Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Versión 1.0
0
Guía de puesta en marcha – HP Wolf Pro Security
Contenido
Introducción ......................................................................................................................................................... 4
Público objetivo .................................................................................................................................................... 4
Enlaces rápidos .................................................................................................................................................... 6
Acceder a la instancia del controlador ................................................................................................................ 6
Requisitos del sistema: hardware y software .................................................................................................... 6
Soporte técnico y preguntas frecuentes ............................................................................................................. 6
Contactar con Soporte .......................................................................................................................................... 6
Terminología del producto .................................................................................................................................. 7
Autointegración y activación ............................................................................................................................... 7
Correo electrónico de activación .......................................................................................................................... 7
Asistente de integración ....................................................................................................................................... 8
Paso 1: Inicia sesión con tu HPID ..................................................................................................................... 9
Paso 2: Validación de la licencia..................................................................................................................... 10
Paso 3: Información del inquilino .................................................................................................................. 11
Paso 3: Añadir usuarios .................................................................................................................................. 12
Paso 4: Completar el registro ........................................................................................................................ 14
Paso 5: Configurar las funciones de nube .................................................................................................... 16
Licencia adquirida para menos de 25 puestos ........................................................................................ 16
Licencia adquirida para 25 puestos o más ............................................................................................... 16
Instalar el agente de extremo .......................................................................................................................... 18
Instalar el producto en un solo dispositivo ....................................................................................................... 18
Implementar el agente en varios dispositivos ................................................................................................. 22
Desinstalar el agente........................................................................................................................................... 22
Descripción general de HP Wolf Security Controller ....................................................................................... 23
Inicio de sesión ..................................................................................................................................................... 23
Licencias ................................................................................................................................................................ 24
Aplicar claves de licencia nuevas al mismo inquilino .................................................................................. 25
Seguridad de los dispositivos ............................................................................................................................. 25
Grupo (All Devices) (Todos los dispositivos) y directiva .............................................................................. 26
Configuración de la directiva de Sure Click............................................................................................... 27
Software update channel (Canal de actualización de software)....................................................... 27
Trusted Websites (Sitios web de confianza) ........................................................................................ 28
1
Guía de puesta en marcha – HP Wolf Pro Security
Enable Credential Protection (Habilitar Credential Protection) ......................................................... 28
Control del usuario de las funciones de extremo de WPS ................................................................. 29
Control de la superposición de iconos.................................................................................................. 29
Protección de enlaces ............................................................................................................................ 30
Archivos adjuntos de Outlook ............................................................................................................... 31
Configuración de unidades extraíbles .................................................................................................. 31
Control de las unidades USB ................................................................................................................. 31
Control de la unidad de red (UNC) ......................................................................................................... 32
Configuración de la directiva de Sure Sense ............................................................................................ 33
Habilitar o deshabilitar Sure Sense ....................................................................................................... 33
Control local de la lista de exclusión .................................................................................................... 34
Control local de la lista de cuarentena ................................................................................................. 34
Control de la lista de exclusiones ......................................................................................................... 35
Configuración de la directiva para subgrupos .............................................................................................. 35
Remote Commands (Comandos remotos)................................................................................................... 37
Malware ................................................................................................................................................................. 38
Protección de credenciales ................................................................................................................................. 41
Events (Eventos) .................................................................................................................................................. 42
Cuentas ................................................................................................................................................................. 43
Explicación de los comandos remotos ............................................................................................................ 43
Consejos para solucionar problemas............................................................................................................... 45
