principal está disponible para el uso regular de las directivas de
acceso a la red. Cuando se apaga el equipo que incluye el agente de NAC principal, el agente de
NAC redundante asume sus funciones, lo que asegura un funcionamiento continuo de NAC en la
red de la organización. Las funciones de los agentes de NAC se pueden implementar y distribuir
manual o automáticamente.

Antes de crear reglas para restringir el acceso a la red de los dispositivos y una lista blanca de
dispositivos, el administrador debe crear elementos de red. Un elemento de red es un grupo de
dispositivos creados según criterios que define el administrador.

El administrador puede especificar los siguientes criterios para agregar dispositivos a un elemento
de red:

 Atributos de red (dirección IP, Dirección MAC).

 Fabricante del dispositivo.

 Calidad de pertenencia del dispositivo en un dominio.

 Estado de protección del dispositivo.

 Presencia de actualizaciones críticas no instaladas de la aplicación y actualizaciones de


seguridad en el dispositivo
Cuando se crea un elemento de red, el administrador puede crear reglas de restricción de acceso
para este o agregarlo a una lista blanca.

El administrador puede crear las siguientes reglas de restricción de acceso a la red:

 Una regla que bloquea el acceso a la red para todos los dispositivos incluidos en el
elemento de red.

 Una regla que redirige al portal de autorización cualquier solicitud de acceso a la red que
genere cualquier dispositivo incluido en el elemento de red. El Portal de autorización es un
servicio web que proporciona acceso a la red a los dispositivos invitados. El administrador
crea cuentas y las asigna a los usuarios de dispositivos invitados.

 Una regla que permite a los dispositivos incluidos en el elemento de red acceder
únicamente a las direcciones de red especificadas.

El administrador puede seleccionar un elemento de red y agregarlo a la lista blanca. Los


dispositivos incluidos en la lista blanca cuentan con derechos de acceso completo a la red de la
organización.

En esta sección:
Cambio a la configuración de NAC en las propiedades del Agente de Red ............................ 308

Selección de un modo de funcionamiento para el agente de NAC .......................................... 308

Creación de elementos de red ................................................................................................ 309

Creación de reglas de restricción de acceso a la red .............................................................. 311

Creación de una lista blanca ................................................................................................... 312

Creación de una lista de direcciones de red permitidas .......................................................... 312

Creación de cuentas para su uso en el portal de autorización ................................................ 313

Configuración de la interfaz de la página de autorización ........................................................ 314

Configuración de NAC en una directiva del Agente de Red .................................................... 315

Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)

307
Cambio a la configuración de NAC en
las propiedades del Agente de Red
► Siga estos pasos para cambiar a la configuración de NAC en las propiedades del
Agente de Red:

1. En el árbol de consola, seleccione la carpeta Equipos administrados.

2. En la carpeta Equipos administrados, en la ficha Equipos, seleccione un equipo cliente


en el que esté instalado el Agente de Red.

3. En el menú contextual del equipo cliente, seleccione Propiedades.

Se abre una ventana de propiedades del equipo cliente.

4. En la ventana de propiedades del equipo cliente, seleccione la sección Aplicaciones.

5. En la sección Aplicaciones, seleccione Agente de Red y haga clic en el botón


Propiedades.

Se abrirá la ventana Configuración del Agente de Red de Kaspersky Security Center.

6. En la ventana de configuración del Agente de Red de Kaspersky Security Center,


seleccione la sección Control de acceso de red (NAC) y ajuste la configuración de NAC.

Selección de un modo de
funcionamiento para el agente de NAC
► Siga estos pasos para seleccionar un modo de funcionamiento para el agente de NAC:

1. En la ventana Configuración del Agente de Red de Kaspersky Security Center


Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), seleccione la sección Administración del acceso
a la red (NAC).

Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)

308
2. En la subsección Configuración, en el bloque de configuración Modo de operación del
agente NAC, seleccione un modo de operación para el agente de NAC:

 Desactivado. Seleccione esta opción para desactivar el agente de NAC.

 Principal. Seleccione esta opción para usar el agente de NAC como el principal. El
agente de NAC principal es responsable del uso continuo de las reglas de restricción
de acceso en el segmento de red.

 En espera. Seleccione esta opción para usar el agente de NAC en el modo en espera.
Si el agente de NAC principal está inactivo, se activa este modo.

3. En el bloque de configuración Modo de operación de NAC, seleccione un modo de


operación para NAC:

 Desactivado. Seleccione esta opción si no desea aplicar reglas de restricción de


acceso en el segmento de red en el que actúa el agente de NAC.

 Estándar. Seleccione esta opción si desea que las reglas de restricción de acceso
creadas tengan un efecto inmediato en el segmento de red en el que actúa el agente
de NAC.

 Emulación. Seleccione esta opción si desea que las reglas de restricción de acceso
creadas se aplique en modo de prueba. En este caso, no se aplica ninguna regla, pero
sí se registran los eventos aplicables de estas.

Creación de elementos de red


► Siga estos pasos para crear un elemento de red:

1. En la ventana Configuración del Agente de Red de Kaspersky Security Center


Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Elementos de la red.

2. En la lista desplegable Agregar, seleccione el tipo de dispositivos que desea agregar al


elemento de red (por ejemplo, equipos).

Se abre la ventana Creando elementos de red.

Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)

309
3. En la ventana Creando elementos de red, introduzca un nombre para el elemento de red
que está creando.

En la lista desplegable Agregar, seleccione los criterios que deberían definir si un


dispositivo de red se incluirá en el elemento de red que está creando:

 Por atributos de red. Si selecciona esta opción, puede agregar uno o varios equipos
al elemento de red según la dirección IP, la dirección MAC, el rango IP o la máscara de
subred.

 Por fabricante. Si selecciona esta opción, puede agregar equipos al elemento de red
según el fabricante.

 Por pertenencia al dominio. Si selecciona esta opción, puede agregar equipos al


elemento de red según su pertenencia a un dominio. La pertenencia al dominio se
puede usar como criterio que permite acceder a la red de la organización.

 Por estado del equipo. Si selecciona esta opción, puede especificar un estado de
protección del equipo; por ejemplo, "Crítico". Puede crear reglas de restricción de
acceso a la red para equipos con ese estado.

 Por software. Si selecciona esta opción, puede agregar equipos al elemento de red
según el tipo de sistema operativo, el estado del firewall y la disponibilidad de
actualizaciones.

Los criterios agregados se muestran en el campo Criterios, de modo que un objeto de red
debe cumplirlos.

4. Haga clic en Aceptar.

Los elementos de red creados se muestran en la ventana de propiedades de la directiva de


Agente de Red de Kaspersky Security Center en la subsección Elementos de la red.

Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)

310
Creación de reglas de restricción de
acceso a la red
► Siga estos pasos para crear una regla de restricción de acceso a la red:

1. En la ventana Configuración del Agente de Red de Kaspersky Security Center


Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Reglas de acceso.

2. En la sección Reglas de acceso, seleccione la subsección Restricciones de acceso y


haga clic en el botón Agregar.

Se abre la ventana Propiedades de la regla de restricción del acceso.

3. En la ventana Propiedades de la regla de restricción del acceso, introduzca un nombre


para la regla que está creando.

4. En la ventana Propiedades de la regla de restricción del acceso, haga clic en el botón


Agregar para seleccionar un elemento de red al que se aplique la regla. Puede agregar
varios elementos de red a la misma regla.

Se abre la ventana Agregando elementos de red.

5. En la ventana Agregando elementos de red, seleccione un elemento de red y haga clic en


el botón Correcto.

Aparece el elemento de red seleccionado en la ventana Propiedades de la regla de


restricción del acceso.

6. En la ventana Propiedades de la regla de restricción del acceso, en el bloque de


configuración Restringir acceso a la red, seleccione una de las siguientes opciones:

 Bloquear acceso a la red. Si selecciona esta opción, se prohíbe el acceso a la red a


todos los dispositivos en el elemento de red.

 Redirigir al portal de autorización. Si selecciona esta opción, las solicitudes de


dispositivos en el elemento de red se redirigirán al servidor de autorización.

Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)

311
 Permitir solo direcciones especificadas. Si selecciona esta opción, en el campo
Direcciones disponibles, especifique las direcciones a las que se puede acceder en
los dispositivos incluidos en el elemento de red.

7. Haga clic en Aceptar.

La regla creada aparece en la subsección Restricciones de acceso.

Creación de una lista blanca


► Siga estos pasos para crear una lista blanca de dispositivos IP:

1. En la ventana Configuración del Agente de Red de Kaspersky Security Center


Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Reglas de acceso.

2. En la sección Reglas de acceso, seleccione la subsección Lista blanca y haga clic en el


botón Agregar.

Se abre la ventana Agregando elementos de red.

3. En la ventana Agregando elementos de red, seleccione el elemento de red que desea


agregar a la lista blanca.

4. Haga clic en Aceptar.

Los elementos de red agregados a la lista blanca aparecen en la subsección Lista blanca. A
los dispositivos agregados a la lista blanca se les otorga acceso completo a la red de la
organización.

Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)

312
Creación de una lista de direcciones de
red permitidas
► Siga estos pasos para crear una lista de direcciones de red permitidas:

1. En la ventana Configuración del Agente de Red de Kaspersky Security Center


Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Direcciones de servicios de red.

2. En la sección Direcciones de servicios de red, en la lista desplegable que se encuentra a


la derecha del botón Agregar, seleccione un tipo de dirección de red:

 Direcciones de red permitidas. Seleccione esta opción para agregar direcciones


permitidas para los dispositivos invitados.

Se abre la ventana Direcciones de red permitidas, en la que puede agregar


direcciones de los servicios de red por rango de direcciones IP, dirección MAC, rango
IP y máscara de subred.

 Portal de autorización. Seleccione esta opción para agregar la dirección del portal de
autorización al que se redirigirán las solicitudes de dispositivos invitados.

Se abre la ventana Portal de autorización, en la que puede especificar la dirección del


servidor al que se redirigirán las solicitudes de dispositivos de red.

Las direcciones de red agregadas aparecen en la sección Direcciones de servicios de red.

Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)

313
Creación de cuentas para su uso en el
portal de autorización
► Siga estos pasos para crear otra cuenta para su uso posterior en el portal de
autorización:

1. En la ventana Configuración del Agente de Red de Kaspersky Security Center


Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Página de autorización.

2. En la sección Página de autorización, seleccione la subsección Cuentas.

3. Haga clic en el botón Agregar de la sección Cuentas.

Se abre la ventana Inclusión de cuenta.

4. En la ventana Inclusión de cuenta, ajuste la configuración de la cuenta.

5. Si desea bloquear el acceso de red para esta cuenta, seleccione la casilla Bloquear
cuenta.

6. Haga clic en Aceptar.

Las cuentas creadas aparecen en la subsección Cuentas de la sección Página de


autorización.

Configuración de la interfaz de la página


de autorización
► Siga estos pasos para configurar la interfaz de la página de autorización:

1. En la ventana Configuración del Agente de Red de Kaspersky Security Center


Network (consulte la sección "Cambio a la configuración de NAC en las propiedades
del Agente de Red" en la página 308), en la sección Administración del acceso a la red
(NAC), seleccione la subsección Página de autorización.

2. En la sección Página de autorización, seleccione la subsección Interfaz.

Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)

314
3. En el bloque de configuración Logotipo, seleccione un logotipo para usarlo en la página
de autorización:

 Predeterminado. Seleccione esta opción si desea utilizar el logotipo de Kaspersky Lab


en la página de autorización.

 Personalizado. Seleccione esta opción si desea utilizar un logotipo personalizado.


Haga clic en el botón Seleccionar si desea especificar la ruta a un archivo de
logotipos. El nuevo logotipo debe tener la misma configuración que el predeterminado.

4. En el bloque de configuración Página de autorización, seleccione la página de


autorización a la que se redirigirán las solicitudes de acceso a la red.

 Predeterminado. Seleccione esta opción si desea utilizar la página predeterminada en


el portal de autorización. Para modificar la página predeterminada, haga clic en el
botón Guardar en archivo y guarde la página de la autorización en un archivo para
editarlo posteriormente.

 Personalizado. Seleccione esta opción si desea utilizar una versión modificada de la


página de Kaspersky Lab o de su propia versión. Haga clic en el botón Seleccionar y
especifique la ruta a un archivo de la página de autorización.

5. Haga clic en Aceptar.

Configuración de NAC en una directiva


del Agente de Red
► Siga estos pasos para configurar el NAC en una directiva del Agente de Red:
1. En la carpeta Equipos administrados del árbol de consola, diríjase a la ficha Directivas.

2. Inicie la configuración del NAC con uno de los siguientes métodos:

 Haga clic en el enlace Cambiar configuración de las directivas del menú Acciones
para abrir la ventana de propiedades del Agente de Red de Kaspersky Security Center
y seleccione la sección Control de acceso de red (NAC).

 Utilice los enlaces del grupo de configuración Control de acceso de red (NAC) que se
encuentra en el menú Acciones.

Administración del acceso de dispositivos a la red de una organización (Control de acceso de red, NAC)

315
Inventario del equipo detectado en
la red

Kaspersky Security Center recopila información acerca del equipo detectado durante el sondeo de
red. El inventario cubre todo el equipo conectado a la red de la organización. La información del
equipo se actualiza después de cada nuevo sondeo de la red. La lista de equipos detectados
puede incluir los siguientes tipos de dispositivos:

 Equipos.

 Dispositivos móviles.

 Dispositivos de red.

 Dispositivos virtuales.

 Componentes de OEM.

 Periféricos del equipo.

 Dispositivos conectados.

 Teléfonos VoIP.

 Sistemas de almacenamiento de red.

El equipo detectado durante un sondeo de la red aparece en la subcarpeta Repositorios de la


carpeta Hardware del árbol de consola.

El administrador puede agregar manualmente nuevos dispositivos a la lista de equipos o modificar


la información acerca del equipo que ya existe en la red. En las propiedades de un dispositivo,
puede verse y modificarse la información detallada sobre dicho dispositivo.

El administrador puede asignar el atributo "Equipo de empresa" a los dispositivos detectados. Este
atributo se puede asignar manualmente en las propiedades de un dispositivo; asimismo, el
administrador puede especificar criterios para que el atributo se asigne automáticamente. En este
caso, el atributo "Equipo de Empresa" se asigna según el tipo del dispositivo. Puede permitir o
prohibir la conexión de red del equipo mediante el atributo "Equipo de Empresa".
Kaspersky Security Center permite excluir dispositivos. Para ello, seleccione la casilla El
dispositivo se ha excluido en las propiedades de un dispositivo. Dicho dispositivo no aparece en
la lista del equipo.

En esta sección:
Adición de información sobre nuevos dispositivos................................................................... 317

Criterios de configuración empleados para definir los dispositivos para empresas.................. 318

Adición de información sobre nuevos


dispositivos
► Siga estos pasos para agregar información sobre nuevos dispositivos en la red:

1. En la carpeta Repositorios del árbol de consola, seleccione la subcarpeta Hardware.

2. En el espacio de trabajo de la carpeta Hardware, haga clic en el enlace Agregar


dispositivo para abrir la ventana Nuevo dispositivo.

Se abre la ventana Nuevo dispositivo.

3. En la ventana Nuevo dispositivo, en la lista desplegable Tipo, seleccione el tipo de


dispositivo que desee agregar.

4. Haga clic en Aceptar.

La ventana de propiedades del dispositivo se abre en la sección General.

Inventario del equipo detectado en la red

317
5. En la sección General, complete los campos de entrada con datos del dispositivo. La
sección General muestra la siguiente configuración:

 Dispositivo corporativo. Seleccione esta casilla si desea asignar el atributo


"Empresa" al dispositivo. Mediante este atributo, puede buscar los dispositivos en la
carpeta Hardware.

 El dispositivo se ha excluido. Seleccione esta casilla si no desea que el dispositivo


aparezca en la lista de dispositivos de la carpeta Hardware.

6. Haga clic en Aplicar.

El nuevo dispositivo aparece en el espacio de trabajo de la carpeta Hardware.

Criterios de configuración empleados


para definir los dispositivos para
empresas
► Siga estos pasos para configurar criterios de detección de dispositivos para empresas:

1. En la carpeta Repositorios del árbol de consola, seleccione la subcarpeta Hardware.

2. En el espacio de trabajo de la carpeta Hardware, haga clic en el enlace Configurar


criterios para dispositivos corporativos para abrir la ventana de propiedades del
hardware.

3. En la ventana de propiedades del hardware, en la sección Dispositivos corporativos,


seleccione un modo de asignación del atributo "Corporativo" al dispositivo:

 Configurar el atributo "Corporativo" manualmente. El atributo "Corporativo" se


asigna manualmente al dispositivo en la ventana de propiedades del dispositivo, en la
sección General.

 Configurar el atributo "Corporativo" automáticamente. En el bloque de


configuración Por tipo de dispositivo, especifique los tipos de dispositivo a los que la
aplicación asignará automáticamente el atributo "Corporativo".

4. Haga clic en Aplicar.

Inventario del equipo detectado en la red

318
Actualización de bases de datos y
módulos de software

Esta sección describe cómo descargar y distribuir actualizaciones de bases de datos y módulos de
software mediante Kaspersky Security Center.

Para mantener una protección antivirus fiable, deberá actualizar puntualmente las bases de datos
y los módulos de la aplicación Kaspersky Lab, administrada mediante Kaspersky Security Center.

Para actualizar las bases de datos y los módulos de la aplicación Kaspersky Lab administrada
mediante Kaspersky Security Center, se utiliza la tarea Descargar actualizaciones en el
repositorio del Servidor de Administración. Una vez completada la tarea, se descargan las
actualizaciones de las bases de datos y los módulos de la aplicación en el Servidor de
Administración desde la fuente de actualización.

La tarea Descargar actualizaciones en el repositorio no está disponible en los Servidores


de Administración virtuales. El repositorio del Servidor de Administración virtual muestra las
actualizaciones descargadas en el Servidor de Administración maestro.

Se pueden configurar las actualizaciones para que se verifiquen tanto su rendimiento como sus
errores antes de la distribución a los equipos cliente.

Al ejecutar la tarea Descargar actualizaciones en el repositorio, se envía la información


siguiente a los servidores de actualización de Kaspersky Lab en modo automático para garantizar
la descarga de las versiones relevantes de las bases de datos y los módulos de aplicación:

 ID de aplicación y versión.

 ID de instalación de aplicaciones.

 ID de clave activa

 ID de ejecución de tarea Descargar actualizaciones en el repositorio.

Ninguna información enviada contiene datos personales ni otros datos confidenciales. Kaspersky
Lab protege la información según los requisitos de la legislación vigente.
En esta sección:
Creación de la tarea de descarga de actualizaciones al repositorio ........................................ 320

Configuración de la tarea de descarga de actualizaciones al repositorio ................................. 321

Verificación de las actualizaciones descargadas ..................................................................... 322

Configuración de directivas de prueba y tareas auxiliares ....................................................... 324

Visualización de actualizaciones descargadas ........................................................................ 326

Distribución automática de las actualizaciones ....................................................................... 326

Reversión de actualizaciones instaladas ................................................................................. 334

Creación de la tarea de descarga de


actualizaciones al repositorio
El Asistente de inicio rápido de Kaspersky Security Center crea automáticamente la tarea de
descargar actualizaciones en el Servidor de Administración. Puede crear únicamente una tarea de
descarga de actualizaciones al repositorio. Por eso se puede crear una tarea para descargar
actualizaciones en el repositorio solo si tal tarea se eliminó de la lista de tareas del Servidor de
Administración.

► Para crear una tarea de descarga de actualizaciones en el repositorio:

1. En el árbol de consola, seleccione la carpeta Tareas.

2. Inicie la creación de la tarea por alguno de los medios siguientes:

 En el árbol de consola, en el menú contextual de la carpeta Tareas, seleccione Crear


 Tarea.

 En el espacio de trabajo, haga clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
del asistente Tipo de tarea, seleccione Descargar actualizaciones en el repositorio.

Actualización de bases de datos y módulos de software

320
Cuando el asistente termina, la tarea Descargar actualizaciones en el repositorio se creará en
la lista de tareas del Servidor de Administración.

Cuando un Servidor de Administración realiza la tarea Descargar actualizaciones en el


repositorio, las actualizaciones de las bases de datos y módulos de aplicaciones de software se
descargan del origen de actualizaciones y se almacenan en la carpeta compartida.

Las actualizaciones se distribuyen en los equipos cliente y en los Servidores de Administración


esclavos desde la carpeta compartida.

Los siguientes recursos pueden utilizarse como un origen de actualizaciones para el Servidor de
Administración:

 Servidores de actualización de Kaspersky Lab: Servidores Kaspersky Lab en los que se


cargan las bases de datos antivirus y los módulos de aplicación.

 Servidor de Administración maestro.

 Servidor FTP/HTTP, o una carpeta de actualizaciones de red: Un servidor FTP o HTTP, o


bien una carpeta local o de red que ha agregado el usuario y contiene las últimas
actualizaciones. Cuando se selecciona una carpeta local, debe especificar una carpeta en
un equipo que tenga el Servidor de Administración instalado.

Para actualizar el Servidor de Administración desde un servidor FTP o HTTP o desde


una carpeta de red, debe copiar en estos recursos la estructura correcta de las
carpetas con actualizaciones, idéntica a la que se crea cuando se utilizan los
servidores de actualización de Kaspersky Lab.