Primero, descubre qué función es la causa del problema .............................................................................. 45
Recopilar paquetes de registros para el equipo de soporte........................................................................... 48
Para partners: gestionar varios clientes .......................................................................................................... 50
Comunicación y solicitudes de soporte ........................................................................................................... 51
Comunicaciones ................................................................................................................................................... 51
Recopilación de información y envío de una incidencia a soporte ................................................................. 51
Recopilar información general .................................................................................................................. 51
Recopilación de información adicional ..................................................................................................... 52
Entender HP Threat Containment .................................................................................................................... 54
Quitar la protección de HP Threat Containment .............................................................................................. 55
Entender la función Malware Prevention ........................................................................................................ 56
Protección de credenciales............................................................................................................................... 57
2
Guía de puesta en marcha – HP Wolf Pro Security
Navegadores compatibles .................................................................................................................................. 57
Comportamiento de la protección ..................................................................................................................... 57
Cómo habilitar la extensión Identity Protection ............................................................................................... 58
Cómo deshabilitar la extensión Identity Protection......................................................................................... 59
Cómo confirmar si la extensión HP Identity Protection del navegador está habilitada .............................. 60
Cómo gestionar las exclusiones de la página de inicio de sesión definidas por el usuario ........................ 61
Gestión local (consola de escritorio) ................................................................................................................ 62
Localizar la consola de escritorio ....................................................................................................................... 62
Detalles de la consola de escritorio ................................................................................................................... 64
Flujo de trabajo único para archivos en cuarentena ........................................................................................ 70
Tarjetas de estado de la consola de escritorio ................................................................................................. 72
Contención de amenazas ............................................................................................................................... 72
Prevención de malware .................................................................................................................................. 78
Protección de la identidad .............................................................................................................................. 79
Navegación segura ........................................................................................................................................... 81
Recibir ayuda ..................................................................................................................................................... 81
Recopilación de información .............................................................................................................................. 81
3
Guía de puesta en marcha – HP Wolf Pro Security
Introducción
HP Wolf Pro Security (WPS) incluye 3 capacidades principales de protección. Puedes usar esta herramienta
y sus 3 tecnologías en cualquier ordenador compatible.
1. Threat Containment: contención y aislamiento de archivos respaldado por hardware en máquinas
virtuales de pila completa.
2. NGAV: protección basada en firma y en comportamiento. Pone en cuarentena contenido
malintencionado mediante IA y herramientas de aprendizaje profundo.
3. Credential Protection: impide que las credenciales se introduzcan en sitios peligrosos conocidos y
sitios desconocidos o de los que se ha advertido a los usuarios.
Dado que las descargas de archivos adjuntos de correo electrónico, sitios web malintencionados y enlaces
infectados son la fuente más frecuente de ataques contra ordenadores de extremo, Threat Containment
abre el contenido que no es de confianza en VM virtuales que permiten que el malware se detone dentro
de una máquina virtual reforzada por hardware. Este enfoque impide que la amenaza infecte el dispositivo
o se propague por la red. También permite supervisar el comportamiento del contenido para detectar si
es sospechoso. Como los archivos se abren en aislamiento, se contienen incluso las amenazas de día cero.
Gracias a un AV de nueva generación y a las potentes capacidades de Credential Protection, dispones de
un paquete completo para proteger tu PC de Windows de las amenazas más avanzadas.
Además de incluir la mejor tecnología de seguridad de la industria, cuenta con actualizaciones de los
servidores y los agentes junto con supervisión automatizada para velar por la integridad de la plataforma.
El proceso de integración es sencillo y puedes solicitar ayuda para solucionar problemas por teléfono o
correo electrónico. Tienes a los expertos de HP Security a tu disposición para ayudarte en cualquier punto
del recorrido.
Público objetivo
Llegados a este punto, ya deberías haber enviado un formulario de solicitud de prueba (POC) o adquirido
el producto WPS. Tras la aprobación de la solicitud, deberías haber recibido un correo electrónico con las
instrucciones de los pasos siguientes.
Nota: Es crucial que la dirección de correo electrónico introducida al hacer el pedido sea correcta, ya que el
mensaje de activación se enviará a esa dirección.
Si no puedes encontrar el correo electrónico o la persona que solicitó acceso a nuestro servicio no está
disponible, consulta https://support.hpwolf.com para ver otras opciones de contacto. Cuando tengas el
correo electrónico de aceptación, visita la sección Integración.
Esta guía debería responder la mayoría de tus preguntas iniciales. Si tienes problemas, contacta con el
departamento de soporte de tu partner.
4
Guía de puesta en marcha – HP Wolf Pro Security
• Una descripción general de cómo los administradores de IT y ciberseguridad interactuarán con
Wolf Pro Controller
• Qué tipo de comunicaciones con el servicio pueden esperar
• Descripción general del portal de soporte
La segunda parte de este documento hace un repaso de la interfaz de HP Wolf Pro para los usuarios
finales:
• IU en ordenadores de escritorio
• Estado de mantenimiento
5
Guía de puesta en marcha – HP Wolf Pro Security
Enlaces rápidos
Acceder a la instancia del controlador
Inicia sesión usando tu HPID aquí:
https://portal.hpwolf.com
6
Guía de puesta en marcha – HP Wolf Pro Security
Para administradores de IT y
ciberseguridad
Terminología del producto
La solución HP Wolf Pro Security consta de 2 componentes principales:
• HP Wolf Security Controller es el «controlador» alojado en la nube de HP que usan los
administradores para gestionar los «agentes» de los extremos.
• HP Wolf Security es un «agente» que consta de varias funciones de software que se instalan en
cada uno de los ordenadores que van a utilizar los usuarios finales.
o Funciones de HP Wolf Pro Security Protection
o «Consola de escritorio» de HP Wolf Security, que permite revisar el estado del agente o
habilitar o deshabilitar funciones en un dispositivo local.
o HP Sure Click Pro Secure Browser, un navegador que usa las funciones de Threat
Containment para abrir páginas en aislamiento. También se instalan automáticamente
otras extensiones del navegador y un complemento de Outlook.
Autointegración y activación
El proceso de instalación de WPS para proteger tus extremos empieza con el paso de activación e
integración.
En determinados casos, según cómo hayas adquirido WPS, es posible que tu partner de servicios
gestionados (MSP) pueda llevar a cabo este paso por ti. Consúltalo con tu MSP.
7
Guía de puesta en marcha – HP Wolf Pro Security
Asistente de integración
WPS se activa con unos pocos y sencillos pasos.
8
Guía de puesta en marcha – HP Wolf Pro Security
Paso 1: Inicia sesión con tu HPID
Lo primero que se te pedirá cuando hagas clic en el enlace de activación es que introduzcas tus
credenciales de inicio de sesión de HPID.
1. Si ya tienes una cuenta con HPID, introduce tus credenciales.
2. De lo contrario, sigue estos pasos:
3. Selecciona Sign Up (Registrarse) en la parte inferior de la página.
9
Guía de puesta en marcha – HP Wolf Pro Security
6. Cuando la cuenta se haya creado, se te dirigirá automáticamente a tu controlador. Deberías ver
lo siguiente:
10
Guía de puesta en marcha – HP Wolf Pro Security
Asegúrate de leer y aceptar las condiciones, que también contienen un enlace a la política de privacidad y
un documento de preguntas frecuentes con información.
No se puede hacer clic en el botón Next (Siguiente) a menos que se acepten las condiciones.
Haz clic en el botón cuando leas y aceptes los términos.
11
Guía de puesta en marcha – HP Wolf Pro Security
12
Guía de puesta en marcha – HP Wolf Pro Security
13
Guía de puesta en marcha – HP Wolf Pro Security
Si eres un MSP que está integrando a un cliente o activando el software en nombre del cliente, debes
escribir la dirección de correo electrónico del administrador de IT del cliente o de los usuarios equivalentes
autorizados. De forma similar, si eres un cliente que ha optado por el proceso de autointegración y
necesitas dar acceso a tu MSP, deberás escribir la dirección de correo electrónico de tu partner.
También puedes completar estos pasos más adelante.
14
Guía de puesta en marcha – HP Wolf Pro Security
15
Guía de puesta en marcha – HP Wolf Pro Security
Paso 5: Configurar las funciones de nube
Todos los clientes consiguen acceso a una consola en la nube. No obstante, hay algunas diferencias
importantes.
Esta consola te permite ver y administrar licencias y cuentas de usuario, además de ver información básica
de los dispositivos que están conectados al inquilino. Para aprovechar al máximo las funciones de gestión,
es necesario conectar una licencia de 25 puestos o más al inquilino.
Las capacidades de gestión del inquilino se activarán en su totalidad en el caso de que se adquieran y se
conecten puestos adicionales a este inquilino (que sumen en total más de 24) o de que se active una
licencia para un inquilino nuevo con más de 24 puestos. Consulta más información a continuación.
16
Guía de puesta en marcha – HP Wolf Pro Security
Cuando se haya creado el inquilino, se te dirigirá automáticamente a él. Deberías ver algo parecido a esto:
17
Guía de puesta en marcha – HP Wolf Pro Security
18
Guía de puesta en marcha – HP Wolf Pro Security
• Nota: El instalador se conectará automáticamente al inquilino correspondiente en la nube. No es
necesario ejecutar el instalador con líneas de comando especiales a menos que quieras instalar el
agente silenciosamente.