La selección del origen depende de los parámetros de tarea. De forma predeterminada, la


actualización se realiza a través de Internet desde los servidores de actualización de Kaspersky
Lab.

Actualización de bases de datos y módulos de software

321
Configuración de la tarea de descarga
de actualizaciones al repositorio
► Para configurar la tarea de descarga de actualizaciones en el repositorio:
1. En el espacio de trabajo de la carpeta Tareas del Servidor de Administración,
seleccione la tarea Descargar actualizaciones en el repositorio de la lista de tareas.

2. Abra la ventana de propiedades de la tarea por alguno de los siguientes medios:

 Seleccione Propiedades en el menú contextual de la tarea.

 Haga clic en el enlace Cambiar configuración de la tarea en el espacio de trabajo de


la tarea seleccionada.

Se abrirá la ventana de propiedades de la tarea Descargar actualizaciones en el repositorio.


En esta ventana se puede configurar la forma de descargar las actualizaciones en el
repositorio del Servidor de Administración.

Verificación de las actualizaciones


descargadas
► Para que Kaspersky Security Center verifique las actualizaciones descargadas antes
de distribuirlas a los equipos cliente:
1. En el espacio de trabajo de la carpeta Tareas, seleccione la tarea Descargar
actualizaciones en el repositorio de la lista de tareas.

2. Abra la ventana de propiedades de la tarea por alguno de los siguientes medios:

 Seleccione Propiedades en el menú contextual de la tarea.

 Haga clic en el enlace Cambiar configuración de la tarea en el espacio de trabajo de


la tarea seleccionada.

Actualización de bases de datos y módulos de software

322
3. En la sección Comprobación de actualizaciones de la ventana de propiedades de la
tarea que se abrirá, seleccione la casilla Verificar actualizaciones antes de distribuir y
seleccione la tarea de comprobación de actualizaciones de alguna de las siguientes
formas:

 Haga clic en Seleccionar para elegir una tarea de comprobación de actualizaciones


existente.

 Haga clic en el botón Crear para crear una tarea de comprobación de actualizaciones.

Esto ejecutará el Asistente de tareas de verificación de actualizaciones. Siga las


instrucciones del Asistente.

Al crear la tarea de verificación de actualizaciones, debe seleccionar un grupo de


administración que incluya los equipos en los que se ejecutará la tarea. Los equipos
incluidos en este grupo se denominan equipos de prueba.

Se recomienda utilizar los equipos con la protección más fiable y con la


configuración de aplicaciones más común en la red. Este enfoque incrementa la
calidad de los análisis y minimiza el riesgo de falsas alarmas y la probabilidad de
detección de virus durante el análisis. Si se detectan virus en los equipos cliente,
se considerará que la tarea de comprobación de actualizaciones no se ha realizado
correctamente.

4. Haga clic en Aceptar para cerrar la ventana de propiedades de la tarea de descarga de


actualizaciones al repositorio.

De esta manera se realizará la tarea de comprobación de actualizaciones con la tarea de


descarga de actualización al repositorio. El Servidor de Administración descargará
actualizaciones desde el origen, las guardará un repositorio temporal y ejecutará la tarea de
comprobación de actualizaciones. Si la tarea termina correctamente, las actualizaciones se
copiarán del almacenamiento temporal a la carpeta compartida del Servidor de Administración
(<Carpeta de instalación de Kaspersky Security Center\Share\Updates) y se distribuirán a
todos los equipos cliente que tengan como origen de actualizaciones ese mismo Servidor de
Administración.

Si los resultados de la tarea de comprobación de actualizaciones muestran que las


actualizaciones ubicadas en el repositorio temporal son incorrectas o si la tarea de comprobación
de actualizaciones se ha completado con errores, las actualizaciones de este tipo no se copiarán a
la carpeta compartida y el Servidor de Administración guardará el conjunto de actualizaciones

Actualización de bases de datos y módulos de software

323
anterior. Las tareas que cuentan con el tipo de planificación Cuando se descargan nuevas
actualizaciones en el repositorio no se inician tampoco. Si el análisis de las nuevas
actualizaciones se realiza con éxito, las operaciones se realizarán en el siguiente inicio del
Servidor de Administración.

Se considerará que un conjunto de actualizaciones es incorrecto si se cumple una de las


siguientes condiciones en, al menos, un equipo de prueba:

 Se ha producido un error de tarea de actualización

 El estado de protección en tiempo real de la aplicación antivirus ha cambiado tras la


aplicación de las actualizaciones

 Se ha detectado un objeto infectado mientras se ejecutaba la tarea del análisis a petición

 Se ha producido un error funcional de una aplicación Kaspersky Lab.

Si ninguna de las condiciones indicadas es verdadera para ningún equipo de prueba, se


considerará que el conjunto de actualizaciones es correcto y la tarea de comprobación de
actualizaciones se finalizará con éxito.

Configuración de directivas de prueba y


tareas auxiliares
Cuando se crea una tarea de comprobación de actualizaciones, el Servidor de Administración
genera unas directivas de prueba, tareas de actualización de grupo auxiliares y tareas de análisis
a pedido.

Las tareas de actualización de grupo auxiliares y las tareas de análisis a pedido tardan cierto
tiempo. Estas tareas se realizan cuando se ejecuta la tarea de comprobación de
actualizaciones. La tarea de comprobación de actualizaciones se realiza cuando las
actualizaciones se descargan al repositorio. La duración de la tarea Descargar actualizaciones
en el repositorio incluye las tareas de actualización de grupo auxiliares y las de análisis a
pedido.

Actualización de bases de datos y módulos de software

324
Se pueden modificar los parámetros de las directivas de prueba y de las tareas auxiliares.

► Para modificar los parámetros de una directiva de prueba o de una tarea auxiliar:

1. En el árbol de consola, seleccione un grupo para el que se creará la tarea de


comprobación de actualizaciones.

2. En el espacio de trabajo del grupo, seleccione una de las siguientes fichas:

 Directivas: Si quiere editar los parámetros de una directiva de prueba.

 Tareas: Si quiere modificar los parámetros de una tarea auxiliar.

3. En la ficha del espacio de trabajo seleccione la directiva o tarea a la que quiera modificar
los parámetros.

4. Abra la ventana de propiedades de la directiva (o tarea) por alguno de los siguientes


medios:

 Seleccione Propiedades en el menú contextual de la directiva (o tarea).

 Haga clic en el enlace Cambiar configuración de las directivas (o Cambiar


configuración de la tarea) en el espacio de trabajo de la directiva (o tarea)
seleccionada.

Para verificar las actualizaciones correctamente, se deberían imponer las siguientes restricciones
en las modificaciones de las directivas de prueba y de las tareas auxiliares:

 En los parámetros de las tareas auxiliares:

 Guarde todas las tareas con los niveles de relevancia Evento crítico y Fallo operativo
en el Servidor de Administración. Usando los eventos de estos tipos, el Servidor de
Administración analiza el funcionamiento de las aplicaciones.

 Utilice el Servidor de Administración como el origen de las actualizaciones.

 Especifique el tipo de planificación de tareas: Manualmente.

Actualización de bases de datos y módulos de software

325
 En los parámetros de las directivas de prueba:

 Desactive las tecnologías de aceleración del análisis iChecker, iSwift e iStream.

 Seleccione una acción que se llevará a cabo en los objetos infectados: No solicitar
acción/Omitir/Escribir información en el informe.

 En los parámetros de las directivas de prueba y de las tareas auxiliares:

Si es necesario reiniciar el equipo después de la instalación de las actualizaciones en los


módulos de software, deberá realizarse inmediatamente. Si no se reinicia el equipo, es
imposible probar este tipo de actualizaciones. Para algunas aplicaciones, la instalación de
actualizaciones que requieren un reinicio puede prohibirse o configurarse para solicitar
primero la configuración del usuario. Estas restricciones deberían deshabilitarse en los
parámetros de las directivas de prueba y de las tareas auxiliares.

Visualización de actualizaciones
descargadas
► Para ver la lista de actualizaciones descargadas,

en el árbol de consola seleccione la carpeta Repositorios y la subcarpeta Actualizaciones.

El espacio de trabajo de la carpeta Actualizaciones muestra la lista de actualizaciones guardadas


en el Servidor de Administración.

Distribución automática de las


actualizaciones
Kaspersky Security Center le permite distribuir e instalar automáticamente actualizaciones en
equipos cliente y en Servidores de Administración esclavos.

Actualización de bases de datos y módulos de software

326
En esta sección:
Distribución automática de actualizaciones en equipos cliente................................................ 327

Distribución automática de actualizaciones en Servidores de Administración esclavos........... 328

Instalación automática de actualizaciones para los módulos de programa


de los Agentes de red ............................................................................................................. 329

Designación de equipos para que actúen como Agentes de Actualización ............................. 330

Eliminación de un equipo de la lista de agentes de actualización ............................................ 333

Descargas de actualizaciones de los Agentes de Actualización .............................................. 333

Distribución automática de actualizaciones


en equipos cliente
► Para distribuir las actualizaciones de la aplicación seleccionada en los equipos cliente
inmediatamente después de la descarga de las actualizaciones en el repositorio del
Servidor de Administración:

1. Conecte al Servidor de Administración que administra los equipos cliente.

2. Cree una tarea de implementación de actualizaciones para los equipos cliente


seleccionados según una de las siguientes formas:

 Si quiere distribuir actualizaciones a los equipos cliente que pertenecen al grupo de


administración seleccionado, cree una tarea para el grupo seleccionado (consulte la
sección "Creación de la tarea de grupo" en la página 131).

 Si quiere distribuir actualizaciones a los equipos cliente que pertenecen a diferentes


grupos de administración o que no pertenecen a ninguno, cree una tarea para equipos
específicos (consulte la sección “Creación de la tarea para equipos específicos” en la
página 133).

Se iniciará el Asistente para nueva tarea. Siga las instrucciones y realice estos pasos:

a. En la ventana del asistente Tipo de tarea del nodo de la aplicación


requerida, seleccione la tarea de implementación de actualizaciones.

Actualización de bases de datos y módulos de software

327
El nombre de la tarea de implementación de actualizaciones mostrado en la
ventana Tipo de tarea depende de la aplicación para la que cree la tarea. Para
obtener información detallada acerca de los nombres de tareas de
actualización de la aplicación Kaspersky Lab seleccionada, consulte las Guías
correspondientes.

b. En la ventana del asistente de Programación, en el campo Inicio


programado, seleccione Cuando se descargan nuevas
actualizaciones en el repositorio.

Como resultado, la tarea de distribución de actualizaciones creada se iniciará en los equipos


seleccionados cada vez que se descarguen las actualizaciones en el repositorio del Servidor
de Administración.

Si se crea una tarea de distribución de actualizaciones para la aplicación requerida para los
equipos seleccionados, con el fin de distribuir actualizaciones automáticamente en los equipos
cliente, en la ventana de propiedades de la tarea de la sección Programación, seleccione la
opción Cuando se descargan nuevas actualizaciones en el repositorio en el campo Inicio
programado.

Distribución automática de actualizaciones


en Servidores de Administración esclavos
► Para distribuir las actualizaciones de la aplicación seleccionada en los Servidores de
Administración esclavos inmediatamente después de la descarga de las
actualizaciones en el repositorio del Servidor de Administración maestro:

1. En el árbol de consola del nodo del Servidor de Administración maestro, seleccione la


carpeta Tareas del Servidor de Administración.

2. En el espacio de trabajo de la lista de tareas, seleccione la tarea de descarga de


actualizaciones en el repositorio del Servidor de Administración.

3. Abra la sección Configuración de la tarea seleccionada por alguno de los siguientes


medios:

 Seleccione Propiedades en el menú contextual de la tarea.

 Haga clic en el enlace Modificar configuración en el espacio de trabajo de la tarea


seleccionada.

Actualización de bases de datos y módulos de software

328
4. En la sección Configuración de la ventana de propiedades de la tarea, seleccione la
subsección Otros parámetros y haga clic en el enlace Configurar. Se abrirá la ventana
Otros parámetros.

5. En la ventana Otros parámetros que se abrirá, seleccione la casilla Forzar actualización


en los Servidores esclavos.

En los parámetros de la tarea de descarga de actualizaciones del Servidor de Administración,


en la ficha Configuración de la ventana propiedades de la tarea, seleccione la casilla Forzar
actualización en los Servidores esclavos.

Como resultado, después de que el Servidor de Administración maestro recupera las


actualizaciones, las tareas de descarga de actualizaciones se iniciarán automáticamente en
los Servidores de Administración esclavos sin tener en cuenta la planificación.

Instalación automática de actualizaciones


para los módulos de programa de los
Agentes de red
► Para instalar las actualizaciones de los módulos de programa de los Agentes de red de
forma automática después de haberse cargado en el repositorio del Servidor de
Administración:

1. En el árbol de consola del nodo del Servidor de Administración maestro, seleccione la


carpeta Tareas del Servidor de Administración.

2. En el espacio de trabajo de la lista de tareas, seleccione la tarea de descarga de


actualizaciones en el repositorio del Servidor de Administración.

3. Abra la ventana de propiedades de la tarea seleccionada siguiendo uno de estos métodos:

 Seleccione Propiedades en el menú contextual de la tarea.

 Haga clic en el enlace Modificar configuración en el espacio de trabajo de la tarea


seleccionada.

4. En la ventana de propiedades de la tarea, seleccione la sección Configuración.

Actualización de bases de datos y módulos de software

329
5. Haga clic en el enlace Configurar en la sección Otros parámetros para abrir la ventana
Otros parámetros.

6. En la ventana Otros parámetros que se abre, marque la casilla Actualizar módulos del
Agente de Red.

Si se selecciona esta casilla, las actualizaciones de los módulos de programa del Agente
de red se instalarán automáticamente después de haberse cargado en el repositorio del
Servidor de Administración. Si se desmarca esta casilla, las actualizaciones del Agente de
red no se instalarán automáticamente. Las actualizaciones recuperadas se pueden instalar
manualmente. De forma predeterminada, esta casilla está seleccionada.

Los módulos de programa del Agente de red solo se pueden instalar automáticamente
para el Agente de red 10 Service Pack 2 o posterior.

7. Haga clic en Aceptar.

Por lo tanto, las actualizaciones de los módulos de programa del Agente de red se instalarán
automáticamente.

Asignación de equipos para actuar como


Agentes de Actualización
Kaspersky Security Center le permite asignar equipos para actuar como Agentes de Actualización.
La asignación se puede realizar automáticamente (utilizando el Servidor de Administración) o de
forma manual.

Si la estructura del grupo de administración refleja la topología de la red, o si algunos segmentos


de la red seleccionada corresponden a un grupo de administración específico, se puede utilizar
asignación automática de Agentes de Actualización.

Si la estructura del grupo de administración no refleja la topología de la red, le recomendamos


desactivar la asignación automática de Agentes de Actualización y asignar uno o varios equipos
para que actúen en su lugar como Agentes de Actualización en cada uno de los segmentos de red
seleccionados.

Actualización de bases de datos y módulos de software

330
Al asignar Agentes de Actualización manualmente, le recomendamos que asigne de 100 a
200 equipos administrados a un solo Agente de Actualización.

► Para designar un equipo para actuar como Agente de Actualización:

1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, seleccione la sección


Agentes de Actualización y haga clic en el botón Agregar.

Esto abre la ventana Agregar un agente de actualización.

4. En la ventana Agregar un agente de actualización, lleve a cabo las acciones siguientes:

a. Seleccione un equipo que actuará como Agente de Actualización (seleccione uno


en un grupo de administración o especifique la dirección IP de un equipo). Al
seleccionar un equipo, recuerde las características de operación de Agentes de
Actualización y el conjunto de requisitos para el equipo que actúa como Agente de
Actualización (consulte la sección "Agente de Actualización" en la página 87).

b. Especifique el conjunto de equipos en los que el Agente de Actualización distribuirá


actualizaciones. Puede especificar un grupo de administración, o una subred NLA o
de reconocimiento de ubicación de red.

5. Haga clic en Aceptar.

El Agente de Actualización que ha añadido se mostrará en la lista de Agentes de


Actualización, en la sección Agentes de Actualización.

6. Seleccione el Agente de Actualización añadido en la lista y haga clic en el botón


Propiedades para abrir su ventana de propiedades.

7. Configure el Agente de Actualización en la ventana de propiedades:

 En la sección General, especifique el número de puerto SSL, la dirección y el número


del puerto de entrega IP de multidifusión IP, así como el conjunto de datos distribuidos

Actualización de bases de datos y módulos de software

331
por el Agente de Actualización (un Agente de Actualización puede distribuir
actualizaciones y paquetes de instalación).

 En la sección Cobertura, especifique el ámbito en el que el Agente de Actualización


distribuirá actualizaciones (grupos de administración y subred NLA).

 En la sección Sondeo de la red, configure el sondeo de los dominios de Windows,


Active Directory y subredes IP por parte del agente de actualización.

 En la sección Avanzado, especifique la carpeta que debe utilizar el Agente de


Actualización para almacenar datos distribuidos.

De este modo, los equipos seleccionados se comportarán como Agentes de Actualización.

► Para asignar Agentes de Actualización automáticamente mediante el Servidor de


Administración:

1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, en la sección Agentes de


Actualización, seleccione la casilla de verificación Definir Agentes de Actualización
automáticamente.

Si la asignación automática de equipos para que actúen como Agentes de


Actualización está activada, no se puede configurar los Agentes de Actualización
manualmente ni editar la lista de Agentes de Actualización.

4. Haga clic en Aceptar.

Como consecuencia, el Servidor de Administración asigna y configura Agentes de


Actualización automáticamente.

Actualización de bases de datos y módulos de software

332
Eliminación de un equipo de la lista de
agentes de actualización
► Para eliminar un equipo de la lista de Agentes de Actualización:

1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, en la sección Agentes de


Actualización, seleccione un equipo que funcione como agente de actualización y haga
clic en el botón Quitar.

Como consecuencia, el equipo se eliminará de la lista de Agentes de Actualización y dejará de


actuar como Agente de Actualización.

No puede eliminar un equipo de la lista de Agentes de actualización si lo ha designado el


Servidor de Administraciónautomáticamente (consulte la sección "Designación de equipos
para que actúen como Agentes de Actualización" en la página 330).

Descargas de actualizaciones de los


Agentes de Actualización
Kaspersky Security Center permite que los Agentes de Actualización reciban actualizaciones del
Servidor de Administración, de los servidores de Kaspersky Lab o de una carpeta local o en red.

► Para configurar la descarga de actualizaciones para un Agente de Actualización:

1. En el árbol de consola, haga clic en el nodo del Servidor de Administración.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, en la sección Agentes de


Actualización, seleccione el Agente de Actualización a través del cual se entregarán las
actualizaciones a los equipos cliente en el grupo.

4. Haga clic en el botón Propiedades para abrir la ventana de propiedades del Agente de
Actualización seleccionado.

Actualización de bases de datos y módulos de software

333
5. En la ventana de propiedades del agente de actualización, elija la sección Fuente de
actualizaciones.

6. Seleccione una fuente de actualización para el Agente de Actualización:

 Para permitir al Agente de Actualización recibir actualizaciones del Servidor de


Administración, seleccione Recuperar del Servidor de Administración.

 Para permitir que el Agente de Actualización reciba actualizaciones mediante la tarea,


seleccione Utilizar la tarea de descarga de actualizaciones:

 Haga clic en Seleccionar para elegir una tarea de descarga de actualizaciones


existente del agente de actualización.

 Haga clic en el botón Nueva tarea para crear la tarea de descarga de


actualizaciones para el Agente de Actualización.

La tarea de descarga de actualizaciones de un Agente de Actualización es una


tarea local. Se debe crear una nueva tarea de descarga de actualizaciones para
cada equipo que actúe como Agente de Actualización.

Como consecuencia, el Agente de Actualización recibirá actualizaciones del origen


especificado.

Reversión de actualizaciones instaladas


► Para revertir las actualizaciones que se han instalado, siga estos pasos:

1. En la carpeta Administración de aplicaciones del árbol de consola, seleccione la


subcarpeta Actualizaciones de software.

2. En el espacio de trabajo de la carpeta Actualizaciones de software, seleccione la


actualización que desea revertir.

Actualización de bases de datos y módulos de software

334
3. En el menú contextual de la actualización, seleccione Eliminar archivos de
actualización.

4. Ejecute la tarea de actualización (consulte la sección "Instalación automática de


actualizaciones para Kaspersky Endpoint Security en equipos cliente" en la página 224).

Cuando finalice esta tarea, se revertirá la actualización instalada en el equipo cliente y su


estado cambiará a No instalado.

Actualización de bases de datos y módulos de software

335
Trabajo con llaves de aplicaciones

Esta sección describe las características de Kaspersky Security Center relacionadas con el
manejo de llaves de aplicaciones administradas Kaspersky Lab.

Kaspersky Security Center le permite realizar una distribución centralizada de las llaves para las
aplicaciones Kaspersky Lab en equipos cliente, supervisar su uso y renovar las licencias.

Al agregar una llave mediante Kaspersky Security Center, los parámetros de la llave se
almacenan en el Servidor de Administración. En función de esta información, la aplicación genera
un informe sobre el uso de llaves y notifica al administrador la caducidad de las licencias y el
exceso de las restricciones de licencia especificadas por los parámetros de las llaves. Puede
configurar notificaciones del uso de llaves en los parámetros del Servidor de Administración.

En esta sección:
Visualización de información sobre llaves en uso ................................................................... 336

Adición de una llave al repositorio del Servidor de Administración .......................................... 337

Eliminación de una llave del Servidor de administración ......................................................... 338

Implementación de una llave en equipos cliente ..................................................................... 338

Implementación automática de una llave ................................................................................ 339

Creación y visualización de un informe de uso de llaves ......................................................... 341

Visualización de información sobre


llaves en uso
► Para ver información sobre las llaves en uso, realice lo siguiente:

En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la


subcarpeta Licencias de Kaspersky Lab.
El espacio de trabajo de la carpeta muestra una lista de las llaves utilizadas en los equipos cliente.

Junto a cada una de las llaves, se muestra un icono que corresponde al tipo de uso:

 : se recibe información sobre la llave desde un equipo cliente conectado al Servidor


de Administración. El archivo de esta llave se almacena fuera del Servidor de
Administración.

 : el archivo llave se almacena en el repositorio del Servidor de Administración. La


distribución automática se encuentra deshabilitada para esta llave.

 : el archivo llave se almacena en el repositorio del Servidor de Administración. La


distribución automática se encuentra habilitada para esta llave.

Puede ver información sobre claves utilizadas con la aplicación en un equipo cliente abriendo la
sección Aplicaciones de la ventana de propiedades del equipo cliente (consulte la sección
"Visualización y cambio de la configuración de la aplicación local" en la página 141).

Para definir la configuración actualizada de las llaves del Servidor de Administración, este
envía una solicitud a los servidores de activación de Kaspersky Lab como mínimo una vez al
día.

Adición de una llave al repositorio del


Servidor de Administración
► Para agregar una llave al repositorio del Servidor de Administración, realice lo
siguiente:

1. En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la


subcarpeta Licencias de Kaspersky Lab.

2. Inicie la tarea de incorporación de la llave mediante uno de los siguientes métodos:

 En el menú contextual de la lista de llaves, seleccione Agregar llave.

 Haga clic en el enlace Agregar llave en el espacio de trabajo de la lista de llaves.

Se iniciará el Asistente para agregar llaves. Siga las instrucciones del Asistente.

Trabajo con llaves de aplicaciones

337
Eliminación de una llave del Servidor de
administración
► Para eliminar una llave del Servidor de administración:

1. Seleccione Propiedades en el menú contextual del Servidor de Administración.

2. En la ventana de propiedades del Servidor de Administración que se abre, seleccione la


sección Llaves.

3. Elimine la clave activa o la adicional haciendo clic en el botón Quitar.

De este modo se eliminará la llave.

Si se ha agregado una clave adicional, cuando se elimine la clave activa, la adicional pasará a ser
automáticamente la clave activa.

Al eliminar la llave activa, las funciones Administración de sistemas (consulte la sección


"Opciones de licencias de Kaspersky Security Center" de la página 65) y Administración de
dispositivos móviles (consulte la sección "Opciones de licencias de Kaspersky Security
Center" de la página 65) dejan de estar disponibles para el Servidor de administración. Puede
agregar una llave (consulte la sección "Adición de una llave al repositorio del Servidor de
Administración" de la página 337) que se ha eliminado, o bien agregar otra distinta.

Trabajo con llaves de aplicaciones

338
Implementación de una llave en equipos
cliente
Kaspersky Security Center permite distribuir la llave en los equipos cliente mediante la tarea de
distribución de llaves.

► Para distribuir una llave en los equipos cliente, realice lo siguiente:

1. En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la


subcarpeta Licencias de Kaspersky Lab.

2. Ejecute la tarea de distribución de llaves mediante uno de los siguientes métodos:

 En el menú contextual de la lista de llaves, seleccione Implementar una llave.

 Haga clic en el enlace Implementar llave en equipos administrados en el espacio de


trabajo de la lista de llaves.

Esto inicia el Asistente para la creación de tareas de distribución de llaves. Siga las
instrucciones del Asistente.

Las tareas creadas mediante el Asistente para la creación de tareas de distribución de llaves son
tareas para equipos específicos que se almacenan en la carpeta Tareas para equipos
específicos del árbol de consola.

Mediante el Asistente para la creación de tareas, también puede crear una tarea de distribución de
llaves local o de grupo para un grupo de administración o para un equipo cliente.

Trabajo con llaves de aplicaciones

339
Implementación automática de una llave
Kaspersky Security Center permite la distribución automática de llaves en dispositivos
administrados si estas se encuentran en el repositorio de llaves del Servidor de Administración.

► Para distribuir una llave automáticamente en dispositivos administrados:

1. En el árbol de consola, en la carpeta Administración de aplicaciones, seleccione la


subcarpeta Licencias de Kaspersky Lab.

2. En el espacio de trabajo de la carpeta, seleccione la llave que desee para distribuir


automáticamente a dispositivos.

3. Abra la ventana de propiedades de la llave seleccionada mediante uno de los siguientes


métodos:

 Seleccione Propiedades en el menú contextual de la llave seleccionada.

 Haga clic en el enlace Mostrar ventana de propiedades de llave en el espacio de


trabajo de la llave seleccionada.

4. En la ventana de propiedades de llave que se abre, seleccione la casilla Llave distribuida


automáticamente. Cierre la ventana de propiedades de llave.

Como consecuencia, la llave se distribuirá automáticamente como clave activa o adicional a


todos los dispositivos compatibles.

La distribución de llaves se realiza por medio del Agente de Red. No se crean tareas de
distribución de clave adicional para la aplicación.

La distribución automática de una llave como clave activa o adicional tiene en cuenta la limitación
de licenciamiento del número de dispositivos impuesto en las propiedades de la llave. Si se
alcanza el límite de licenciamiento, esta clave se deja de distribuir automáticamente en
dispositivos.

Trabajo con llaves de aplicaciones

340
Creación y visualización de un informe
de uso de llaves
► Para crear un informe de uso de llaves en los equipos cliente:

En el árbol de consola, en la carpeta Informes y notificaciones, seleccione la plantilla de


informe llamada Informe de uso de llaves, o cree una nueva plantilla de informe del mismo
tipo.

Como resultado, el espacio de trabajo del informe sobre el uso de llaves muestra información
acerca de las claves adicionales y activas utilizadas en los equipos cliente. El informe también
contiene información sobre los equipos en los que se utilizan las llaves y sobre las restricciones
especificadas en los parámetros de estas.

Trabajo con llaves de aplicaciones

341
Sistemas de almacenamiento de
datos

Esta sección proporciona información sobre los datos almacenados en el Servidor de


Administración y se utiliza para realizar un seguimiento de las condiciones de los equipos cliente y
ofrecerles un servicio de soporte.

Los datos que se utilizan para rastrear el estado de los equipos cliente se muestran en la carpeta
Repositorios del árbol de consola.

La carpeta Repositorios contiene los siguientes objetos:

 actualizaciones descargadas por el Servidor de Administración que se distribuyen a los


equipos cliente (consulte la sección "Verificación de las actualizaciones descargadas" en la
página 326)

 lista de elementos de hardware detectados en la red;

 llaves que se encontraron en los equipos cliente (consulte la sección "Trabajo con llaves de
aplicaciones" en la página 336);

 Archivos puestos en cuarentena en los equipos cliente por las aplicaciones antivirus.

 Archivos colocados para copia de seguridad en equipos cliente;

 Archivos asignados para analizar más tarde por las aplicaciones antivirus.

En esta sección:
Exportación de una lista de objetos del repositorio a un archivo de texto ................................ 343

Paquetes de instalación .......................................................................................................... 343

Cuarentena y Copia de seguridad ........................................................................................... 343

Archivos no procesados .......................................................................................................... 348


Exportación de una lista de objetos del
repositorio a un archivo de texto
Se puede exportar una lista de objetos desde el repositorio a un archivo de texto.

► Para exportar la lista de objetos desde el repositorio a un archivo de texto:


1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta necesaria.

2. En la subcarpeta del repositorio seleccione Exportar lista.

Se abrirá la ventana Exportar lista, donde podrá especificar el nombre del archivo de texto
y la ruta de la carpeta donde esté ubicado.

Paquetes de instalación
Kaspersky Security Center traslada los paquetes de instalación de las aplicaciones Kaspersky Lab
y de proveedores de terceros a los áreas de almacenamiento de datos.

Un paquete de instalación es un conjunto de archivos necesarios para instalar una aplicación. Un


paquete de instalación contiene los parámetros de instalación y la configuración inicial de la
aplicación que se está instalando.

Si desea instalar una aplicación en un equipo cliente, debe crear un paquete de instalación para
dicha aplicación (consulte la sección "Creación de paquetes de instalación de aplicaciones" en la
página 244) o para usar otra existente. La lista de paquetes de instalación creados se almacena
en la carpeta Instalación remota del árbol de consola, en la subcarpeta Paquetes de
instalación.

Para obtener información detallada sobre los paquetes de instalación, consulte la Guía de
implementación de Kaspersky Security Center.

Sistemas de almacenamiento de datos

343
Cuarentena y Copia de seguridad
Las aplicaciones antivirus Kaspersky Lab instaladas en los equipos cliente pueden poner objetos
en cuarentena o en copia de seguridad durante el análisis del equipo.

Cuarentena es un área especial que almacena archivos que probablemente están infectados con
virus, así como los que no se pueden desinfectar en el momento de su detección.

Las copias de seguridad están diseñadas para almacenar copias de seguridad de los archivos que
se han eliminado o modificado durante el proceso de desinfección.

Kaspersky Security Center crea una lista de los archivos puestos en Cuarentena o en Copia de
seguridad por la aplicación Kaspersky Lab en los equipos cliente. Los Agentes de Red de los
equipos cliente transfieren información acerca de los archivos en Cuarentena y Copia de
seguridad al Servidor de Administración. Se puede utilizar la Consola de Administración para ver
las propiedades de los archivos en los repositorios de los equipos cliente, ejecutar el análisis
antivirus de dichos repositorios y eliminar los archivos almacenados.

Las funciones Cuarentena y Copia de seguridad son compatibles con las versiones 6.0 o
posteriores de Kaspersky Anti-Virus para estaciones de trabajo de Windows y Kaspersky Anti-
Virus para servidores de Windows, así como con Kaspersky Endpoint Security 10 para
Windows.

Kaspersky Security Center no copia archivos de los repositorios al Servidor de Administración.


Todos los archivos se guardan en los repositorios de los equipos cliente. Solo se pueden restaurar
archivos en el equipo donde está instalada la aplicación antivirus que colocó el archivo en el
repositorio.

Sistemas de almacenamiento de datos

344
En esta sección:
Habilitación de la administración remota de archivos en los repositorios ................................ 345

Visualización de las propiedades de un archivo colocado en el repositorio ............................. 346

Eliminación de archivos de los repositorios ............................................................................. 346

Restauración de archivos desde los repositorios .................................................................... 347

Almacenamiento de un archivo desde los repositorios al disco ............................................... 347

Análisis de los archivos en Cuarentena................................................................................... 348

Habilitación de la administración remota de


archivos en los repositorios
De forma predeterminada, no se pueden administrar archivos ubicados en los repositorios de los
equipos cliente.

► Para habilitar la administración remota de los archivos en los repositorios de los


equipos cliente:

1. En el árbol de consola, seleccione el grupo de administración para el que quiera habilitar la


administración remota de archivos en el repositorio.

2. En el espacio de trabajo del grupo, abra la ficha Directivas.

3. En la ficha Directivas seleccione la directiva de una aplicación antivirus que coloque


archivos en los repositorios de los equipos cliente.

4. En la ventana de parámetros de las directivas, dentro del grupo de parámetros Informar al


Servidor de Administración, seleccione las casillas de verificación correspondientes a los
repositorios para los que se quiere habilitar la administración remota.

La ubicación del grupo de parámetros Informar al Servidor de Administración


dentro de la ventana de propiedades de directiva y los nombres de las casillas de
verificación dependerán de la aplicación antivirus seleccionada.

Sistemas de almacenamiento de datos

345
Visualización de las propiedades de un
archivo colocado en el repositorio
► Para ver las propiedades de un archivo en Cuarentena o en Copia de seguridad:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o


Copia de seguridad.

2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione el


archivo del que quiera ver las propiedades.

3. Abra la ventana de propiedades del archivo por alguno de los siguientes medios:

 Seleccione Propiedades del menú contextual del archivo.

 Haga clic en el enlace Mostrar propiedades de objeto en el espacio de trabajo del


archivo seleccionado.

Eliminación de archivos de los repositorios


► Para eliminar un archivo de Cuarentena o Copia de seguridad:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o


Copia de seguridad.

2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione los


archivos que quiera eliminar con las teclas Mayús y Ctrl.

3. Elimine los archivos por alguno de los siguientes medios:

 En el menú contextual de los archivos, seleccione Quitar.

 Haga clic en el enlace Eliminar objetos (Eliminar objeto si quiere eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.

Como resultado, las aplicaciones antivirus que colocaron los archivos en los repositorios de los
equipos cliente los eliminarán.

Sistemas de almacenamiento de datos

346
Restauración de archivos desde los
repositorios
► Para restaurar un archivo de Cuarentena o Copia de seguridad:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o


Copia de seguridad.

2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione los


archivos que quiera restaurar con las teclas Mayús y Ctrl.

3. Inicie la restauración de los archivos por alguno de los siguientes medios:

 En el menú contextual de los archivos, seleccione Restaurar.

 Haga clic en el enlace Restaurar del espacio de trabajo de los archivos seleccionados.

Como resultado, las aplicaciones antivirus que colocaron los archivos en los repositorios de los
equipos cliente los restaurarán a las carpetas iniciales.

Almacenamiento de un archivo desde los


repositorios al disco
Kaspersky Security Center le permite guardar en disco las copias de los archivos que la aplicación
antivirus puso en Cuarentena o en Copia de seguridad en el equipo cliente. Los archivos se
copiarán en la carpeta especificada del equipo cliente que tenga instalado Kaspersky Security
Center.

► Para guardar en el disco duro una copia del archivo Cuarentena o Copia de seguridad:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Cuarentena o


Copia de seguridad.

2. En el espacio de trabajo de la carpeta Cuarentena (Copia de seguridad), seleccione el


archivo que quiera copiar en el disco duro.

Sistemas de almacenamiento de datos

347
3. Inicie la copia de los archivos por alguno de los medios siguientes:

 En el menú contextual del archivo, seleccione el elemento Guardar en disco.

 Haga clic en el enlace Guardar en disco en el espacio de trabajo del archivo


seleccionado.

Como resultado, la aplicación antivirus que puso el archivo en Cuarentena en el equipo cliente
guardará el archivo en el disco duro.

Análisis de los archivos en Cuarentena


► Para analizar los archivos en cuarentena:

1. En el árbol de consola seleccione la carpeta Repositorios y la subcarpeta Cuarentena.

2. En el espacio de trabajo de la carpeta Cuarentena seleccione los archivos que quiera


analizar con las teclas Mayús y Ctrl.

3. Inicie el proceso de análisis del archivo de una de las siguientes formas:

 En el menú contextual del archivo, seleccione Analizar archivos en cuarentena.

 Haga clic en el enlace Analizar en el espacio de trabajo de los archivos seleccionados.

Como resultado, la aplicación ejecuta la tarea de análisis a pedido para aplicaciones antivirus
que han puesto archivos en cuarentena en equipos cliente donde se almacenan los archivos
seleccionados.

Archivos no procesados
La información sobre los archivos no procesados encontrados en los equipos cliente se almacena
en la carpeta Repositorios, subcarpeta Archivos no procesados.

Los procesos aplazados y la desinfección con aplicaciones antivirus se realizarán a petición o


después de un evento concreto. Se pueden configurar los procesos aplazados.

Sistemas de almacenamiento de datos

348
Desinfección aplazada de archivos
► Para iniciar una desinfección aplazada de archivos:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Archivos no


procesados.

2. En el espacio de trabajo de la carpeta Archivos no procesados, seleccione el archivo que


quiera desinfectar.

3. Inicie la desinfección del archivo por alguno de los medios siguientes:

 En el menú contextual del archivo, seleccione Desinfectar.

 Haga clic en el enlace Desinfectar del espacio de trabajo del archivo seleccionado.

A continuación, se realiza el intento de desinfección del archivo.

Si el archivo se ha desinfectado, la aplicación antivirus instalada en el equipo cliente lo restaurará


a su ubicación inicial. El registro acerca del archivo se elimina de la lista de la carpeta Archivos
no procesados. Si no se puede desinfectar el archivo, la aplicación antivirus instalada en el
equipo cliente eliminará el archivo del equipo. El registro acerca del archivo se elimina de la lista
de la carpeta Archivos no procesados.

Almacenamiento en disco de un archivo no


procesado
Kaspersky Security Center le permite guardar en disco las copias de los archivos no procesados
de los equipos cliente. Los archivos se copiarán en la carpeta especificada del equipo cliente que
tenga instalado Kaspersky Security Center.

► Para guardar en disco la copia de un archivo no procesado:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Archivos no


procesados.

2. En el espacio de trabajo de la carpeta Archivos no procesados, seleccione los archivos


que quiera copiar en el disco duro.

Sistemas de almacenamiento de datos

349
3. Inicie la copia de los archivos por alguno de los medios siguientes:

 En el menú contextual del archivo, seleccione el elemento Guardar en disco.

 Haga clic en el enlace Guardar en disco en el espacio de trabajo del archivo


seleccionado.

Como resultado, la aplicación antivirus instalada en el equipo cliente donde se encontró el archivo
no procesado guardará una copia el archivo en la carpeta especificada.

Eliminación de archivos de la carpeta


Archivos no procesados
► Para eliminar un archivo de la carpeta Archivos no procesados:

1. En el árbol de consola, seleccione la carpeta Repositorios y la subcarpeta Archivos no


procesados.

2. En el espacio de trabajo de la carpeta Archivos no procesados, seleccione los archivos


que quiera eliminar con las teclas Mayús y Ctrl.

3. Elimine los archivos por alguno de los siguientes medios:

 En el menú contextual de los archivos, seleccione Quitar.

 Haga clic en el enlace Eliminar objetos (Eliminar objeto si quiere eliminar un archivo)
en el espacio de trabajo de los archivos seleccionados.

Como resultado, las aplicaciones antivirus que colocaron los archivos en los repositorios de los
equipos cliente los eliminarán. Los registros acerca de los archivos serán eliminados de la lista
de la carpeta Archivos no procesados.

Sistemas de almacenamiento de datos

350
Kaspersky Security Network (KSN)

Esta sección describe cómo utilizar la infraestructura de servicios en línea denominada Kaspersky
Security Network (KSN). La sección proporciona información sobre KSN, así como instrucciones
acerca de cómo habilitar KSN, configurar el acceso a KSN y consultar estadísticas de uso de
Servidor proxy de KSN.

Acerca de KSN
Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que proporciona
acceso a la Base de conocimientos en línea de Kaspersky Lab, donde hay información disponible
sobre la reputación de los archivos, los recursos web y el software. El uso de datos de Kaspersky
Security Network garantiza respuestas más rápidas de las aplicaciones Kaspersky Lab a las
amenazas, mejora la eficacia de algunos componentes de protección y reduce el riesgo de falsos
positivos. KSN permite utilizar las bases de datos de reputación de Kaspersky Lab para obtener
información sobre las aplicaciones instaladas en los equipos cliente.

Al participar en KSN, acepta enviar automáticamente a Kaspersky Lab información sobre el


funcionamiento de las aplicaciones Kaspersky Lab (consulte la sección "Información acerca del
aprovisionamiento de los datos" de la página 352) instaladas en los equipos cliente administrados
por Kaspersky Security Center, de acuerdo con la Declaración de KSN. La introducción se
transmite de acuerdo con la configuración de acceso a KSN actual (consulte la sección
"Configuración del acceso a KSN" de la página 353).

La aplicación le solicita unirse a KSN al instalar la aplicación y al ejecutar el Asistente de inicio


rápido (consulte la sección "Asistente de inicio rápido de Kaspersky Security Center" de la
página 72). Puede comenzar a utilizar KSN o dejar de hacerlo en cualquier momento que se
encuentre utilizando la aplicación (consulte la sección "Habilitación y deshabilitación de KSN" de la
página 355).
Los equipos cliente administrados por el Servidor de Administración interactúan con KSN
utilizando el servicio proxy KSN. El servicio proxy KSN proporciona las funciones siguientes:

 Los equipos cliente pueden enviar consultas a KSN y transferir información a KSN aunque
no dispongan de acceso directo a Internet.

 El servidor proxy de KSN coloca en la memoria caché los datos procesados, de manera
que se reduce la carga en el canal de salida, así como el tiempo de espera en las
consultas de información realizadas por un equipo cliente.

Puede configurar el servidor proxy de KSN en la sección Servidor proxy de KSN de la ventana
Propiedades del Servidor de Administración (consulte la sección "Configuración del acceso a
KSN" de la página 353).

Sobre la provisión de datos


Al aceptar las condiciones del Contrato de licencia y participar en el programa Kaspersky Security
Network, acepta enviar a Kaspersky Lab automáticamente información sobre el funcionamiento de
las aplicaciones Kaspersky Lab instaladas en equipos cliente administrados por Kaspersky
Security Center. Los especialistas de Kaspersky Lab utilizan la información recuperada de los
equipos clientes para solucionar los problemas de las aplicaciones Kaspersky Lab o modificar
algunas de sus funciones.