• Tendrás que introducir tus credenciales administrativas si tienes restricciones aplicadas como usuario
de ese ordenador.
• El instalador es interactivo cuando se ejecuta de este modo, y verás que las aplicaciones se descargan
y se instalan de una en una. En función de los recursos disponibles en tu ordenador, este proceso
puede durar hasta 10 minutos, pero lo más probable es que tarde menos tiempo.
19
Guía de puesta en marcha – HP Wolf Pro Security
Cuando el ordenador se reinicie, verás el icono de HP Wolf en la bandeja del sistema y las
aplicaciones nuevas, en el menú Inicio.
El agente llevará a cabo algunos pasos de mantenimiento. Estos incluyen la configuración inicial,
establecer conexión con el inquilino en la nube y ejecutar un análisis completo para comprobar si
hay contenido malintencionado en el PC. Si abres la consola de HP Wolf Security durante el
escaneo, verás una pantalla parecida a la siguiente:
20
Guía de puesta en marcha – HP Wolf Pro Security
i. Cuando el agente complete todos los pasos iniciales, deberías ver la consola con todas las capas de protección ejecutándose.
21
Guía de puesta en marcha – HP Wolf Pro Security
Implementar el agente en varios dispositivos
Puedes implementar el instalador desde cualquier solución de despliegue centralizada, como SCCM o
BigFix. También puedes implementarlo fácilmente a través de una GPO y un recurso compartido de
archivos.
Como es un paquete msi, puedes usar las marcas estándar Msiexec.exe como Instalación silenciosa o
Registrar en el archivo.
Desinstalar el agente
La operación de desinstalación eliminará HP Wolf Pro Security del PC.
Nota: Para evitar resultados inesperados, deben desinstalarse todos los componentes que se muestran a
continuación. Por ejemplo: Si no se desinstala la aplicación HP Security Update Service, el agente intentará
descargar e instalar el agente de nuevo. Desinstala todos los componentes que se enumeran a
continuación para que la desinstalación sea completa.
22
Guía de puesta en marcha – HP Wolf Pro Security
Descripción general de HP Wolf Security Controller
Nota: HP Wolf Security Controller solo está disponible para instalaciones con 25 o más puestos. Si no
reúnes los requisitos para instalar un controlador, no dispondrás de la mayoría de las funciones que se
describen a continuación.
HP Wolf Security Controller actúa como un portal que te permite interactuar con tu servicio de seguridad.
Este controlador es dedicado, es decir, que no se comparte con otros clientes. Esto asegura que la
separación de los datos es real. Aunque algunos datos de amenazas de anonimizan y se agregan para
mejorar la monitorización y los procesos de generación de alertas, estos datos se conservan en el servicio
y no se comparten nunca con proveedores o terceros. El equipo dedicado de soporte de HP Wolf puede
acceder a tu controlador para ayudarte si lo necesitas. HP cumple o supera los estándares de
cumplimiento ISO y SOC de acceso de usuario y administrador.
Obtén más información sobre la política de privacidad de HP aquí. También puedes hacer clic aquí para ver
las preguntas frecuentes sobre los datos de HP Wolf Pro Security.
Esta guía asume que ya has preparado tu controlador y tienes acceso a él.
Inicio de sesión
Accede a tu controlador en:
https://portal.hpwolf.com
Cuando inicies sesión por primera vez en el controlador, verás la siguiente pantalla. Empezando por la
opción superior del menú de la izquierda se encuentra la página Licenses (Licencias).
23
Guía de puesta en marcha – HP Wolf Pro Security
Nota: Si tienes menos de 25 puestos conectados al inquilino, solo se aplicarán a tu inquilino las secciones
Licencias y Cuentas. Puedes habilitar todas las funciones de gestión comprando más licencias.
Licencias
La página Licenses (Licencias) contiene todos los datos administrativos que necesitas para revisar tu
cuenta. En la parte superior aparecen el número de licencias adquiridas, adjudicadas, sin usar y a punto de
caducar.
En esta pantalla también puedes descargar el instalador de HP Wolf Pro Security (.msi) específico de tu
controlador. No se puede usar con otros productos o entornos de controlador. Profundizaremos en esta
cuestión en la sección Instalación más adelante.