Si participa en el programa Kaspersky Security Network, acepta enviar a Kaspersky Lab


automáticamente la siguiente información que Kaspersky Security Center recupera de su equipo:

 nombre, versión e idioma del producto de software para el que va a instalar la


actualización;

 versión de la base de datos de la actualización que utiliza el software durante la


instalación;

 resultado de la instalación de la actualización;

 ID del equipo y versión del Agente de Red utilizado;

 parámetros del software utilizados al instalar las actualizaciones, como los ID y los códigos
de los resultados de las operaciones ejecutadas.

Kaspersky Security Network (KSN)

352
Si cancela su participación en el programa Kaspersky Security Network, no se enviará la
información anterior a Kaspersky Lab.

Kaspersky Lab protege la información recuperada de acuerdo con los requisitos que estipule la
legislación actual y las normas de Kaspersky Lab existentes. Kaspersky Lab utiliza la información
recuperada únicamente de forma no personalizada y solo como estadísticas generales. Los datos
estadísticos generales se generan automáticamente en función de la información recuperada en
origen y no contienen datos personales ni otros datos confidenciales. La información originalmente
recuperada se almacena cifrada y se elimina a medida que se acumula (dos veces al año). El
plazo de almacenamiento de los datos estadísticos generales es ilimitado.

El aprovisionamiento de datos se acepta de forma voluntaria. La función de aprovisionamiento de


datos se puede activar o desactivar en cualquier momento en la ventana de configuración de la
aplicación.

Configuración del acceso a KSN


► Para configurar el acceso del Servidor de Administración a KSN, siga estos pasos:
1. En el árbol de consola, seleccione el Servidor de Administración en el que deba configurar
el acceso a KSN.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, en la sección Servidor


proxy de KSN, seleccione la subsección Configuración del servidor proxy de KSN.

4. Seleccione la casilla de verificación Utilizar el Servidor de Administración como


servidor proxy para habilitar el proxy de KSN.

Los datos se envían desde los equipos cliente a KSN de acuerdo con la directiva de
Kaspersky Endpoint Security, que se encuentra activa en esos equipos cliente. Si esta
casilla está vacía, no se enviará ningún dato a KSN del Servidor de Administración y de los
equipos cliente mediante Kaspersky Security Center. Sin embargo, los equipos cliente
pueden enviar datos directamente a KSN (omitiendo Kaspersky Security Center), según su
configuración. La directiva de Kaspersky Endpoint Security para Windows, que está activa
en los equipos cliente, determina qué datos enviarán directamente (omitiendo Kaspersky
Security Center) dichos equipos a KSN.

Kaspersky Security Network (KSN)

353
5. Seleccione Enviar estadísticas de Kaspersky Security Center a KSN.

Si se selecciona esta casilla, los equipos cliente enviarán resultados sobre la instalación de
parches a Kaspersky Lab. Antes de seleccionar esta casilla, debe leer y aceptar los
términos de la Declaración de KSN.

Si utiliza KSN privada (si la infraestructura de KSN no se ubica en los servidores de


Kaspersky Lab sino, por ejemplo, en la red de un proveedor de Internet), seleccione la
casilla de verificación Configurar KSN privada y haga clic en el botón Elegir archivo de
configuración de KSN para descargar la configuración de KSN privada (archivos con las
extensiones pkcs7, pem). Tras descargar la configuración, la interfaz muestra el nombre y
los contactos del proveedor, así como la fecha de creación del archivo de configuración de
la KSN privada.

KSN privada es compatible con Kaspersky Security Center 10 Service Pack 1 y


Kaspersky Endpoint Security 10 Service Pack 1.

6. Configure la conexión del Servidor de Administración al servicio proxy de KSN:

 En el campo de entrada Puertos TCP, especifique el número de puerto TCP que se


debe usar para conectarse al servidor proxy de KSN. El puerto predeterminado de
conexión al servidor proxy de KSN es 13111.

 Si desea que el Servidor de Administración se conecte al servidor proxy de KSN


mediante un puerto UDP, seleccione la casilla de verificación Usar puerto UDP y
especifique el número de puerto en el campo Puerto UDP. De forma predeterminada,
esta casilla está vacía y se utiliza el puerto UDP 15111 para conectarse al servidor
proxy de KSN.

7. Haga clic en Aceptar.

De este modo, se guarda la configuración de acceso a KSN.

Kaspersky Security Network (KSN)

354
Habilitación y deshabilitación de KSN
► Para habilitar KSN, siga estos pasos:

1. En el árbol de consola, seleccione el Servidor de Administración para el que debe habilitar


KSN.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, en la sección Servidor


proxy de KSN, seleccione la subsección Configuración del servidor proxy de KSN.

4. Seleccione Utilizar el Servidor de Administración como servidor proxy.

De este modo, se habilita el servicio proxy de KSN.

5. Seleccione Enviar estadísticas de Kaspersky Security Center a KSN.

De este modo, se habilita KSN.

Si se selecciona esta casilla, los equipos cliente enviarán resultados sobre la instalación de
parches a Kaspersky Lab. Antes de seleccionar esta casilla, debe leer y aceptar los
términos de la Declaración de KSN.

6. Haga clic en Aceptar.

► Para deshabilitar KSN, siga estos pasos:

1. En el árbol de consola, seleccione el Servidor de Administración para el que debe habilitar


KSN.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, en la sección Servidor


proxy de KSN, seleccione la subsección Configuración del servidor proxy de KSN.

4. Desmarque las casillas de verificación Utilizar el Servidor de Administración como


servidor proxy o Enviar estadísticas de Kaspersky Security Center a KSN para
deshabilitar el proxy de KSN.

Kaspersky Security Network (KSN)

355
Si esta casilla está vacía, los equipos cliente no enviarán resultados de la instalación de
parches a Kaspersky Lab.

Si está utilizando KSN privada, desmarque la casilla de verificación Configurar KSN


privada.

De este modo, se deshabilita KSN.

5. Haga clic en Aceptar.

Visualización de estadísticas del


servidor proxy de KSN
Servidor proxy de KSN es un servicio que garantiza la interacción entre Kaspersky Security
Network y los equipos cliente administrados por un Servidor de Administración.

Utilizar un servidor proxy de KSN proporciona las funciones siguientes:

 Los equipos cliente pueden enviar consultas a KSN y transferir información a KSN aunque
no dispongan de acceso directo a Internet.

 El servidor proxy de KSN coloca en la memoria caché los datos procesados, de manera
que se reduce la carga en el canal de salida, así como el tiempo de espera en las
consultas de información realizadas por un equipo cliente.

En la ventana de propiedades del Servidor de Administración, puede configurar el servidor proxy


de KSN y ver las estadísticas sobre el uso de este.

► Para ver las estadísticas del servidor proxy de KSN, siga estos pasos:

1. En el árbol de consola, seleccione el Servidor de Administración del que desee consultar


las estadísticas de KSN.

2. Seleccione Propiedades en el menú contextual del Servidor de Administración.

3. En la ventana de propiedades del Servidor de Administración, en la sección Servidor


proxy de KSN, seleccione la subsección Estadísticas del servidor proxy de KSN.

Kaspersky Security Network (KSN)

356
Esta sección muestra las estadísticas del funcionamiento del servidor proxy de KSN. Si es
necesario, realice estas acciones adicionales:

 Haga clic en el botón Actualizar para actualizar las estadísticas sobre el uso del
servidor proxy de KSN.

 Haga clic en el botón Exportar a archivo para exportar las estadísticas a un archivo
CSV.

 Haga clic en el botón Comprobar conexión de KSN para comprobar si el Servidor de


Administración está conectado a KSN.

4. Haga clic en el botón Correcto para cerrar la ventana de propiedades del Servidor de
Administración.

Kaspersky Security Network (KSN)

357
Contacto con el Servicio de Soporte
Técnico

Esta sección proporciona información sobre las formas y las condiciones en las que se ofrece
soporte técnico.

En esta sección:
Cómo obtener soporte técnico ................................................................................................ 358

Soporte Técnico por teléfono .................................................................................................. 359

Soporte Técnico a través de Kaspersky CompanyAccount ..................................................... 359

Cómo obtener soporte técnico


Si no encuentra una solución a su problema en la documentación o en otra de las fuentes de
información sobre la aplicación (consulte la sección “Fuentes de información sobre la aplicación”
en la página 21), le recomendamos que se ponga en contacto con el Servicio de Soporte Técnico
de Kaspersky Lab. Los especialistas del Servicio de Soporte Técnico contestarán a sus preguntas
sobre la instalación y el uso de la aplicación.

El Servicio de Soporte Técnico solo está disponible para los usuarios que compraran una licencia
comercial. Los usuarios que han recibido una licencia de prueba no están autorizados a recibir
soporte técnico.

Antes de contactar con el Servicio de Soporte Técnico, le recomendamos que lea las reglas
de soporte (http://support.kaspersky.com/support/rules).
Puede ponerse en contacto con el Servicio de Soporte Técnico de una de las siguientes formas:

 Llamando al Servicio de Soporte Técnico por teléfono


(http://support.kaspersky.com/support/contacts).

 Mediante una solicitud al Servicio de Soporte Técnico de Kaspersky Lab desde el portal
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com).

Soporte Técnico por teléfono


En la mayoría de las regiones del mundo, puede llamar por teléfono a los especialistas del
Servicio de Soporte Técnico de Kaspersky Lab. Reciba información sobre cómo obtener soporte
técnico en su región y acceda a los contactos del Servicio de Soporte Técnico en el sitio web del
Servicio de Soporte Técnico de Kaspersky Lab (http://support.kaspersky.com/b2c).

Antes de ponerse en contacto con el Servicio de Soporte Técnico, lea las reglas de asistencia
(http://support.kaspersky.com/sp/support/rules).

Soporte Técnico a través de Kaspersky


CompanyAccount
Kaspersky CompanyAccount (https://companyaccount.kaspersky.com) es un portal para
compañías que utilizan las aplicaciones Kaspersky Lab. El portal Kaspersky CompanyAccount
está diseñado para facilitar la interacción entre los usuarios y los especialistas de Kaspersky Lab
mediante solicitudes en línea. El servicio portal Kaspersky CompanyAccount le permite supervisar
el progreso de las solicitudes electrónicas que procesan los especialistas de Kaspersky Lab, así
como llevar un historial de las solicitudes electrónicas.

Puede registrar a todos los empleados de su organización en una única cuenta de Kaspersky
CompanyAccount. Esta cuenta única le permite administrar de forma centralizada las solicitudes
electrónicas que envían los empleados registrados a Kaspersky Lab, además de administrar los
permisos de estos empleados mediante Kaspersky CompanyAccount.

Contacto con el Servicio de Soporte Técnico

359
El portal Kaspersky CompanyAccount está disponible en los idiomas siguientes:

 Inglés

 Español

 Italiano

 Alemán

 Polaco

 Portugués

 Ruso

 Francés

 Japonés

Para obtener más información sobre Kaspersky CompanyAccount, visite el sitio web del Servicio
de Soporte Técnico (http://support.kaspersky.com/faq/companyaccount_help).

Contacto con el Servicio de Soporte Técnico

360
Apéndices

Esta sección proporciona información que complementa al texto del documento.

En esta sección:
Funciones avanzadas ............................................................................................................. 361

Funciones de uso de la interfaz de administración .................................................................. 390

Información de referencia........................................................................................................ 392


Funciones avanzadas
Esta sección describe un rango de opciones adicionales de Kaspersky Security Center diseñadas
para ampliar la funcionalidad de la administración centralizada de aplicaciones en equipos cliente.

En esta sección:
Funcionamiento automático de Kaspersky Security Center.
Herramienta de utilidad klakaut ............................................................................................... 363

Usuarios móviles ..................................................................................................................... 363

Eventos durante el funcionamiento de aplicaciones ................................................................ 367

Notificaciones de eventos mostradas mediante archivos ejecutables...................................... 367

Administración de la seguridad de Kaspersky para la virtualización ........................................ 368

Supervisión del estado de la protección antivirus mediante información


del registro del sistema ........................................................................................................... 369

Matrices de servidores y clústeres .......................................................................................... 371

Buscar equipos ....................................................................................................................... 372

Conexión con los equipos cliente mediante la opción de uso compartido


del escritorio de Windows ....................................................................................................... 375

Acerca de las cuentas en uso ................................................................................................. 375

Herramientas personalizadas .................................................................................................. 376

Exportación de listas de cuadros de diálogo ........................................................................... 377

Modo de clonación de disco del Agente de red ....................................................................... 377

Copia de seguridad y restauración de los datos del Servidor de Administración ..................... 379

Copia de seguridad y recuperación de datos en modo interactivo ........................................... 387

Instalación de una aplicación mediante directivas de grupo de Active Directory ..................... 388

Apéndices

362
Funcionamiento automático de Kaspersky
Security Center. Herramienta de utilidad
klakaut
Puede automatizar el funcionamiento de Kaspersky Security Center mediante la utilidad klakaut.
En la carpeta de instalación de Kaspersky Security Center, se encuentran la utilidad klakaut y un
sistema de ayuda para ella.

Usuarios fuera de la oficina


Kaspersky Security Center ofrece la opción de cambiar el Agente de Red de un equipo cliente a
otros Servidores de Administración si cambian los siguientes parámetros de la red:

 Subred: cambian la máscara y la dirección de subred.

 Dominio DNS: cambia el sufijo DNS para una subred.

 Dirección predeterminada de la puerta de enlace: cambia la dirección de la puerta de


enlace principal de la red.

 Dirección del Servidor DHCP: cambia la dirección IP del servidor DHCP de la red.

 Dirección del Servidor DNS: cambia la dirección IP del servidor DNS de la red.

 Dirección del Servidor WINS: cambia la dirección IP del servidor WINS de la red.

 Accesibilidad del dominio de Windows: cambia el estado del dominio de Windows al que
está conectado un equipo cliente.

La funcionalidad es compatible con los siguientes sistemas operativos: Microsoft Windows XP /


Windows Vista; Microsoft Windows Server 2003 / 2008.

Apéndices

363
Los parámetros iniciales de la conexión del Agente de Red al servidor se definen durante la
instalación del Agente de Red. A continuación, si se han creado las reglas de cambio del Agente
de Red a otros Servidores de Administración, el Agente de Red responde a los cambios en la
configuración de red del siguiente modo:

 Si la configuración de la red cumple con una de las reglas creadas, el Agente de Red se
conecta con el servidor de administración que se especifique en ella. Las aplicaciones
instaladas en los equipos cliente cambian a las directivas fuera de la oficina siempre y
cuando así lo contemple la regla.

 Si ninguna de las reglas es aplicable, el Agente de Red restaura la configuración


predeterminada de la conexión al servidor de administración especificado durante la
instalación. Las aplicaciones instaladas en los equipos cliente restablecen las directivas
activas.

 Si no se puede acceder al servidor de administración, el Agente de Red utiliza las


directivas fuera de la oficina.

De forma predeterminada, el Agente de Red cambia a una directiva fuera de la oficina si el


servidor de administración permanece inaccesible durante más de 45 minutos.

Los parámetros de conexión del Agente de Red al Servidor de Administración se guardan en un


perfil de conexión. En el perfil de conexión, puede crear reglas de cambio de equipos cliente a
directivas fuera de la oficina, así como configurar el perfil de modo que pueda utilizarse
únicamente para la descarga de actualizaciones.

En esta sección:
Creación de un perfil de conexión del Servidor de Administración para usuarios móviles ....... 365

Creación de una regla de cambio de Agente de Red .............................................................. 366

Apéndices

364
Creación de un perfil de conexión del Servidor
de Administración para usuarios móviles
► Siga estos pasos para crear un perfil que permita a los usuarios móviles conectar el
Agente de Red al servidor de administración:

1. En el árbol de consola, seleccione un grupo de administración para los equipos cliente en


los que necesita crear un perfil para conectar el Agente de red al servidor.

2. Realizar una de las siguientes acciones:

 Si desea crear un perfil de conexión para todos los equipos del grupo, seleccione una
directiva del Agente de Red en el espacio de trabajo del grupo, en la ficha Directivas.
Abra la ventana de propiedades de la directiva seleccionada.

 Si desea crear un perfil de conexión para un equipo de un grupo, seleccione el equipo


en el espacio de trabajo del grupo, en la ficha Equipos, y haga lo siguiente:

a. Abra la ventana de propiedades del equipo seleccionado.


b. En la sección Aplicaciones de la ventana de propiedades del equipo,
seleccione el Agente de Red.
c. Abra la ventana de propiedades del Agente de Red.
3. En la ventana de propiedades que se abre, en la sección Red seleccione la subsección
Conexión.

4. En la sección Perfiles de conexión al Servidor de Administración, haga clic en el botón


Agregar.

De manera predeterminada, la lista de perfiles de conexión contiene únicamente el perfil


<No conectado>. No se puede modificar ni eliminar el perfil. Tampoco contiene un servidor
para la conexión, por lo que el Agente de Red al que se cambia no intentará conectarse a
ningún servidor mientras las aplicaciones instaladas en los equipos cliente trabajen con las
directivas fuera de la oficina. El perfil <No conectado> puede utilizarse si los equipos están
desconectados de la red.

5. En la ventana Perfil nuevo que se abre, configure el perfil de conexión y seleccione la


casilla Habilitar directivas fuera de la oficina.

Como resultado, se crea un perfil para la conexión del Agente de Red al Servidor de
Administración para usuarios móviles. Cuando el Agente de Red se conecte al servidor de
administración con este perfil, las aplicaciones instaladas en un equipo cliente utilizarán las
directivas fuera de la oficina.

Apéndices

365
Creación de una regla de cambio de Agente de
Red
► Para crear una regla de cambio del Agente de Red de un Servidor de Administración a
otro en caso de cambios en la configuración de red:

1. En el árbol de consola, seleccione un grupo de administración para los equipos de los que
necesita crear una regla de cambio del Agente de Red.

2. Realizar una de las siguientes acciones:

 Si desea crear una regla de cambio para todos los equipos del grupo, en el espacio de
trabajo del grupo, seleccione una directiva del Agente de Red en la ficha Directivas.
Abra la ventana de propiedades de la directiva seleccionada.

 Si desea crear una regla de cambio para un equipo seleccionado de un grupo, en el


espacio de trabajo del grupo, seleccione un equipo en la ficha Equipos y haga lo
siguiente:

a. Abra la ventana de propiedades del equipo seleccionado.

b. En la sección Aplicaciones de la ventana de propiedades del equipo,


seleccione el Agente de Red.

c. Abra la ventana de propiedades del Agente de Red.

3. En la ventana de propiedades que se abre, en la sección Red seleccione la subsección


Conexión.

4. En la sección Cambiar perfiles, haga clic en el botón Agregar.

5. En la ventana Nueva regla que se abre, configure una regla de cambio y seleccione la
casilla Regla activada para habilitar el uso de la regla.

Como resultado, se creará una nueva regla de cambio según la cual, siempre que se cumplan
las condiciones, el Agente de Red utilizará el perfil de conexión especificado en la regla para
conectarse al Servidor de Administración.

Apéndices

366
Se comprueba la coincidencia de las reglas de cambio con el esquema de red en el orden de
aparición en la lista. Si una red cumple varias reglas, se utilizará la primera. Puede cambiar el

orden de las reglas en la lista mediante los botones y .

Eventos durante el funcionamiento de


aplicaciones
Kaspersky Security Center permite obtener información sobre los eventos de funcionamiento del
Servidor de Administración y de otras aplicaciones Kaspersky Lab instaladas en equipos cliente.

Existen cuatro niveles de gravedad para aplicaciones Kaspersky Lab:

 Evento crítico.

 Fallo operativo.

 Advertencia.

 Información.

Puede configurar individualmente las reglas de procesamiento de eventos para cada nivel de
importancia.

Consulte también:
Ajuste de los parámetros generales de un Servidor de Administración ................................... 102

Notificaciones de eventos mostradas


mediante archivos ejecutables
Kaspersky Security Center puede informar al administrador sobre los eventos de los equipos
cliente mediante un archivo ejecutable. El archivo ejecutable debe contener otro archivo ejecutable
con los marcadores de posición del evento que se transferirá al administrador.

Apéndices

367
Tabla 4. Marcadores de posición para describir un evento

Marcador de posición Descripción del marcador de posición

%SEVERITY% Nivel de importancia del evento

%COMPUTER% Nombre del equipo en el que ocurrió el evento

%DOMAIN% Dominio

%EVENT% Evento

%DESCR% Descripción del evento

%RISE_TIME% Hora de creación

%KLCSAK_EVENT_TASK_DISPLAY_NAME% Nombre de la tarea

%KL_PRODUCT% Agente de Red de Kaspersky Security Center

%KL_VERSION% Número de versión del Agente de Red

%HOST_IP% Dirección IP

%HOST_CONN_IP% Dirección IP de conexión

Ejemplo

Las notificaciones de eventos se envían por medio de un archivo ejecutable (como script1.bat),
dentro del cual se inicia otro archivo ejecutable (como script2.bat) con el marcador de posición
%COMPUTER%. Cuando ocurre un evento, el archivo script1.bat se abre en el equipo del
administrador, que a su vez abre el archivo script2.bat con el marcador de posición
%COMPUTER%. De este modo, el administrador recibe el nombre del equipo en el que ha
ocurrido el evento.

Apéndices

368
Administración de la seguridad de
Kaspersky para la virtualización
Kaspersky Security Center admite la opción de conexión de máquinas virtuales al Servidor de
Administración. Las máquinas virtuales se administran mediante Kaspersky Security para
Virtualization 3.0. Para obtener más detalles, consulte la guía del administrador de Kaspersky
Security para Virtualization 3.0.

Supervisión del estado de la protección


antivirus mediante información del registro
del sistema
► Para supervisar el estado de protección antivirus en un equipo cliente mediante la
información registrada por el Agente de Red en el registro del sistema:

1. Abra el registro del sistema de un equipo cliente (por ejemplo, localmente, mediante el
comando regedit del menú Iniciar  Ejecutar).

2. Vaya al siguiente subárbol:

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\1103
\1.0.0.0\Statistics\AVState

Como resultado, el registro del sistema mostrará información sobre el estado de protección
antivirus del equipo cliente.

El estado de protección antivirus se corresponde con los valores de las llaves descritos en la tabla
inferior.

Tabla 5. Llaves de registro y sus valores posibles

Llave (tipo de datos) Valor Descripción

Protection_AdmServer <Nombre del Servidor de Nombre del Servidor de


(REG_SZ) Administración> Administración que administra
el equipo.

Protection_AvInstall No nulo Una aplicación antivirus se ha

Apéndices

369
Llave (tipo de datos) Valor Descripción
ed (REG_DWORD) instalado en el equipo.

Protection_AvRunning No nulo La protección en tiempo real


(REG_DWORD) del equipo está activada.

Protection_HasRtp No nulo Un componente de protección


(REG_DWORD) en tiempo real está instalado.

Estado de protección en tiempo real:

0 Desconocido.

2 Inactivo.

3 En pausa.

4 Iniciando.

5 Activo.

6 Activo, nivel elevado


(protección máxima).

7 Activo, se aplican los


parámetros predeterminados
(recomendado).

8 Activo, se aplican los


parámetros personalizados.

9 Fallo de funcionamiento.

Apéndices

370
Llave (tipo de datos) Valor Descripción

Protection_LastFscan MM/DD/AAAA HH-MM-SS Fecha y hora (en formato


(REG_SZ) UTC) del último análisis
completo.

Protection_BasesDate MM/DD/AAAA HH-MM-SS Fecha y hora (en formato


(REG_SZ) UTC) de la publicación de las
bases de datos de la
aplicación.

Protection_LastConnect MM/DD/AAAA HH-MM-SS Fecha y hora (en formato


ed (REG_SZ) UTC) de la última conexión
con el Servidor de
Administración.

Matrices de servidores y clústeres


Kaspersky Security Center es compatible tecnología de clústeres. Si el Agente de Red envía al
servidor de administración la información que confirma que la aplicación instalada en un equipo
cliente pertenece a una matriz de servidores, el equipo cliente se convertirá en un nodo del
clúster. El clúster se agregará como objeto individual a la carpeta Equipos administrados del

árbol de consola con el icono (consulte la siguiente figura).

Pueden distinguirse algunas funciones típicas de un clúster:

 Un clúster y sus nodos siempre están en el mismo grupo de administración.

 Si el administrador intenta mover un nodo del clúster, el nodo se vuelve a su ubicación


original.

 Si el administrador intenta mover un clúster a un grupo diferente, todos sus nodos también
se trasladarán con él.

Apéndices

371
Buscar equipos
Kaspersky Security Center permite la búsqueda de equipos en función de criterios especificados.
Los resultados de la búsqueda pueden guardarse en un archivo de texto.

La funcionalidad de búsqueda permite encontrar los siguientes equipos:

 Equipos cliente en grupos de administración de un Servidor de Administración y sus


Servidores esclavos.

 Equipos no asignados ejecutándose en un Servidor de Administración y sus Servidores


esclavos.

► Para buscar equipos cliente de un grupo de administración:

1. En el árbol de consola, seleccione una carpeta del grupo de administración.

2. Abra la ventana Buscar mediante uno de los siguientes métodos:

 Seleccione Buscar en el menú contextual de la carpeta del grupo de administración.

 En el espacio de trabajo, seleccione la ficha Grupos. Abra la ventana haciendo clic en


el enlace Buscar equipos administrados.

3. En las fichas de la ventana Buscar, especifique los criterios para la búsqueda de equipos
cliente y haga clic en el botón Buscar ahora.

Como consecuencia, los equipos que cumplan los criterios de búsqueda especificados
aparecerán en una tabla en la parte inferior de la ventana Buscar. Si necesita guardar la
información acerca de los resultados de búsqueda como un archivo de texto, haga clic en
el botón Exportar a archivo.

► Siga estos pasos para buscar equipos no asignados:

1. En el árbol de consola, seleccione la carpeta Equipos no asignados.

2. Abra la ventana Buscar mediante uno de los siguientes métodos:

 Seleccione Buscar en el menú contextual de la carpeta Equipos no asignados.

 Haga clic en el enlace Buscar equipos no asignados en la sección Acciones del


espacio de trabajo.

Apéndices

372
3. En las fichas de la ventana Buscar, especifique los criterios para la búsqueda de equipos
cliente y haga clic en el botón Buscar ahora.

Como consecuencia, los equipos que cumplan los criterios de búsqueda especificados
aparecerán en una tabla en la parte inferior de la ventana Buscar. Si necesita guardar la
información acerca de los resultados de búsqueda como un archivo de texto, haga clic en
el botón Exportar a archivo.

► Siga estos pasos para buscar equipos sin tener en cuenta si están incluidos o no en
grupos de administración:

1. En el árbol de consola, seleccione el nodo del Servidor de Administración – <Nombre


de servidor>.

2. Seleccione Buscar en el menú contextual del grupo.

3. En las fichas de la ventana Buscar, especifique los criterios para la búsqueda de equipos
cliente y haga clic en el botón Buscar ahora.

Como consecuencia, los equipos que cumplan los criterios de búsqueda especificados
aparecerán en una tabla en la parte inferior de la ventana Buscar. Si necesita guardar la
información acerca de los resultados de búsqueda como un archivo de texto, haga clic en
el botón Exportar a archivo.

En la ventana Buscar, también puede buscar los grupos de administración y los servidores de
administración esclavos que usan una lista desplegable en la esquina superior derecha de la
ventana. La búsqueda de grupos de administración y Servidores de Administración esclavos
no está disponible si ha abierto la ventana Buscar en la carpeta Equipos no asignados.

Para encontrar los equipos, puede utilizar las siguientes expresiones regulares en los campos de
introducción de la ventana Buscar:

 *. Sustituye cualquier secuencia de caracteres. Para buscar las palabras "servidor",


"servidores" o "sala de servidores", introduzca la expresión servidor* en el campo de
búsqueda.

 ?. Sustituye cualquier carácter individual. Para buscar las palabras "casa" o "cosa",
introduzca la expresión c?sa en el campo de búsqueda.

Apéndices

373
El texto del campo de búsqueda no puede comenzar con el símbolo ?.

 [<rango>]. Substituya cualquier carácter único de una gama o un conjunto especificado.


Para buscar cualquier número, introduzca la expresión [0-9] en el campo de búsqueda.
Para buscar uno de los caracteres a, b, c, d, e o f, introduzca la expresión [abcdef] en el
campo de búsqueda.

La búsqueda con texto completo está disponible en el campo Comentario que se encuentra en la
ficha Red de la ventana Buscar.

Utilice las siguientes expresiones regulares en los campos de búsqueda para realizar una
búsqueda de texto completo:

 Espacio. Se encontrarán todos los equipos cuyas descripciones contengan cualquiera de


las palabras enumeradas. Para buscar una frase que contenga las palabras "esclavo" o
"virtual" (o ambas), introduzca la expresión esclavo virtual en el campo de búsqueda.

 Signo más (+), AND o &&. Cuando se introduce el signo más delante de una palabra, todos
los resultados de la búsqueda incluirán esa palabra. Para buscar una frase que contenga
la palabra "esclavo" y "virtual", puede introducir +esclavo+virtual, esclavo AND
virtual, esclavo && virtual como consulta en el campo de búsqueda.

 OR o ||. Cuando se coloca entre dos palabras, indica que se debe buscar una de las dos
palabras. Para buscar una frase que contenga bien la palabra "esclavo" o bien "virtual",
introduzca una de estas expresiones en el campo de búsqueda: esclavo OR virtual,
esclavo || virtual.

 Signo menos (-). Cuando se introduce el signo menos delante de una palabra, ningún
resultado de la búsqueda incluirá esa palabra. Para buscar una frase que contenga la
palabra "esclavo" y que no contenga "virtual", debe introducir la expresión +esclavo-
virtual en el campo de búsqueda.

"<algún texto>". El texto escrito entre comillas debe formar parte del texto. Para buscar una
frase que contenga una combinación de palabras como "servidor esclavo", debe introducir la
expresión servidor esclavo en el campo de búsqueda.

Apéndices

374
Conexión con los equipos cliente mediante
la opción de uso compartido del escritorio
de Windows
► Siga estos pasos para conectar un equipo cliente mediante el uso compartido del
escritorio de Windows:

1. En el árbol de consola, seleccione la carpeta Equipos administrados en la ficha Equipos.

El espacio de trabajo de la carpeta muestra una lista de equipos cliente.

2. En el menú contextual del equipo cliente con el que se desea conectar, seleccione
Conectar al equipo  Uso compartido del escritorio de Windows.

Se abre la ventana Seleccionar la sesión del escritorio remoto.

3. En la ventana Seleccionar la sesión del escritorio remoto, seleccione una sesión de


escritorio a fin de utilizarla para la conexión al equipo cliente.

4. Haga clic en Aceptar.

Se establece la conexión al equipo cliente.

Acerca de las cuentas en uso


Puede especificar una cuenta en la que se ejecutará la tarea.

Por ejemplo, para realizar una tarea de análisis a pedido, es necesario que disponga de privilegios
de acceso sobre los objetos que se están analizando, y para llevar a cabo una tarea de
actualización, necesita privilegios de usuario autorizado para el servidor proxy. La posibilidad de
especificar una cuenta para la ejecución de la tarea permite evitar problemas con las tareas de
análisis a pedido y de actualización en caso de que el usuario que ejecuta la tarea no tenga los
derechos de acceso necesarios.

Apéndices

375
Durante la ejecución de las tareas de instalación/desinstalación remotas, la cuenta especificada se
utiliza para descargar a los equipos cliente los archivos requeridos para instalar o desinstalar una
aplicación en caso de que no se haya instalado o no esté disponible el Agente de Red. Si el
Agente de Red está instalado y disponible, la cuenta se utiliza si, de conformidad con los
parámetros de las tareas, la entrega de archivos se realiza mediante utilidades de Microsoft
Windows exclusivamente desde una carpeta compartida. En este caso, la cuenta debe tener los
siguientes permisos en el equipo cliente:

 el permiso para ejecutar aplicaciones remotamente;

 el permiso para usar el recurso Admin$;

 El permiso para Iniciar sesión como Servicio.

Si los archivos se envían a los equipos cliente mediante el Agente de Red, no se usará la cuenta.
Todas las operaciones de copia e instalación de archivos las realiza el Agente de Red (Cuenta
del sistema local).

Herramientas personalizadas
Kaspersky Security Center permite crear una lista de herramientas personalizadas (en adelante
herramientas); aplicaciones activadas para un equipo cliente desde la Consola de Administración
mediante el grupo Herramientas personalizadas del menú contextual. Cada herramienta de la
lista se asociará con un comando de menú independiente que la Consola de Administración utiliza
para iniciar la aplicación correspondiente a esa herramienta.

Las aplicaciones se inician en la estación de trabajo del administrador. La aplicación puede


aceptar los atributos de un equipo cliente remoto como argumentos de la línea de comandos
(nombre NetBIOS, nombre DNS, dirección IP). La conexión con el equipo remoto puede
establecerse mediante la conexión de túnel.

Apéndices

376
De forma predeterminada, la lista de herramientas personalizadas contiene los siguientes
programas de servicio para cada equipo cliente:

 Diagnósticos remotos: utilidad de Kaspersky Security Center para realizar diagnósticos


remotos.

 Escritorio Remoto: el componente estándar de Microsoft Windows, Conexión a Escritorio


remoto.

 Administración de equipos: el componente estándar de Microsoft Windows.

► Para agregar o quitar herramientas personalizadas, o editar sus parámetros,

en el menú contextual del equipo cliente, seleccione Herramientas personalizadas 


Configurar herramientas personalizadas.

Como resultado, se abrirá la ventana Herramientas personalizadas. En esta ventana, puede


agregar o quitar herramientas personalizadas, y editar los parámetros mediante los botones
Agregar, Modificar y Quitar.

Exportación de listas de cuadros de diálogo


En los cuadros de diálogo de la aplicación, puede exportar las listas de objetos en los archivos de
texto.

La exportación de una lista de objetos es posible para las secciones del cuadro de diálogo que
contiene el botón Exportar a archivo.

Modo de clonación de disco del Agente de


red
La clonación del disco duro de un equipo de referencia es un método popular de instalación de
software en equipos nuevos. Si el Agente de red se está ejecutando en modo normal en el disco
duro del equipo de referencia, surge el siguiente problema:

Una vez que la imagen del disco de referencia con el Agente de red se despliega en los equipos
nuevos, se muestran en la Consola de administración con un solo icono. Este problema se
produce porque la clonación hace que los nuevos equipos conserven datos internos idénticos, lo

Apéndices

377
cual permite al Servidor de Administración asociar un equipo con un icono en la Consola de
administración.

Un modo de clonación de disco del Agente de red especial permite evitar dichos problemas de
visualización incorrecta de los nuevos equipos en la Consola de administración. Use este modo
cuando despliegue software (con el Agente de red) en nuevos equipos clonando el disco.

En el modo de clonación de disco, el Agente de red sigue ejecutándose, pero no se conecta al


Servidor de Administración. Al salir del modo de clonación, el Agente de red elimina los datos
internos, que hacen que el Servidor de Administración asocie varios equipos con un único icono
en la Consola de administración. Para completar la clonación de la imagen del equipo de
referencia, se muestran correctamente los nuevos equipos en la Consola de administración (con
iconos individuales).

Caso de uso del modo de clonación de disco del Agente de red

1. El administrador instala el Agente de red en un equipo de referencia.

2. El administrador comprueba la conexión entre el Agente de red y el Servidor de


Administración con la utilidad klnagchk (ver sección "Comprobación manual de la conexión
entre el equipo cliente y el Servidor de Administración. Herramienta de utilidad klnagchk"
en la página 152).

3. El administrador activa el modo de clonación de disco del Agente de red.

4. El administrador instala software y parches en el equipo, y lo reinicia las veces que sea
necesario.

5. El administrador clona el disco duro del equipo de referencia en cualquier cantidad de


equipos.

6. Cada copia clonada debe reunir estas condiciones:

a. El nombre de equipo debe cambiarse.

b. El equipo se debe reiniciar.

c. El modo de clonación de disco se debe desactivar.

Apéndices

378
Activación y desactivación del modo de clonación con la utilidad klmover

► Para activar/desactivar el modo de clonación de disco del Agente de red:


1. Ejecute la utilidad klmover en el equipo donde esté instalado el Agente de red que debe
clonar.

La utilidad klmover se encuentra en la carpeta de instalación del Agente de red.

2. Para activar el modo de clonación de disco, escriba el comando siguiente en la solicitud de


comando de Windows: klmover -cloningmode 1.

El Agente de red cambia al modo de clonación de disco.

3. Para solicitar el estado actual del modo de clonación de disco, escriba el comando
siguiente en la solicitud de comando: klmover -cloningmode.

Como consecuencia, la ventana de la utilidad muestra si se ha activado o desactivado el


modo de clonación de disco.

4. Para desactivar el modo de clonación de disco, introduzca el siguiente comando en la línea


de comando de utilidad: klmover -cloningmode 0.

Creación de copias de seguridad y


restauración de los datos del Servidor de
Administración
La copia de seguridad de datos permite trasladar un Servidor de Administración de un equipo a
otro sin perder los datos. Mediante la copia de seguridad, puede restaurar datos cuando traslada
la base de datos de un Servidor de Administración a otro equipo o cuando se pasa a una nueva
versión de Kaspersky Security Center.

Puede crear una copia de seguridad de los datos del Servidor de Administración mediante uno de
los siguientes métodos:

 Crear y ejecutar una tarea de creación de copias de seguridad de datos mediante la


Consola de Administración.

 Ejecutar la utilidad klbackup en el equipo en el que está instalado el Servidor de


Administración. Esta utilidad se incluye en el kit de distribución de Kaspersky Security

Apéndices

379
Center. Después de la instalación del Servidor de Administración, se sitúa la utilidad en la
ruta de la carpeta de destino especificada durante la instalación.

Los siguientes datos se guardan en la copia de seguridad del Servidor de Administración:

 Base de datos de información del Servidor de Administración (directivas, tareas,


parámetros de la aplicación, eventos guardados en el Servidor de Administración).

 Información de configuración de la estructura de los grupos de administración y los equipos


cliente.

 Almacenamiento de paquetes de distribución de aplicaciones para la instalación remota.

 Certificado del Servidor de Administración.

La recuperación de datos del Servidor de Administración solo es posible mediante la utilidad


klbackup.

En esta sección:
Creación de una tarea de copia de seguridad ......................................................................... 380

Utilidad de copia de seguridad y recuperación de datos (klbackup) ........................................ 381

Copia de seguridad y recuperación de datos en modo interactivo ........................................... 382

Copia de seguridad y recuperación de datos en modo no interactivo ...................................... 383

Traslado de un Servidor de Administración a otro equipo ....................................................... 385

Creación de una tarea de copia de seguridad


Las tareas de creación de copias de seguridad son tareas del Servidor de Administración creadas
por el Asistente de inicio rápido. Si se ha eliminado una tarea de creación de copias de seguridad
creada por el Asistente de inicio rápido, puede crear una manualmente.

Apéndices

380
► Para crear una tarea de creación de copias de seguridad de los datos del Servidor de
Administración:

1. En el árbol de consola, seleccione la carpeta Tareas del Servidor de Administración.

2. Inicie la creación de la tarea por alguno de los medios siguientes:

 En el árbol de consola, en el menú contextual de la carpeta Tareas del Servidor de


Administración, seleccione Crear Tarea.

 En el espacio de trabajo, haga clic en el enlace Crear una tarea.

Se iniciará el Asistente para nueva tarea. Siga las instrucciones del Asistente. En la ventana
Tipo de tarea del asistente, seleccione el tipo de tarea llamada Hacer copia de seguridad de
los datos del Servidor de Administración.

La tarea Hacer copia de seguridad de los datos del Servidor de Administración solo
puede crearse en una copia individual. Si la tarea de creación de copias de seguridad de los
datos del Servidor de Administración ya se ha creado, no aparecerá en la ventana de
selección de tipo de tarea del Asistente para la creación de tareas de copia de seguridad.

Utilidad de copia de seguridad y recuperación


de datos (klbackup)
Puede hacer copia de seguridad de los datos del Servidor de Administración para su
almacenamiento y futura recuperación mediante la utilidad klbackup como parte del kit de
distribución de Kaspersky Security Center.

La utilidad klbackup puede ejecutarse en cualquiera de los dos modos siguientes:

 Interactivo (consulte la sección "Copia de seguridad y recuperación de datos en modo


interactivo" en la página 382)

 No interactivo (consulte la sección "Copia de seguridad y recuperación de datos en modo


no interactivo" en la página 383).

Apéndices

381
Creación de copias de seguridad y
recuperación de datos en modo interactivo
► Para crear una copia de seguridad de los datos del Servidor de Administración en el
modo interactivo:

1. Ejecute la utilidad klbackup situada en la carpeta de instalación de Kaspersky Security


Center.

Se inicia el Asistente para realizar copias de seguridad y restauraciones.

2. En la primera ventana del asistente, seleccione Hacer copia de seguridad de los datos
del Servidor de Administración.

Si marca la casilla Restaurar o hacer copia de seguridad solo del certificado del
Servidor de Administración, solo se guardará una copia de seguridad del certificado del
Servidor de Administración.

Haga clic en Siguiente.

3. En la siguiente ventana del asistente, especifique una contraseña y una carpeta de destino
para la creación de copias de seguridad. Haga clic en el botón Siguiente para iniciar la
creación de copias de seguridad.

► Para recuperar datos del Servidor de Administración en modo interactivo:

1. Desinstale el Servidor de Administración y vuelva a instalarlo.

2. Ejecute la utilidad klbackup situada en la carpeta de instalación de Kaspersky Security


Center.

Como resultado, se inicia el Asistente de Copia de seguridad y Restauración.

La utilidad klbackup debe iniciarse con misma cuenta con la que instaló el Servidor de
Administración.

3. En la primera ventana del asistente, seleccione Restaurar datos del Servidor de


Administración.

Apéndices

382
Si marca la casilla Restaurar o hacer copia de seguridad solo del certificado del
Servidor de Administración, solo se recuperará el certificado del Servidor de
Administración.

Haga clic en Siguiente.

Si necesita desactivar el sondeo de red durante la restauración de datos, mantenga


pulsada la tecla Ctrl y haga clic el botón Siguiente en la ventana del Asistente.

4. En la ventana Restaurar la configuración del Asistente:

 Especifique la carpeta que contiene una copia de seguridad de los datos del Servidor
de Administración.

 Especifique la contraseña introducida durante la creación de copias de seguridad de


los datos.