En la página Licenses (Licencias) también puedes consultar tu número de licencia y los días que quedan
hasta que el producto caduque, y añadir claves de licencia nuevas.
24
Guía de puesta en marcha – HP Wolf Pro Security
Aplicar claves de licencia nuevas al mismo inquilino
Haz clic en la opción Add License (Añadir licencia) que aparece en la esquina superior derecha de la página.
Escribe la clave de licencia facilitada por HP y selecciona Check License (Comprobar licencia).
Cuando se complete este paso, la página Licenses (Licencias) del controlador reflejará automáticamente
la licencia nueva y el número de puestos adicionales, así como el tiempo durante el que va a estar
disponible.
• El panel de control ofrece un resumen de los dispositivos que están ejecutando el producto.
Desde el panel de control, puedes controlar las estadísticas de estado principales de los
dispositivos, el estado general de la implementación y los resultados de comandos remotos.
El panel es muy interactivo, y puedes hacer clic en cualquier casilla o elemento para ver más
detalles sobre el elemento en cuestión.
25
Guía de puesta en marcha – HP Wolf Pro Security
• Devices (Dispositivos) enumera todos los dispositivos que están conectados a este inquilino.
Esta página te resultará de gran utilidad porque permite guardar vistas personalizadas de los
dispositivos para que no tengas que buscar los elementos que te interesan cada vez. Establece
las columnas y los filtros tal como quieras verlos cada vez que accedas a esta página y selecciona
Save as (Guardar como). Pon un nombre a cada vista guardada para saber qué representa cada
una en cualquier momento.
26
Guía de puesta en marcha – HP Wolf Pro Security
Veamos la configuración de la directiva y cómo esta afecta al comportamiento del producto en el extremo:
Empieza haciendo clic en el grupo (All Devices) (Todos los dispositivos) de la página
Device Groups (Grupos de dispositivos) y selecciona Group Configuration (Configuración del grupo).
Selecciona el canal de actualización de software que se va a usar para actualizar el software del extremo.
En la mayoría de los casos, esta sería la selección predeterminada para que HP gestione las
actualizaciones de software.
En los casos en los que se pueda necesitar una prueba o una versión de POC nuevos, lo ideal es crear
primero un grupo nuevo de dispositivos, añadir los dispositivos necesarios a ese grupo y asignar al grupo
una directiva que cambie su canal de software. Consulta la siguiente sección «Grupos personalizados de
dispositivos y directiva» para obtener más información.
27
Guía de puesta en marcha – HP Wolf Pro Security
En esta pantalla puedes añadir sitios que el navegador seguro abrirá sin aislamiento. Esto resulta útil
cuando hay dominios de confianza internos o conocidos que no es necesario abrir en una máquina virtual
segura.
Especifica todo lo que puedas; de lo contrario, todos los subdominios de un TLD también se abrirán sin
protección.
Por ejemplo:
SEGURO: https://nombre-de-mi-empresa.sharepoint.com
NO SEGURO: https://sharepoint.com
Esta opción activa o desactiva la función Credential Protection. Si está desactivada, los usuarios que estén
en el extremo no pueden volver a activarla.
28
Guía de puesta en marcha – HP Wolf Pro Security
Control del usuario de las funciones de extremo de WPS
Usa esta configuración si quieres aplicar un comportamiento estricto de usuario final y no deseas
permitir que los usuarios finales deshabiliten ninguna función de protección, o si deseas permitir que
solo deshabiliten funciones si son administradores locales. También puedes permitir que los usuarios
normales de Windows puedan deshabilitar funciones, pero estos deben indicar un motivo. Los motivos
pueden verse en la sección Events (Eventos) que se describe más abajo.
Cuando WPS considera que un archivo no es de confianza, es decir, que se descargó desde una fuente
distinta a Internet o que era un archivo adjunto de correo electrónico de un remitente externo o de otros
puntos de entrada diferentes, se muestra un pequeño icono superpuesto de Wolf en el archivo. Esto indica
al usuario final que el archivo está protegido con WPS y que siempre se abrirá en aislamiento.