5. Haga clic en el botón Siguiente para restaurar los datos.

Al restaurar datos, debe indicar la misma contraseña que se introdujo durante la


creación de copias de seguridad. Si introduce una contraseña no válida, no se
restaurarán los datos. Si la ruta de una carpeta compartida cambió tras realizar la
copia de seguridad, compruebe el funcionamiento de las tareas que utilizan datos
restaurados (tareas de restablecimiento, tareas de instalación remota). Si fuera
necesario, edite la configuración de estas tareas.

Mientras los datos se restauran desde un archivo de copia de seguridad, nadie puede
acceder a la carpeta compartida del Servidor de Administración. La cuenta con la que
se inicia la utilidad klbackup debe tener total acceso a la carpeta compartida.

Creación de copias de seguridad y


recuperación de datos en modo no interactivo
► Para crear una copia de seguridad o recuperar los datos del Servidor de
Administración en modo no interactivo,

ejecute la utilidad klbackup con el conjunto de llaves requeridas desde la línea de comandos
del equipo en el que esté instalado el Servidor de Administración.

Apéndices

383
Sintaxis de línea de comandos de la utilidad:

klbackup [-logfile LOGFILE] -path BACKUP_PATH [-use_ts]|[-


restore] -savecert PASSWORD

Si no hay ninguna contraseña especificada en la línea de comandos de la utilidad


klbackup, la utilidad solicita introducir la contraseña de forma interactiva.

Los parámetros de la línea de comandos son los siguientes:

 -logfile LOGFILE: guardar un informe sobre la creación de copias de seguridad y


recuperación de los datos del Servidor de Administración.

 -path BACKUP_PATH: guardar información en la carpeta BACKUP_PATH o utilizar datos


de la carpeta BACKUP_PATH para la recuperación (parámetros obligatorios).

Se concederá acceso a la cuenta del servidor de bases de datos y a la utilidad


klbackup para la modificación de datos en la carpeta BACKUP_PATH.

 -use_ts: al guardar datos, copiar información en la carpeta BACKUP_PATH, en la


subcarpeta con un nombre que contenga la hora de funcionamiento y fecha del sistema
actual en formato klbackup AAAA-MM-DD # HH-MM-SS. Si no se ha especificado
ninguna llave, la información se guarda en la raíz de la carpeta BACKUP_PATH.

Cuando se intenta guardar información en una carpeta que ya tiene almacenada una
copia de seguridad, aparece un mensaje de error. No se actualizará ninguna
información.

La disponibilidad de la llave -use_ts permite mantener un archivo de datos del Servidor


de Administración. Por ejemplo, si la llave -path indica la carpeta C:\KLBackups,
entonces la carpeta klbackup 2006-06-19 # 11-30-18 almacena información sobre
el estado del Servidor de Administración como 19 de junio de 2006 a las 11:30:18.

 -restore: recupera datos del Servidor de Administración. La recuperación de datos se


realiza según la información incluida en la carpeta BACKUP_PATH. Si no hay ninguna

Apéndices

384
llave disponible, se hace una copia de seguridad de los datos en la carpeta
BACKUP_PATH.

 -savecert PASSWORD: guardar o recuperar el certificado del Servidor de Administración.


Para cifrar y descifrar el certificado, utilice la contraseña especificada por el parámetro
CONTRASEÑA.

Al restaurar datos, debe indicar la misma contraseña que se introdujo durante la


creación de copias de seguridad. Si introduce una contraseña no válida, no se
restaurarán los datos. Si la ruta de una carpeta compartida cambió tras realizar la
copia de seguridad, compruebe el funcionamiento de las tareas que utilizan datos
restaurados (tareas de restablecimiento, tareas de instalación remota). Si fuera
necesario, edite la configuración de estas tareas.

Mientras los datos se restauran desde un archivo de copia de seguridad, nadie puede acceder
a la carpeta compartida del Servidor de Administración. La cuenta con la que se inicia la
utilidad klbackup debe tener total acceso a la carpeta compartida.

Traslado de un Servidor de Administración a


otro equipo
► Para trasladar un Servidor de Administración a otro equipo sin tener que cambiar la
base de datos del Servidor de Administración:

1. Cree una copia de seguridad de los datos del Servidor de Administración.

2. Instale el Servidor de Administración en el equipo seleccionado.

Para simplificar el proceso de traslado de los grupos de administración, se recomienda


que se asegure de que la dirección del nuevo Servidor de Administración sea la misma
que la dirección del Servidor de Administración anterior. La dirección (el nombre de un
equipo en la red de Windows o una dirección IP) está especificada en los parámetros
aplicados a la conexión del Agente de Red con el Servidor de Administración.

Apéndices

385
3. En el nuevo Servidor de Administración recupere datos del Servidor de Administración a
partir de una copia de seguridad.

4. Si la dirección (el nombre de equipo en la red de Windows o la dirección IP) del nuevo
Servidor de Administración no coincide con la del anterior, cree una tarea de cambio de
Servidor de Administración para el grupo Equipos administrados en el Servidor de
Administración anterior, para conectar equipos clientes con el Servidor de Administración
nuevo.

Si las direcciones coinciden, no es necesario que cree una tarea de cambio de Servidor, ya
que la conexión se realizará con la dirección especificada en los parámetros.

5. Elimine el Servidor de Administración anterior.

► Para trasladar un Servidor de Administración a otro equipo y cambiar la base de datos


del Servidor de Administración:
1. Cree una copia de seguridad de los datos del Servidor de Administración.

2. Instale un nuevo SQL Server.

Para transferir información correctamente, la base de datos del nuevo SQL Server
debería tener los mismos esquemas de intercalación que el antiguo SQL Server.

3. Instale un nuevo Servidor de Administración. El nombre de la anterior base de datos de


SQL Server y la del nuevo deberían ser las mismas.

Para simplificar el proceso de traslado de los grupos de administración, se recomienda


que se asegure de que la dirección del nuevo Servidor de Administración sea la misma
que la dirección del Servidor de Administración anterior. La dirección (el nombre de un
equipo en la red de Windows o una dirección IP) está especificada en los parámetros
aplicados a la conexión del Agente de Red con el Servidor de Administración.

4. En el nuevo Servidor de Administración, recupere los datos del Servidor de Administración


anterior a partir de la copia de seguridad.

5. Si la dirección (el nombre de equipo en la red de Windows o la dirección IP) del nuevo
Servidor de Administración no coincide con la del anterior, cree una tarea de cambio de
Servidor de Administración para el grupo Equipos administrados en el Servidor de

Apéndices

386
Administración anterior, para conectar equipos clientes con el Servidor de Administración
nuevo.

6. Si las direcciones coinciden, no es necesario que cree una tarea de cambio de Servidor, ya
que la conexión se realizará con la dirección especificada en los parámetros.

7. Elimine el Servidor de Administración anterior.

Creación de copias de seguridad y


recuperación de datos en modo interactivo
El mantenimiento de la base de datos del Servidor de Administración le permite reducir el volumen
de la base de datos, mejorar el rendimiento y la fiabilidad de funcionamiento de la aplicación. Le
recomendamos realizar un mantenimiento de la base de datos del Servidor de Administración por
lo menos una vez a la semana.

El mantenimiento de la base de datos del Servidor de Administración se lleva a cabo a través de


una tarea especializada. La aplicación realiza las acciones siguientes cuando durante el
mantenimiento de la base de datos:

 Comprueba la base de datos en busca de errores.

 Reorganiza los índices de la base de datos.

 Actualiza las estadísticas de la base de datos.

 Reduce la base de datos (si es necesario).

La tarea de mantenimiento de la base de datos del Servidor de Administración no admite


MySQL. Si utiliza MySQL como DBMS, el administrador deberá mantener la base de datos
por sí mismo.

► Para crear una tarea de mantenimiento de la base de datos del Servidor de


Administración:

1. En el árbol de consola, seleccione el nodo del Servidor de Administración para el que


desea crear una tarea de mantenimiento de la base de datos.

2. Seleccione la carpeta Tareas.

Apéndices

387
3. En el espacio de trabajo de la carpeta Tareas, haga clic en el botón Crear una tarea.

Se iniciará el Asistente para nueva tarea.

4. En la ventana Seleccionar tipo del Asistente de tarea, seleccione Mantenimiento de


bases de datos como tipo de tarea y haga clic en Siguiente.

5. Si necesita reducir la base de datos del Servidor de Administración durante el


mantenimiento, vaya a la ventana Configuración del Asistente y seleccione la casilla de
verificación Reducir base de datos.

6. Siga el resto de las instrucciones del asistente.

La tarea recién creada se muestra en la lista de tareas en el espacio de trabajo de la carpeta


Tareas. Solo se puede ejecutar una tarea de mantenimiento de base de datos por Servidor de
Administración. Si ya se ha creado una tarea de mantenimiento de base de datos para un
Servidor de Administración, no se puede crear otra tarea de este tipo.

Instalación de una aplicación mediante


directivas de grupo de Active Directory
Kaspersky Security Center permite instalar aplicaciones Kaspersky Lab mediante directivas de
grupo de Active Directory.

Puede instalar aplicaciones mediante directivas de grupo de Active Directory solo mediante
los paquetes de instalación que incluyan el Agente de Red.

► Para instalar una aplicación mediante directivas de grupo de Active Directory:

1. Ejecute la creación de una tarea de instalación remota de grupo o de una tarea de


instalación remota para equipos específicos.

2. En la ventana Configuración del Asistente para nueva tarea, seleccione la casilla Asignar
la instalación del paquete en las directivas de grupo de Active Directory.

3. Ejecute manualmente la tarea de instalación remota creada o espere a que se produzca el


inicio programado.

Apéndices

388
Se inicia la siguiente secuencia de instalación remota:

1. Una vez iniciada la tarea, se crean los siguientes objetos en cada dominio que incluye los
equipos cliente del conjunto especificado:

 Una directiva de grupo con el nombre Kaspersky_AK{GUID}

 el grupo de seguridad Kaspersky_AK{GUID} que corresponde con la directiva de


grupo. Este grupo de seguridad incluye equipos cliente que cubre la tarea. El contenido
del grupo de seguridad define la cobertura de la directiva de grupo.

2. En este caso, las aplicaciones se instalarán en los equipos cliente directamente desde la
carpeta de red compartida Share de la aplicación. En la carpeta de instalación de
Kaspersky Security Center, se creará una carpeta auxiliar anidada, que contendrá el
archivo .msi de la aplicación que se instalará.

3. Cuando se agregan nuevos equipos a la cobertura de la tarea, se agregan también al


grupo de seguridad después de que se inicie la siguiente tarea. Si la casilla Ejecutar
tareas no realizadas está seleccionada en la planificación de tareas, los equipos se
agregarán al grupo de seguridad inmediatamente.

4. Cuando los equipos se eliminan de la cobertura de la tarea, se eliminan también del grupo
de seguridad tras iniciar la tarea siguiente.

5. Cuando se elimina una tarea de Active Directory, se elimina también la directiva, el enlace
de la directiva y el grupo de seguridad correspondiente.

Si quiere aplicar algún otro esquema de instalación mediante Active Directory, puede configurar
los parámetros requeridos manualmente. Puede ser necesario en los siguientes casos, por
ejemplo:

 Cuando el administrador de la protección antivirus no tiene permisos para realizar cambios


en Active Directory de ciertos dominios.

 Cuando el paquete de instalación original debe almacenarse en un recurso de red


independiente.

 Cuando es necesario vincular una directiva de grupo a unidades de Active Directory


específicas.

Apéndices

389
Están disponibles las siguientes opciones para utilizar una planificación de instalación alternativa a
través de Active Directory:

 Si la instalación debe realizarse directamente desde la carpeta compartida de Kaspersky


Security Center, deberá especificar en las propiedades de la directiva de grupo de Active
Directory el archivo .msi ubicado en la subcarpeta exec de la carpeta del paquete de
instalación para la aplicación requerida.

 Si el paquete de instalación debe ubicarse en otro recurso de red, deberá copiar todo el
contenido de la carpeta exec en este, ya que, además del archivo con la extensión .msi, la
carpeta contiene archivos de configuración generados cuando se creó el paquete. Para
instalar la llave con la aplicación, copie también el archivo llave en esta carpeta.

Funciones de uso de la interfaz de


administración
En esta sección:
Cómo volver a la ventana de propiedades que ha desaparecido ............................................ 390

Cómo navegar en el árbol de consola ..................................................................................... 391

Cómo abrir la ventana de propiedades del objeto en el área de trabajo .................................. 391

Cómo seleccionar un grupo de objetos en el área de trabajo .................................................. 391

Cómo cambiar el conjunto de columnas en el área de trabajo ................................................ 392

Cómo volver a la ventana de propiedades


que ha desaparecido
Algunas veces, una ventana de propiedades del objeto abierta desaparece de la pantalla. Esto
sucede porque la ventana de propiedades está oculta tras la ventana principal de la aplicación (es
frecuente que esto suceda con Microsoft Management Console).

► Para ir a la ventana de propiedades que ha desaparecido:

pulse ALT+TAB.

Apéndices

390
Cómo navegar en el árbol de consola
Para navegar por el árbol de consola, puede utilizar los siguientes botones de la barra de
herramientas:

 – Un paso hacia atrás.

 – Un paso hacia adelante.

 – Un nivel hacia arriba.

También puede utilizar una cadena de navegación ubicada en la esquina superior derecha del
espacio de trabajo. La cadena de navegación contiene la ruta completa a la carpeta del árbol de la
consola. Todos los elementos de la cadena, excepto el último, son enlaces a los objetos en el
árbol de consola.

Cómo abrir la ventana de propiedades del


objeto en el espacio de trabajo
Puede cambiar las propiedades de la mayoría de los objetos de la Consola de Administración en
la ventana de propiedades del objeto.

► Para abrir la ventana de propiedades de un objeto ubicado en el espacio de trabajo:

 Desde el menú contextual del objeto, seleccione Propiedades.

 Seleccione un objeto y pulse ALT+INTRO.

Cómo seleccionar un grupo de objetos en


el espacio de trabajo
Puede seleccionar un grupo de objetos en el espacio de trabajo. Puede utilizar la selección de
grupo de objetos para crear un conjunto de equipos para los que deseará crear una tarea más
tarde.

Apéndices

391
► Para seleccionar un intervalo de objetos:

1. Seleccione el primer objeto del intervalo y pulse Mayús.

2. Mantenga pulsada la tecla Mayús y seleccione el último objeto del intervalo.

Se seleccionará el intervalo.

► Para agrupar objetos separados:

1. Seleccione el primer objeto del grupo y pulse Ctrl.

2. Mantenga pulsada la tecla Ctrl y seleccione otros objetos que desee incluir en el grupo.

Los objetos se agruparán.

Cómo cambiar el conjunto de columnas en


el espacio de trabajo
La Consola de Administración le permite cambiar un conjunto de columnas visualizadas en el
espacio de trabajo.

► Para cambiar un conjunto de columnas visualizadas en el espacio de trabajo:

1. En el árbol de consola, haga clic en el objeto para el que desea cambiar el conjunto de
columnas.

2. En el menú de la Consola de Administración, seleccione Ver  Agregar/Quitar columnas.

3. En la ventana que se abrirá, cree un conjunto de columnas que desee mostrar.

Información de referencia
Las tablas de esta sección proporcionan información recapitulativa sobre el menú contextual de
los objetos de la Consola de Administración, así como de los estados de los objetos del árbol de
consola y del espacio de trabajo.

Apéndices

392
En esta sección:
Uso de Agente de actualización como puerta de enlace ......................................................... 393

Uso de máscaras en variables de cadena ............................................................................... 394

Comandos de menú contextual ............................................................................................... 394

Acerca del administrador de conexiones ................................................................................. 399

Derechos de usuario para administrar dispositivos móviles de Exchange ActiveSync ............ 399

Acerca del administrador de servidor virtual ............................................................................ 402

Lista de equipos administrados. Descripción........................................................................... 402

Estados de equipos, tareas y directivas .................................................................................. 405

Uso de expresiones regulares en el campo de búsqueda ....................................................... 407

Uso de Agente de actualización como


puerta de enlace
Si el Servidor de Administración se encuentra en el exterior de la zona desmilitarizada (DMZ), los
agentes de red de esta zona no se podrán conectar al servidor.

Al conectarse al Servidor de Administración con los agentes de red, puede utilizar el Agente de
actualización como puerta de enlace. El Agente de actualización abre un puerto en el Servidor de
Administración para establecer la conexión. Cuando se inicia el Servidor de Administración, se
conecta al Agente de actualización y permanece conectado durante toda la sesión.

Al recibir una señal del Servidor de Administración, el Agente de actualización envía una señal
UDP a los agentes de red para permitir la conexión al Servidor de Administración. Cuando los
agentes de red reciben esa señal, se conectan al Agente de actualización, que intercambia
información entre ellos y el Servidor de Administración.

Apéndices

393
Uso de máscaras en variables de cadena
Está permitido el uso de máscaras para variables de cadena. Al crear máscaras, puede utilizar las
siguientes expresiones regulares:

 Carácter comodín (*): Cualquier cadena de 0 o más caracteres.

 Signo de interrogación (?): Cualquier carácter individual.

 [<rango>]: cualquier carácter simple del rango especificado o secuencia.

Por ejemplo: [0–9], cualquier numeral; [abcdef], cualquiera de los caracteres a, b, c, d, e, f.

Comandos de menú contextual


Esta sección enumera los objetos de la Consola de Administración y los elementos
correspondientes del menú contextual (consulte la tabla siguiente).

Tabla 6. Elementos del menú contextual de los objetos de la Consola de Administración

Objeto Elemento del menú Función del elemento del


menú

Elementos generales del Buscar Abrir la ventana de búsqueda de


menú contextual los equipos.

Actualización Actualizar la visualización del


objeto seleccionado.

Exportar lista Exportar la lista actual a un


archivo.

Propiedades Abrir la ventana de propiedades


para el objeto seleccionado.

Ver  Agregar/Quitar Agregar o quitar columnas de la


columnas tabla de objetos en el espacio de
trabajo.

Ver  Iconos grandes Mostrar los objetos del espacio de


trabajo como iconos grandes.

Apéndices

394
Objeto Elemento del menú Función del elemento del
menú

Ver  Iconos pequeños Mostrar los objetos del espacio de


trabajo como iconos pequeños.

Ver  Lista Mostrar los objetos del espacio de


trabajo como una lista.

Ver  Tabla Mostrar los objetos del espacio de


trabajo como una tabla.

Ver  Configurar
Configurar la visualización de los
elementos de la Consola de
administración.

Kaspersky Security Center Crear  Servidor de Agregar un Servidor de


Administración Administración al árbol de consola.

<Nombre del Servidor de Conectar al Servidor de Conectarse al Servidor de


Administración> Administración Administración.

Desconectar del Servidor Desconectarse del Servidor de


de Administración Administración.

Equipos administrados Instalar aplicación Iniciar el Asistente de instalación


remota de la aplicación.

Ver  Configuración de Configurar la visualización de los


la interfaz elementos de la interfaz.

Quitar Quitar el Servidor de


Administración del árbol de
consola.

Instalar aplicación Iniciar el Asistente de instalación


remota del grupo de
administración.

Apéndices

395
Objeto Elemento del menú Función del elemento del
menú

Reiniciar Contador de Reiniciar contadores de virus para


Virus los equipos cliente incluidos en el
grupo de administración.

Actividad de virus Crear un informe sobre la actividad


de virus de los equipos cliente no
incluidos en el grupo de
administración.

Crear  Grupo Crear un grupo de administración.

Todas las tareas  Crear Crear una estructura de grupos de


estructura de grupos administración basada en la
estructura de los dominios o de
Directorio Activo.

Todas las Iniciar el Asistente de Nuevo


tareas  Mostrar Mensaje Mensaje para usuario diseñado
para los usuarios de equipos
cliente del grupo de administración.

Equipos administrados  Crear  Servidor de Iniciar el Asistente para Agregar


Servidores de Administración Administración esclavo Servidor de Administración
esclavo.

Crear  Servidor de Iniciar el Asistente de Servidor de


Administración virtual administración virtual nuevo.

Crear  Nueva selección Crear una selección de equipos.


Selecciones de equipos

Todas las tareas  Importar selección desde archivo.


Importar

Administración de Crear  Categoría Crear una categoría de


aplicaciones  Categorías de aplicaciones.
aplicaciones

Apéndices

396
Objeto Elemento del menú Función del elemento del
menú

Administración de Filtrar Configurar un filtro para la lista de


aplicaciones  Registro de aplicaciones.
aplicaciones

Administración de Aplicaciones Configurar la publicación de


aplicaciones  Registro de supervisadas eventos sobre la instalación de
aplicaciones aplicaciones.

Administración de Quitar las aplicaciones Borre la lista de información sobre


aplicaciones  Registro de que no están instaladas las aplicaciones que no están
aplicaciones instaladas en los equipos de la red.

Administración de Aceptar Contratos de Aceptar contratos de licencia de


aplicaciones  licencia para obtener actualizaciones de software.
Actualizaciones de software actualizaciones

Administración de Agregar llave Agregar una llave al repositorio del


aplicaciones  Licencias de Servidor de Administración.
software de Kaspersky Lab
Activar aplicación Iniciar el Asistente para la creación
de tareas de implementación de
licencias.

Informe de llaves Crear y ver un informe de llaves en


equipos cliente.

Administración de Crear  Grupo de Crear un grupo de aplicaciones con


aplicaciones  Uso de aplicaciones con licencia licencia.
licencias de terceros

Administración de Crear  Dispositivo móvil Conectar un nuevo dispositivo


dispositivos móviles  móvil del usuario.
Dispositivos móviles

Administración de Crear  Certificado Crear un certificado.

Apéndices

397
Objeto Elemento del menú Función del elemento del
menú
dispositivos móviles 
Crear  Dispositivo móvil Conectar un nuevo dispositivo
Certificados
móvil del usuario.

Instalación remota  Mostrar versiones de la Ver la lista de versiones


Paquetes de instalación aplicación actual actualizadas de aplicaciones
Kaspersky Lab disponible en los
servidores web.

Crear  paquete de Crear un paquete de instalación.


instalación

Todas las tareas  Actualizar las bases de datos de


Actualizar bases de datos los paquetes de instalación.

Todas las tareas  Ver la lista de paquetes


Mostrar lista general de independientes creados para
paquetes independientes paquetes de instalación.

Sondeo de la red  Dominios Todas las tareas  Configurar la respuesta del


Actividad del equipo Servidor de Administración a la
inactividad de los equipos de la
red.

Sondeo de la red  subredes Crear una  subred IP Crear una subred IP.
IP

Repositorios  Descargar Ejecutar la tarea de descarga de


Actualizaciones actualizaciones actualizaciones al repositorio del
Servidor de Administración.

Parámetros de descarga Configurar la tarea de descarga de


de actualizaciones actualizaciones al repositorio del
Servidor de Administración.

Apéndices

398
Objeto Elemento del menú Función del elemento del
menú

Informe de las Versiones Crear y ver un informe sobre las


de la Base de datos versiones de las bases de datos.
Antivirus

Todas las tareas  Borrar Borrar el repositorio de


repositorio de actualizaciones del Servidor de
actualizaciones Administración.

Repositorios  Hardware Crear  Dispositivo Crear un nuevo dispositivo.

Acerca del administrador de conexiones


En esta sección se pueden especificar los intervalos de tiempo en los que el Agente de Red envía
los datos al Servidor de Administración.

Conectar en los períodos de tiempo especificados

Derechos de usuario para administrar


dispositivos móviles de Exchange
ActiveSync
Para administrar los dispositivos móviles que se ejecutan de acuerdo con el protocolo de
Exchange ActiveSync con Microsoft Exchange Server 2010 o Microsoft Exchange Server 2013,
asegúrese de que el usuario está incluido en un grupo de funciones para el que se pueden
ejecutar los commandlets siguientes:

 Get-CASMailbox.

 Set-CASMailbox.

 Remove-ActiveSyncDevice.

 Clear-ActiveSyncDevice.

Apéndices

399
 Get-ActiveSyncDeviceStatistics.

 Get-AcceptedDomain.

 Set-AdServerSettings.

 Get-ActiveSyncMailboxPolicy.

 New-ActiveSyncMailboxPolicy.

 Set-ActiveSyncMailboxPolicy.

 Remove-ActiveSyncMailboxPolicy

Para administrar los dispositivos móviles que se ejecutan de acuerdo con el protocolo de
Exchange ActiveSync con Microsoft Exchange Server 2007, asegúrese de que el usuario posee
derechos de administrador. Si no se han concedido estos derechos, ejecute los commandlets para
asignar derechos de administrador al usuario (consulte la tabla siguiente).

Apéndices

400
Tabla 7. Derechos de administrador requeridos para administrar dispositivos móviles de
Exchange ActiveSync en Microsoft Exchange Server 2007

Acceso Objeto Cmdlet

Todos Branch "CN=Mobile Mailbox Add-ADPermission -User <nombre de


Policies,CN=<su usuario o grupo> -Identity
organización>,CN=Microsoft "CN=Mobile Mailbox
Exchange,CN=Services,CN=Configur Policies,CN=<nombre de la
ation,DC=<su dominio>" organización>,CN=Microsoft
Exchange,CN=Services,CN=Configurati
on,DC=<nombre del dominio>" -
InheritanceType All -AccessRight
GenericAll

Leer Branch "CN= <su Add-ADPermission -User <nombre de


organización>,CN=Microsoft usuario o grupo> -Identity
Exchange,CN=Services,CN=Configur "CN=<nombre de la
ation,DC= <su dominio>" organización>,CN=Microsoft
Exchange,CN=Services,CN=Configurati
on,DC=<nombre del dominio>" -
InheritanceType All -AccessRight
GenericRead

Leer/esc Propiedades Add-ADPermission -User <nombre de


ribir msExchMobileMailboxPolicyLink y usuario o grupo> -Identity
msExchOmaAdminWirelessEnable "DC=<nombre del dominio>" -
para objetos de Active Directory InheritanceType All -AccessRight
ReadProperty,WriteProperty -
Properties
msExchMobileMailboxPolicyLink,
msExchOmaAdminWirelessEnable

Todos Almacenamientos de buzón de correo Get-MailboxDatabase | Add-


ms-Exch-Store-Admin para ADPermission -User <nombre de
mailboxstorages usuario o grupo> -ExtendedRights
ms-Exch-Store-Admin

Apéndices

401
Para obtener más información sobre cómo utilizar los commandlets en la consola del shell de
administración de Exchange, consulte el sitio web del soporte técnico de Microsoft Exchange
Server http://technet.microsoft.com/es-es/library/bb123778(v=exchg.150).aspx.

Acerca del administrador de servidor virtual


Un administrador de la red empresarial, administrada por un Servidor virtual, inicia Kaspersky
Security Center Web Console para ver datos sobre la protección antivirus en nombre de la cuenta
especificada en esta ventana.

Si fuera necesario, pueden crearse varias cuentas de administrador en un Servidor virtual.

El administrador de un Servidor de Administración virtual es un usuario interno de Kaspersky


Security Center. No se transfiere ningún dato de los usuarios internos al sistema operativo.
Kaspersky Security Center autentifica los usuarios internos.

Lista de equipos administrados.


Descripción
La tabla siguiente muestra los nombres y las respectivas descripciones de las columnas de la lista
de equipos administrados.

Tabla 8. Descripciones de las columnas de la lista de equipos administrados

Nombre de columna Valor

Nombre Nombre NetBIOS del equipo cliente. Las descripciones de iconos de


nombre de equipo aparecen en el Apéndice (consulte la sección
"Estados de equipos, tareas y directivas" en la página 405).

Tipo de sistema operativo Tipo de sistema operativo instalado en el equipo cliente.

Dominio Nombre del dominio en el que se encuentra el equipo cliente.

Agente instalado
Resultado de la instalación del Agente de Red en el equipo cliente.

Apéndices

402
Nombre de columna Valor

Agente en ejecución Resultado del funcionamiento del Agente de Red.

Conexión al Servidor Período de tiempo transcurrido desde que el equipo cliente se


conectó al Servidor de Administración.

Última actualización Período de tiempo que ha transcurrido desde la última actualización


del Servidor de Administración de Kaspersky Security Center.

Estado Estado actual del equipo cliente (Correcto, Crítico, Advertencia).

Descripción del estado Motivos del cambio del estado del equipo cliente a Crítico o a
Advertencia.

El estado del equipo cambia a Advertencia o a Crítico por los


motivos siguientes:

 Kaspersky Anti-Virus no está instalado.

 Se han detectado demasiados virus.

 El nivel de protección en tiempo real es distinto del que ha


establecido el administrador.

 No se ha realizado ningún análisis antivirus desde hace


mucho tiempo.

 Las bases de datos están obsoletas.

 El equipo cliente no se ha conectado desde hace mucho


tiempo.

 Hay objetos sin procesar.

 Se requiere reiniciar.

 Se ha instalado software no compatible.

 Se han detectado vulnerabilidades en las aplicaciones.

 No se ha buscado actualizaciones de Windows desde hace


mucho tiempo.

 El cifrado de datos se encuentra en un estado determinado.

Apéndices

403
Nombre de columna Valor
 La configuración del dispositivo móvil no cumple con la
directiva.

 Hay incidentes sin procesar.

 La licencia caduca pronto.

El estado del equipo cambia a Crítico solamente por los motivos


siguientes:

 La licencia ha caducado.

 Se ha perdido la conexión con el equipo cliente.

 La protección está deshabilitada.

 Kaspersky Anti-Virus no se está ejecutando.

Actualizar información Período de tiempo transcurrido desde que el equipo cliente se


sincronizó correctamente por última vez con el Servidor de
Administración.

Nombre de dominio Nombre de dominio del equipo cliente.

Dominio DNS Sufijo DNS principal.

Dirección IP Dirección IP del equipo cliente. Se recomienda utilizar la dirección


IPv4.

Último momento de Período de tiempo durante el que el equipo cliente ha permanecido


visibilidad visible en la red.

Análisis a pedido Fecha y hora del último análisis del equipo cliente que haya
realizado la aplicación antivirus a petición del usuario.

Virus encontrados Número de virus encontrados.

Estado de protección en El estado de la protección en tiempo real (En ejecución, Detenido,


tiempo real Desconocido).

Dirección IP de conexión Dirección IP usada para conectarse al Servidor de Administración de

Apéndices

404
Nombre de columna Valor
Kaspersky Security Center.

Versión del Agente de Red Versión del Agente de Red.

Versión de protección Versión de la aplicación antivirus instalada en el equipo cliente.

Versión de las bases de Versión de la bases de datos antivirus.


datos

Fecha de activación Fecha y hora en que el equipo cliente se encendió por última vez.

Reiniciar Se requiere reiniciar el equipo cliente.

Agente de Actualización Nombre del equipo que ejerce como agente de actualización con
este equipo cliente.

Descripción Descripción del equipo cliente que se recibe como el resultado de un


análisis de red.

Estado de cifrado Estado del cifrado de los datos del equipo cliente.

Estado del WUA Estado del Agente de Windows Update en el equipo cliente.

El valor "Sí" corresponde a los equipos cliente que reciben las


actualizaciones mediante Windows Update del Servidor de
Administración.

El valor "No" corresponde a los equipos cliente que reciben las


actualizaciones mediante Windows Update de otras fuentes.

Tamaño de bits del sistema Tamaño de bits del sistema operativo instalado en el equipo cliente.
operativo

Estados de equipos, tareas y directivas


La tabla siguiente contiene una lista de iconos mostrados en el árbol de consola y el espacio de
trabajo de la Consola de Administración junto a los nombres de los equipos cliente, tareas y
directivas. Estos iconos definen los estados de los objetos.

Apéndices

405
Tabla 9. Estados de equipos, tareas y directivas

Icono Estado

Equipo con un sistema operativo para estaciones de trabajo detectado en el sistema y


no incluido en ninguno de los grupos de administración.

Equipo con un sistema operativo para estaciones de trabajo incluido en un grupo de


administración, con el estado Correcto.

Equipo con un sistema operativo para estaciones de trabajo incluido en un grupo de


administración, con el estado Advertencia.

Equipo con un sistema operativo para estaciones de trabajo incluido en un grupo de


administración, con el estado Crítico.

Equipo con un sistema operativo para estaciones de trabajo incluido en un grupo de


administración, que ha perdido conexión con el Servidor de Administración.

Equipo con un sistema operativo para servidores detectado en el sistema y no


incluido en ninguno de los grupos de administración.

Equipo con un sistema operativo para servidores incluido en un grupo de


administración, con el estado Correcto.

Equipo con un sistema operativo para servidores incluido en un grupo de


administración, con el estado Advertencia.

Equipo con un sistema operativo para servidores incluido en un grupo de


administración, con el estado Crítico.

Equipo con un sistema operativo para servidores incluido en un grupo de


administración, que ha perdido conexión con el Servidor de Administración.

Dispositivo móvil detectado en el sistema y no incluido en ninguno de los grupos de


administración.

Dispositivo móvil incluido en un grupo de administración, con el estado Correcto.

Apéndices

406
Icono Estado

Dispositivo móvil incluido en un grupo de administración, con el estado Advertencia.

Dispositivo móvil incluido en un grupo de administración, con el estado Crítico.

Dispositivo móvil incluido en un grupo de administración y que ha perdido su conexión


con el Servidor de Administración.

Directiva activa.

Directiva inactiva.

Directiva activa heredada de un grupo de nivel superior.

Tarea (tarea de grupo, tarea de Servidor de Administración o tarea para equipos


específicos) con el estado Programado o Completado.

Tarea (tarea de grupo, tarea de Servidor de Administración o tarea para equipos


específicos) con el estado En ejecución.

Tarea (tarea de grupo, tarea de Servidor de Administración o tarea para equipos


específicos) con el estado Completado con errores.

Tarea heredada de un grupo de nivel superior.

Uso de expresiones regulares en el campo


de búsqueda
Puede utilizar las siguientes expresiones regulares en el campo de búsqueda para buscar
palabras y caracteres específicos:

 *. Sustituye cualquier secuencia de caracteres. Para buscar las palabras "servidor",


"servidores" o "sala de servidores", introduzca la expresión servidor* en el campo de
búsqueda.

Apéndices

407
 ?. Sustituye cualquier carácter individual. Para buscar las palabras "casa" o "cosa",
introduzca la expresión c?sa en el campo de búsqueda.

El texto del campo de búsqueda no puede comenzar con el símbolo ?.

 [<rango>]. Substituya cualquier carácter único de una gama o un conjunto especificado.


Para buscar cualquier número, introduzca la expresión [0-9] en el campo de búsqueda.
Para buscar uno de los caracteres a, b, c, d, e o f, introduzca la expresión [abcdef] en el
campo de búsqueda.

Utilice las siguientes expresiones regulares en los campos de búsqueda para realizar una
búsqueda de texto completo:

 Espacio. Se encontrarán todos los equipos cuyas descripciones contengan cualquiera de


las palabras enumeradas. Para buscar una frase que contenga las palabras "esclavo" o
"virtual" (o ambas), introduzca la expresión esclavo virtual en el campo de búsqueda.

 Signo más (+), AND o &&. Cuando se introduce el signo más delante de una palabra, todos
los resultados de la búsqueda incluirán esa palabra. Para buscar una frase que contenga
la palabra "esclavo" y "virtual", puede introducir +esclavo+virtual, esclavo AND
virtual, esclavo && virtual como consulta en el campo de búsqueda.

 OR o ||. Cuando se coloca entre dos palabras, indica que se debe buscar una de las dos
palabras. Para buscar una frase que contenga bien la palabra "esclavo" o bien "virtual",
introduzca una de estas expresiones en el campo de búsqueda: esclavo OR virtual,
esclavo || virtual.

 Signo menos (-). Cuando se introduce el signo menos delante de una palabra, ningún
resultado de la búsqueda incluirá esa palabra. Para buscar una frase que contenga la
palabra "esclavo" y que no contenga "virtual", debe introducir la expresión +esclavo-
virtual en el campo de búsqueda.

 "<algún texto>". El texto escrito entre comillas debe formar parte del texto. Para
buscar una frase que contenga una combinación de palabras como "servidor esclavo",
debe introducir la expresión servidor esclavo en el campo de búsqueda.

Las búsquedas de texto completo están disponibles en los siguientes bloques de filtrado:

Apéndices

408
 En el bloque de filtrado de listas de eventos, junto a las columnas Evento y Descripción

 En el bloque de filtrado de cuentas de usuario, junto a la columna Nombre.

 En el bloque de filtrado de registro de aplicaciones, junto a la columna Nombre si la casilla


Agrupar aplicaciones por nombre está vacía.

Apéndices

409
Glosario

Actualización disponible

Un paquete de actualizaciones para los módulos de una aplicación de Kaspersky Lab que incluye
un conjunto de revisiones urgentes emitidas durante un cierto intervalo de tiempo y modificaciones
de la arquitectura de la aplicación.

Administrador de Kaspersky Security Center

Persona que administra las operaciones de la aplicación mediante un sistema Kaspersky Security
Center de administración centralizada remota.

Agente de Actualización

Equipo que tiene Agente de Red instalado y se utiliza para la distribución de actualizaciones, la
instalación remota de aplicaciones, la recopilación de información sobre equipos en un grupo de
administración o dominio de difusión. Los Agentes de Actualización se han diseñado para reducir
la carga del Servidor de Administración durante la distribución de actualizaciones y para optimizar
el tráfico de red. Los Agentes de Actualización se pueden asignar automáticamente mediante el
Servidor de Administración o bien de forma manual por parte del administrador.

Agente de autenticación

Una interfaz para superar el proceso de autenticación para acceder a los discos duros cifrados y
cargar el sistema operativo después de que el disco duro del sistema se haya cifrado.

Agente de Red

Un componente de Kaspersky Security Center que permite la interacción entre el Servidor de


Administración y las aplicaciones de Kaspersky Lab que se instalan en un nodo de red específico
(estación de trabajo o servidor). Este componente es común a todos los productos de la empresa
para Windows. Existen versiones independientes del Agente de Red para los productos Kaspersky
Lab desarrollados para Novell®, Unix™ y Mac.

Bases de datos antivirus

Bases de datos que contienen información acerca de las amenazas de seguridad del equipo que
Kaspersky Lab conoce en el momento de la publicación de las bases de datos antivirus. Los
registros incluidos en las bases de datos antivirus permiten la detección de código malicioso en los
objetos analizados. Las bases de datos antivirus las crean especialistas de Kaspersky Lab y se
actualizan cada hora.

Certificado general

Certificado diseñado para identificar el dispositivo móvil del usuario.

Cliente del Servidor de Administración (Equipo cliente)

Equipo, servidor o estación de trabajo donde se ejecutan el Agente de Red y las aplicaciones
administradas por Kaspersky Lab.

Consola de Administración

Componente de Kaspersky Security Center que ofrece una interfaz de usuario para los servicios
administrativos del Servidor de Administración y del Agente de Red.

Glosario

411
D

Derechos de administrador

El nivel de derechos y privilegios de usuario necesario para la administración de objetos Exchange


de una organización Exchange.

Directiva

Una directiva determina la configuración de una aplicación y gestiona el acceso a la configuración


de una aplicación instalada en los equipos que pertenecen a un grupo de administración. Se debe
crear una directiva individual para cada aplicación. Puede crear un número ilimitado de diversas
directivas para las aplicaciones instaladas en los equipos en cada grupo de administración, pero
solamente puede aplicarse una directiva a la vez a cada aplicación dentro de un grupo de
administración.

Directiva de MDM

Conjunto de parámetros de aplicaciones que se utiliza para administrar dispositivos móviles con
Kaspersky Security Center. Se utilizan distintas configuraciones para administrar distintos tipos de
dispositivos móviles. Una directiva incluye los parámetros para la configuración completa de todas
las características de la aplicación.

Dispositivo de MDM de iOS

Dispositivo móvil conectado al servidor de dispositivos móviles de MDM de iOS mediante el


protocolo de MDM de iOS. Los dispositivos en los que se utiliza el sistema operativo iOS se
pueden conectar y administrar mediante el protocolo de MDM de iOS.

Dispositivo EAS

Dispositivo móvil conectado al Servidor de Administración mediante el protocolo Exchange


ActiveSync. Los dispositivos con sistemas operativos iOS, Android y Windows Phone® se pueden
conectar y administrar mediante el protocolo de Exchange ActiveSync.

Glosario

412
Dispositivo KES

Dispositivo móvil que se conecta al Servidor de Administración y se administra mediante


Kaspersky Endpoint Security para Android.

Dominio de difusión

Área lógica de una red de equipos en que todos los nodos pueden intercambiar datos a través de
un canal de difusión en OSI (modelo de referencia básico de interconexión de sistemas abiertos).

Foco de virus

Una serie de intentos deliberados de infectar un equipo con un virus.

Grupo de administración

Un conjunto de equipos agrupados, de acuerdo con las funciones realizadas y las aplicaciones
Kaspersky Lab instaladas en dichos equipos. Los equipos se agrupan como una única entidad
para facilitar su administración. Un grupo puede incluir otros grupos. Un grupo puede contener
directivas de grupo para cada aplicación instalada en este y tareas de grupo apropiadas.

Grupo de aplicaciones con licencia

Grupo de aplicaciones creadas según los criterios que estableció un administrador (por ejemplo, el
proveedor) para las que se mantienen las estadísticas de instalaciones realizadas en los equipos
cliente.

Glosario

413
Grupo de funciones

Grupo de usuarios de dispositivos móviles de Exchange ActiveSync a los que se les ha otorgado
derechos de administración idénticos (consulte la sección "Derechos de administrador" de la
página 384).

Kaspersky Security Network (KSN)

Una infraestructura de servicios en la nube que da acceso a la Base de conocimientos en línea de


Kaspersky Lab, donde hay información sobre el renombre de los archivos, los recursos web y el
software. El uso de datos de Kaspersky Security Network garantiza respuestas más rápidas de las
aplicaciones Kaspersky Lab a las amenazas, mejora la eficacia de algunos componentes de
protección y reduce el riesgo de falsos positivos.

Llave activa

Llave que se utiliza en el momento de trabajar con la aplicación.

Llave adicional

Una llave que certifica el derecho a usar la aplicación, pero que no se utiliza actualmente.

Glosario

414
O

Operador de Kaspersky Security Center

Un componente de Kaspersky Security Center que se instala junto con el Servidor de


Administración. El Servidor Web está diseñado para la transferencia de paquetes de instalación
independientes, perfiles de MDM de iOS y archivos de la carpeta compartida en la red.