29
Guía de puesta en marcha – HP Wolf Pro Security
Protección de enlaces
La protección de enlaces funciona junto con la lista de sitios de confianza. Si esta configuración está
activada, cualquier enlace de un correo electrónico, chat u otros puntos de entrada en el que se haga clic
se abrirá en un navegador seguro, independientemente de cuál sea el navegador predeterminado del
usuario. Si el enlace se encuentra en la lista de sitios de confianza, se abrirá en el navegador
predeterminado.
Nota: Usa esta configuración con cautela. Normalmente no se necesita porque la mayoría de los puntos
de entrada de malware en la actualidad son documentos que se descargan desde sitios web
malintencionados. Con independencia de esta configuración o de la lista de sitios de confianza, siempre se
considera que los archivos descargados no son de confianza.
30
Guía de puesta en marcha – HP Wolf Pro Security
Archivos adjuntos de Outlook
Esta configuración es específica de Microsoft Outlook. Úsala si quieres habilitar el aislamiento para
archivos que recibas como archivos adjuntos en los correos electrónicos de Outlook. La recomendación es
dejar esta configuración activada.
Esta configuración no sustituye al control de dispositivos. Simplemente, permite a los usuarios finales
confiar en las unidades extraíbles que conectan a su PC. De manera predeterminada, los archivos de la
unidad no se considerarán de confianza y, por tanto, se abrirán en aislamiento. Si quieres adoptar medidas
de seguridad más estrictas, configura esta opción en Not allowed (No se permite) o en Allowed with local
admin privileges (Se permite con privilegios de administrador local).
31
Guía de puesta en marcha – HP Wolf Pro Security
Esta configuración determina si los dispositivos USB son de confianza. Si se deja activada y los archivos se
abren desde o se copian al PC del usuario final desde una unidad USB, se considerará que no son de
confianza y se abrirán en aislamiento.
Cuando un archivo se abre desde una ubicación de red, se puede abrir en aislamiento si esta configuración
está activada.
32
Guía de puesta en marcha – HP Wolf Pro Security
Configuración de la directiva de Sure Sense
La siguiente configuración de directiva se puede configurar para la parte de NGAV de WPS.
Esta opción te permite configurar el estado de NGAV en el extremo. Si se establece en Enable (Habilitar) o
Disable (Deshabilitar) mediante esta directiva, la herramienta NGAV en el extremo permanecerá habilitada
o deshabilitada, y el usuario no puede cambiar ese estado.
Cuando se establece en Enable (Habilitar) o Disable (Deshabilitar) mediante esta directiva, se oculta
automáticamente la opción del usuario de habilitar o deshabilitar la prevención contra malware en el
extremo.
Cuando esta configuración se establece en «Allow endpoint local admin to enable/disable» (Permitir que
un administrador local del extremo habilite o deshabilite la opción), se preserva la configuración de la
prevención contra malware y el usuario verá la opción de habilitarla o deshabilitarla a voluntad.
33
Guía de puesta en marcha – HP Wolf Pro Security
Control local de la lista de exclusión
Esta configuración controla si se permite al usuario editar las listas de exclusión de NGAV en su extremo.
Úsala si sospechas que los usuarios podrían estar añadiendo procesos o carpetas que no deben en las
listas de exclusión (como c:\).
Cuando está establecida en OFF (Desactivado), la pestaña Exclusions (Exclusiones) de la página Setting
(Ajuste) desaparece de la consola local de escritorio y no se permite al usuario establecer ninguna
exclusión.
Con esta opción configurada en Off (Desactivado), el usuario no tiene permiso para restaurar un archivo ya
puesto en cuarentena en el extremo. El archivo seguirá en la lista de cuarentena.
34
Guía de puesta en marcha – HP Wolf Pro Security
Control de la lista de exclusiones
Esto permite al administrador de IT añadir exclusiones de archivos, carpetas y procesos mediante una
directiva para que se apliquen a todos los dispositivos del grupo al que se aplica la directiva. Los archivos,
las carpetas o los procesos especificados en esta lista se excluirán de cualquier análisis de NGAV.
La página Add Group (Añadir grupo) permite crear un grupo con un nombre y una directiva nuevos.
35
Guía de puesta en marcha – HP Wolf Pro Security
Si solo quieres añadir dispositivos a un grupo sin establecer valores de directiva (por ejemplo, quizá solo
quieras controlar el estado de un subconjunto de dispositivos), pon nombre al grupo en la página anterior,
guarda el grupo y empieza a añadir dispositivos.