Paquete de instalación

Un conjunto de archivos creados para la instalación remota de una aplicación de Kaspersky Lab
mediante el sistema de administración remota de Kaspersky Security Center. El paquete de
instalación contiene un intervalo de configuraciones necesarias para instalar la aplicación y
ejecutarla inmediatamente después. Los valores de parámetros corresponden con aquellos
predeterminados por la aplicación. El paquete de instalación consta de archivos con extensiones
.kpd y .kud que se incluyen en el kit de distribución de la aplicación.

Perfil

Conjunto de parámetros de Dispositivos móviles de Exchange ActiveSync que define su


comportamiento cuando están conectados a Microsoft Exchange Server.

Perfil de aprovisionamiento

Conjunto de parámetros de configuración para el funcionamiento de las aplicaciones en


dispositivos móviles de iOS. Un perfil de aprovisionamiento contiene información sobre la licencia
y está vinculado a una aplicación específica.

Glosario

415
Perfil de configuración

Directiva que incluye un conjunto de parámetros y restricciones para un dispositivo móvil de MDM
de iOS.

Perfil MDM de iOS

Conjunto de parámetros de configuración para la conexión de dispositivos móviles de iOS al


Servidor de Administración. El usuario instala un perfil MDM de iOS a un dispositivo móvil y, a
continuación, conecta este dispositivo móvil al Servidor de Administración.

Propietario del equipo

Un propietario del equipo es un usuario con el que puede contactar administrador cuando es
necesario efectuar determinadas operaciones con un equipo cliente.

Restauración

Reubicación del objeto original de la Cuarentena o Copia de seguridad a su carpeta original donde
el objeto había sido almacenado antes de su puesta en cuarentena, desinfección o eliminación, o
en una carpeta definida por un usuario.

Restauración de los datos del Servidor de Administración

Restauración de los datos del Servidor de Administración a partir de la información guardada en la


copia de seguridad mediante la utilidad de copia de seguridad. La utilidad puede restaurar lo
siguiente:

 Base de datos de información del Servidor de Administración (directivas, tareas,


parámetros de la aplicación, eventos guardados en el Servidor de Administración).

 Información de configuración de la estructura de los grupos de administración y los equipos


cliente.

Glosario

416
 Repositorio de los archivos de instalación para la instalación remota de aplicaciones
(contenido de las carpetas: paquetes y actualizaciones sin instalar).

 Certificado del Servidor de Administración.

Servidor de Administración principal

El Servidor de Administración principal es el Servidor de Administración que se especificó durante


la instalación del Agente de Red. El Servidor de Administración principal se puede utilizar en la
configuración de perfiles de conexión del Agente de Red.

Servidor de Administración virtual

Componente de Kaspersky Security Center diseñado para la administración del sistema de


protección de la red de la organización del cliente.

El Servidor de Administración virtual es un tipo concreto de Servidor de Administración esclavo y,


en comparación con un Servidor de Administración físico, tiene las siguientes restricciones:

 El Servidor de Administración virtual solo se puede crear en un Servidor de Administración


maestro.

 El Servidor de Administración virtual utiliza la base de datos del Servidor de Administración


maestro. Por lo tanto, el Servidor virtual no dispone de las siguientes tareas: creación de
copias de seguridad, restauración, comprobación de actualizaciones y descarga de
actualizaciones. Estas tareas solo están disponibles en el Servidor de Administración
maestro.

 El Servidor virtual no permite la creación de Servidores de Administración esclavos


(incluidos los Servidores virtuales).

Glosario

417
Servidor de dispositivos móviles

Componente de Kaspersky Security Center que proporciona acceso a dispositivos móviles y


permite administrarlos con la Consola de Administración.

Servidor de dispositivos móviles de Exchange ActiveSync

Componente de Kaspersky Security Center que le permite conectar dispositivos móviles de


Exchange ActiveSync al Servidor de Administración. Instalado en un equipo cliente.

Servidor de dispositivos móviles de MDM de iOS

Componente de Kaspersky Security Center instalado en un equipo cliente y que permite que los
dispositivos móviles de iOS se conecten al Servidor de Administración, así como la administración
de estos mediante el servicio de notificación de inserción de Apple.

Subred de reconocimiento de ubicación de red

Una subred NLA o de reconocimiento de ubicación de red es una subred que abarca un conjunto
de equipos especificados manualmente. Con la funcionalidad de Kaspersky Security Center, una
subred NLA puede utilizarse para la creación manual de un conjunto de equipos en los que un
Agente de Actualización distribuirá actualizaciones.

Tarea

Las funciones que realiza la aplicación de Kaspersky Lab se implementan como tareas, por
ejemplo: protección de archivos en tiempo real, análisis completo del equipo o actualización de la
base de datos.

Tarea de grupo

Tarea definida para un grupo de administración y ejecutada en todos los equipos cliente incluidos
en ese grupo de administración.

Glosario

418
Tarea local

Una tarea definida y ejecutada en un único equipo cliente.

Tarea para equipos específicos

Una tarea asignada para un conjunto de equipos cliente de grupos de administración arbitrarios y
realizados en dichos equipos.

Tienda de aplicaciones

Componente de Kaspersky Security Center. La Tienda de aplicaciones se utiliza para instalar


aplicaciones en dispositivos Android propiedad de usuarios. La Tienda de aplicaciones le permite
publicar los archivos apk de aplicaciones y enlaces a aplicaciones en Google Play.

Usuarios internos

Las cuentas de los usuarios internos se utilizan para trabajar con Servidores de Administración
virtuales. Bajo la cuenta de un usuario interno, el administrador de un Servidor de Administración
virtual puede iniciar Kaspersky Security Center Web Console para comprobar el estado de
seguridad antivirus de la red. Kaspersky Security Center otorga los derechos de usuarios reales a
los usuarios internos de la aplicación.

Las cuentas de los usuarios internos se crean y utilizan solo en Kaspersky Security Center. No se
transfiere ningún dato de los usuarios internos al sistema operativo. Kaspersky Security Center
autentifica los usuarios internos.

Glosario

419
V

Vulnerabilidad

Defecto de un sistema operativo o una aplicación que pueden explotar los desarrolladores de
malware para introducirse en ellos y dañar su integridad. La existencia de una gran cantidad de
vulnerabilidades en un sistema provoca que no sea fiable, ya que los virus que se introducen en el
sistema operativo pueden causar errores de funcionamiento en él y en las aplicaciones instaladas.

Windows Server Update Services (WSUS)

Aplicación que se usa para distribuir las actualizaciones de aplicaciones de Microsoft en los
equipos de usuarios que se encuentren conectados a la red de una organización.

Zona desmilitarizada (DMZ)

La zona desmilitarizada es un segmento de una red local que contiene servidores que responden
a las solicitudes de la Web global. Para garantizar la seguridad de la red local de una
organización, el acceso a la LAN desde la zona desmilitarizada se protege mediante un firewall.

Glosario

420
AO Kaspersky Lab

Kaspersky Lab goza de reconocimiento internacional como proveedor de sistemas para la


protección del equipo contra diferentes clases de amenazas como virus, malware, spam, ataques
contra la red y desde la red.

En 2008, Kaspersky Lab se clasificó entre los mejores cuatro vendedores de soluciones de
software para la seguridad de la información para usuarios finales (estudio IDC Worldwide
Endpoint Security Revenue de Vendor). En Rusia, según IDC, Kaspersky Lab es la opción
preferida de todos los proveedores de sistemas de protección de equipos para usuarios
domésticos (IDC Endpoint Tracker 2014).

Kaspersky Lab se creó en Rusia en 1997. En la actualidad, Kaspersky Lab es un grupo


internacional de compañías que cuenta con 34 oficinas en 31 países. La empresa cuenta con más
de 3000 especialistas cualificados.

PRODUCTOS. Los productos de Kaspersky Lab proporcionan protección para todos los sistemas,
desde equipos domésticos a grandes redes corporativas.

La gama de productos personales incluye aplicaciones que proporcionan información de


seguridad para equipos de escritorio, portátiles y tabletas, así como para teléfonos móviles de
última generación y otros dispositivos móviles.

La compañía ofrece soluciones y tecnologías para la protección y el control de estaciones de


trabajo y dispositivos móviles, máquinas virtuales, servidores de archivos y servidores web,
puertas de enlace de correo electrónico y firewalls. En la cartera de la compañía también hay
productos especializados en la protección contra ataques DDoS, la protección de entornos de
SCADA administrados con sistemas de control industriales y la prevención contra fraude
financiero. En combinación con las herramientas de administración centralizada de Kaspersky
Lab, estas soluciones garantizan una protección automatizada eficaz frente a las amenazas
informáticas a cualquier escala. Los productos de Kaspersky Lab están certificados por los
laboratorios de pruebas más importantes, son compatibles con el software de numerosos
proveedores de aplicaciones informáticas y están optimizados para ejecutarse en diversas
plataformas de hardware.
Los analistas antivirus de Kaspersky Lab no cesan de trabajar. Cada día descubren cientos de
miles de nuevas amenazas informáticas, crean herramientas para detectarlas y desinfectarlas, e
incluyen las firmas correspondientes en las bases de datos utilizadas por las aplicaciones
Kaspersky Lab.

TECNOLOGÍAS. Numerosas tecnologías que hoy forman parte de las herramientas antivirus más
modernas fueron desarrolladas originalmente por Kaspersky Lab. No es casualidad que el núcleo
del programa de Kaspersky Anti-Virus esté integrado en productos de muchos otros proveedores
de software como: Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco
Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo,
Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield,
Toshiba, Trustwave, Vertu y ZyXEL. Muchas de las tecnologías más innovadoras de la empresa
están patentadas.

LOGROS. A lo largo de los años, Kaspersky Lab ha obtenido cientos de galardones por sus
servicios frente a las amenazas informáticas. Por ejemplo, en 2014, las pruebas e investigaciones
dirigidas por el prestigioso laboratorio antivirus austriaco AV-Comparatives situó a Kaspersky Lab
como uno de los dos líderes con mayor cantidad de certificados Advanced+ recibidos, gracias a lo
cual la compañía obtuvo el certificado de clasificación más alta. Sin embargo, el mayor logro de
Kaspersky Lab es la lealtad de sus usuarios en todo el mundo. Los productos de la empresa y sus
tecnologías protegen a más de 400 millones de usuarios, y el número de clientes corporativos
supera los 270 000.

Sitio oficial de Kaspersky Lab: http://www.kaspersky.es

Enciclopedia del virus: http://www.securelist.com/sp/

Laboratorio de antivirus: http://newvirus.kaspersky.com (para analizar


archivos y sitios web desconocidos)

Foro web de Kaspersky Lab: http://forum.kaspersky.com/index.php?showforum=45

AO Kaspersky Lab

422
Información sobre el código de
terceros

La información sobre código de terceros se guarda en un archivo denominado legal_notices.txt y


se almacena en la carpeta de instalación de la aplicación.
Acerca de la tecnología NAC/ARP
Enforcement

La tecnología NAC Solution/ARP Enforcement es una tecnología legal diseñada para garantizar la
seguridad del acceso a las redes corporativas y regularlo mediante la garantía del cumplimiento
normativo de los dispositivos con las directivas de seguridad corporativas.

Comportamiento del usuario y obligaciones del usuario

El usuario acepta cumplir con las normativas y la legislación locales, estatales, nacionales,
internacionales y supranacionales aplicables, así como con las especificaciones mencionadas en
la documentación o los documentos de transferencia relacionados del distribuidor autorizado a
quien compró el Software. Asimismo, acepta

 (a) utilizar el Software con fines ilícitos;

 (b) no difundir ni almacenar material que infrinja los derechos de propiedad intelectual,
o cualquier otro derecho de terceros, así como material ilegal, no autorizado, difamatorio,
ofensivo o que invada la privacidad de los terceros;

 (c) no difundir ni almacenar datos de terceros sin obtener, de antemano, el


consentimiento establecido por el derecho del propietario de los datos a la transmisión de
estos;

 (d) no difundir material que contenga virus de software o cualquier otro tipo de código
informático, archivos o programas perjudiciales;

 (e) no realizar ningún acto que interfiera con el funcionamiento del servidor o las redes
asociados al software o que lo interrumpa;

 (f) no intentar obtener acceso no autorizado a las redes o los sistemas del equipo
asociados al Software.

El usuario solo puede utilizar el Software para el fin para el que ha sido diseñado y sin exceder las
condiciones del marco legal específico de su país. Tenga en cuenta que la utilización de este
Software de seguridad en las redes puede afectar a las disposiciones sobre protección de datos
en el ámbito de la Unión Europea o en el ámbito de los estados miembros de la Unión Europea.
Además, en caso de uso operativo, es posible que se tengan que tener en cuenta las
disposiciones del derecho laboral colectivo.
Protección mejorada con
Kaspersky Security Network

Kaspersky Lab ofrece a los usuarios una capa adicional de protección a través de Kaspersky
Security Network. Este método de la protección está diseñado para combatir amenazas
persistentes avanzadas y ataques de día cero. Las tecnologías en la nube integradas y los
conocimientos de los analistas de virus de Kaspersky Lab convierten Kaspersky Endpoint Security
en la opción sin paralelos para la protección contra las amenazas de red más sofisticadas.

Los detalles sobre la protección mejorada de Kaspersky Endpoint Security están disponibles en el
sitio web de Kaspersky Lab.
Avisos de marcas comerciales

Las marcas comerciales registradas y marcas de servicio son propiedad de sus propietarios.

Active Directory, ActiveSync, Excel, Internet Explorer, Hyper-V, Microsoft, SQL Server, Windows,
Windows Server, Windows Phone y Windows Vista son marcas comerciales de Microsoft
Corporation registradas en los Estados Unidos y en otros países.

Adobe es una marca registrada o una marca comercial registrada de Adobe Systems Incorporated
en Estados Unidos y/o en otros países.

AirPlay, AirDrop, AirPrint, App Store, Apple, FaceTime, FileVault, iBook, iBooks, iPad, iPhone,
iTunes, Leopard, Mac OS,OS X, Safari, Snow Leopard y Tiger son marcas comerciales de Apple
Inc. registradas en los Estados Unidos y en otros países.

AMD y AMD64 son marcas comerciales de Advanced Micro Devices, Inc.

Apache y el logotipo de la pluma de Apache son marcas comerciales que pertenecen a Apache
Software Foundation.

BlackBerry pertenece a Research In Motion Limited y está registrada en los Estados Unidos y
puede estar registrada o pendiente de registro en otros lugares.

La palabra Bluetooth, su marca y sus logotipos pertenecen a Bluetooth SIG, Inc.

Cisco es una marca comercial registrada de Cisco Systems, Inc. y sus filiales en los Estados
Unidos y en otros países.

Citrix, XenServer son marcas comerciales de Citrix Systems, Inc. y sus filiales registradas en la
Oficina de Patentes y Marcas Comerciales de los Estados Unidos y en otros países.

Debian es una marca comercial registrada de Software in the Public Interest, Inc.

Android, Chrome, Google, Google Play, Google Maps y YouTube son marcas comerciales de
Google, Inc.

Firefox es una marca comercial registrada de Mozilla Foundation.

FreeBSD es una marca comercial registrada de FreeBSD Foundation.


Oracle y Java son marcas comerciales registradas de Oracle y de sus filiales.

QRadar es una marca comercial de International Business Machines Corporation, registrada en


muchas jurisdicciones en todo el mundo.

Fedora y Red Hat Enterprise Linux son marcas comerciales de Red Hat, Inc. registradas en los
Estados Unidos de América y en otros países.

Linux es una marca comercial de Linus Torvalds, registrada en los Estados Unidos y en otros
países.

Novell es una marca comercial de Novell, Inc., registrada en los Estados Unidos y en otros países.

Symbian es una marca comercial que pertenece a Symbian Foundation Ltd.

SPL y Splunk son marcas comerciales de Splunk registradas en los Estados Unidos y en otros
países.

UNIX es una marca comercial registrada en los Estados Unidos y en otros países que se utiliza
bajo licencia de X/Open Company Limited.

VMware es una marca comercial de VMware, Inc., o una marca comercial propiedad de VMware,
Inc. y registrada en los EE. UU. y en otros países.

Avisos de marcas comerciales

427
Índice

A
Actualización

analizar .............................................................................................................................. 322

descargar ........................................................................................................................... 320

distribuir...................................................................................................... 326, 327, 328, 330

ver ...................................................................................................................................... 326

Actualización de la aplicación ................................................................................................. 221

Adición

Servidor de Administración ................................................................................................... 99

Administración

configuración inicial .............................................................................................................. 72

directivas ............................................................................................................................ 115

equipo cliente ..................................................................................................................... 157

llaves .................................................................................................................................. 336

Administración de la aplicación ............................................................................................... 115

Agentes de Actualización ........................................................................................................ 330

AO Kaspersky Lab .................................................................................................................. 421

Árbol de consola ....................................................................................................................... 48

Asistente de conversión de directivas y tareas ................................................................ 122, 137


C
Certificado

correo ......................................................................................................................... 177, 257

general ....................................................................................................................... 177, 257

instalación de certificados de un usuario .................................................................... 177, 257

VPN............................................................................................................................ 177, 257

Certificado del Servidor de Administración ................................................................................ 97

Cifrado .................................................................................................................................... 298

Cisco Network Admission Control ........................................................................................... 104

Clústeres ................................................................................................................................ 371

Copia de seguridad

tarea ................................................................................................................................... 380

utilidad ................................................................................................................................ 381

D
Detección de red ..................................................................................................................... 197

Directiva .................................................................................................................................... 83

creación ............................................................................................................................. 117

Directivas

activación ........................................................................................................................... 119

copiar ................................................................................................................................. 120

exportación......................................................................................................................... 121

importación......................................................................................................................... 122

Índice

429
quitar .................................................................................................................................. 120

usuarios móviles................................................................................................................. 363

Directorio Activo ...................................................................................................................... 388

Dispositivo móvil de Exchange ActiveSync ............................................................................. 266

Dispositivo móvil de MDM de iOS ........................................................................................... 271

E
Eliminación

Directiva ............................................................................................................................. 120

Servidor de administración ................................................................................................... 99

Equipos cliente ......................................................................................................................... 80

conectar al servidor ............................................................................................................ 144

mensaje al usuario ............................................................................................................. 158

Estadísticas ............................................................................................................................ 183

exec ........................................................................................................................................ 388

F
Función de usuario

adición ................................................................................................................................ 261

Funciones de usuario .............................................................................................................. 172

Función de usuario

agregar .......................................................................................................................... 172


asignar ........................................................................................................................... 173

Índice

430
G
Grupo de aplicaciones con licencia ......................................................................................... 214

Grupos

estructura ........................................................................................................................... 112

Grupos de administración ......................................................................................................... 74

I
Imagen.................................................................................................................................... 238

Importación

directivas ............................................................................................................................ 122

Importar

tareas ................................................................................................................................. 137

Inclusión

equipo cliente ..................................................................................................................... 155

Informes

entrega ............................................................................................................................... 182

generar ............................................................................................................................... 180

llaves .................................................................................................................................. 341

visualización ....................................................................................................................... 180

Instalación

Active Directory .................................................................................................................. 388

Índice

431
L
Licencia .................................................................................................................................... 63

Contrato de licencia para el usuario final .............................................................................. 62

fichero llave .......................................................................................................................... 70

Licencia de la aplicación ..................................................................................................... 62, 64

Limitación del tráfico ............................................................................................................... 104

Llave ....................................................................................................................................... 336

crear informe ...................................................................................................................... 341

desinstalación .................................................................................................................... 338

distribuir.............................................................................................................................. 340

instalación .......................................................................................................................... 337

M
Matrices .................................................................................................................................. 371

Menú contextual ............................................................................................................... 59, 394

N
Notificaciones ......................................................................................................................... 184

P
Perfil de directiva .................................................................................................................... 123

Perfil de directiva

creación ......................................................................................................................... 126


eliminació ....................................................................................................................... 129
Plantilla de informe

Índice

432
creación ............................................................................................................................. 180

Protección antivirus................................................................................................................. 369

R
Repositorios

llaves .................................................................................................................................. 336

paquetes de instalación ...................................................................................................... 343

registro de aplicaciones ...................................................................................................... 213

S
Selecciones de eventos

configuración ...................................................................................................................... 188

crear ................................................................................................................................... 188

visualización del registro .................................................................................................... 187

Servidor de Administración ....................................................................................................... 74

Servidor de Administración virtual ............................................................................................. 77

Servidor de dispositivos móviles de Exchange ActiveSync ..................................................... 266

Sondeo de la red

grupos de Active Directory ................................................................................................. 199

red de Windows.................................................................................................................. 198

subredes IP ........................................................................................................................ 200

Subred IP

creación ............................................................................................................................. 202

Índice

433
edición ........................................................................................................................ 200, 202

T
Tarea ........................................................................................................................................ 83

adición de claves ................................................................................................................ 337

Tareas

administrar los equipos cliente ........................................................................................... 157

cambiar Servidor de Administración ................................................................................... 156

creación de copias de seguridad ........................................................................................ 380

ejecutar .............................................................................................................................. 139

entrega de informes ........................................................................................................... 182

exportar .............................................................................................................................. 136

importar .............................................................................................................................. 137

local.................................................................................................................................... 134

tareas de grupo .................................................................................................................. 131

ver resultados ..................................................................................................................... 140

Tareas de grupo

filtrado ................................................................................................................................ 140

herencia ............................................................................................................................. 134

U
Usuarios móviles

perfil ................................................................................................................................... 365

Índice

434
reglas de transferencia ....................................................................................................... 366

V
Vulnerabilidad ......................................................................................................................... 219

Índice

435

También podría gustarte