Establecer una directiva para un grupo nuevo es opcional.
Si no se establece ninguna directiva, los dispositivos del grupo heredarán automáticamente las directivas
del grupo (All Devices) (Todos los dispositivos).
Si quieres establecer una directiva para el grupo, indica qué configuración de directiva del grupo
(All Devices) (Todos los dispositivos) quieres anular alternando el interruptor como se muestra a
continuación y establece el valor nuevo:
36
Guía de puesta en marcha – HP Wolf Pro Security
37
Guía de puesta en marcha – HP Wolf Pro Security
Malware
La sección Malware es útil para el analista de seguridad o el administrador de IT responsable de la
seguridad de la empresa. Todas nuestras tecnologías crean eventos basados en amenazas que puedes
abrir y analizar.
• Dashboard (Panel de control) te permite ver las amenazas detectadas en el entorno y los
ordenadores que están en riesgo.
38
Guía de puesta en marcha – HP Wolf Pro Security
• Threats (Amenazas) muestra una vista de lista con la posibilidad de ordenar y guardar vistas. El
analista dedicará la mayor parte de su tiempo a revisar los eventos en esta página. Puedes crear
etiquetas como «Necesita investigación» y aplicarla a una amenaza para que el equipo interno
pueda llevar el control de los problemas que se han solucionado.
39
Guía de puesta en marcha – HP Wolf Pro Security
• Threats (Amenazas) también te permite hacer clic en ellas e investigarlas. Puedes usar la
información de un evento para profundizar en la amenaza.
40
Guía de puesta en marcha – HP Wolf Pro Security
• Reports (Informes) te permite crear y ver un informe de seguridad que destaca amenazas que has
visto en el entorno.
• Files & Hashes (Archivos y valores hash) ofrece una lista de todas las listas de permitidos que se
han incluido en el controlador. Es ideal para auditar una lista.
Protección de credenciales
Proteger las credenciales es útil para cualquier persona que pueda trabajar con terceros y sea objetivo de
ataques de suplantación de identidad (phishing). Te da la posibilidad de ver qué ha marcado o bloqueado
Credential Protection dentro de tu empresa por intentos de phishing.
41
Guía de puesta en marcha – HP Wolf Pro Security
• Alerts (Alertas) te permite ver una vista de lista de todos los elementos detectados o bloqueados
dentro de tu empresa. También puedes crear vistas guardadas en función de la información que
quieras ver.
Events (Eventos)
Esta sección es útil para el administrador del dispositivo o el especialista en seguridad responsable de
controlar las métricas relacionadas con el estado de la flota de agentes, la implementación actual o
preguntas específicas como «¿Cuándo fue la última vez que se inicializó un ordenador?» o «¿Cuántos
dispositivos han confiado en un archivo ubicado en C:\Windows\temp?».
42
Guía de puesta en marcha – HP Wolf Pro Security
Cuentas
Cuando configuraste tu controlador por primera vez (lo pueden hacer en tu nombre HP o un partner),
se te ofreció la posibilidad de añadir usuarios. Todavía puedes añadir usuarios en cualquier momento si tu
acceso tiene el permiso Customer Administrator (Administrador de clientes). Solo tienes que navegar a la
página Accounts (Cuentas) y seleccionar Add Account (Añadir cuenta). Facilita una dirección de correo
electrónico para el usuario nuevo y el nivel de acceso que quieres otorgarle.
Hay dos niveles de acceso que puedes asignar.
Customer Administrator (Permiso de administrador de cliente): el administrador puede hacer
modificaciones en Controller.
Customer Read Only (Permiso de solo lectura de cliente): solo puede ver la configuración y los informes de
Controller.
43
Guía de puesta en marcha – HP Wolf Pro Security
• Reboot (Reiniciar): ¡AVISO! Este comando fuerza un reinicio de Windows en el ordenador del
usuario final sin previo aviso, por lo que el trabajo que no se haya guardado se perderá en ese
dispositivo. El usuario no puede prevenir ni retrasar el reinicio inmediato.
• Disable isolation (Deshabilitar aislamiento): esta opción es la misma tanto en Remote Commands
(Comandos remotos) como en la consola de escritorio del ordenador. Normalmente, deshabilita la
función Threat Containment para solucionar problemas.
• Clear isolation logs (Borrar registros de aislamiento): este comando lo puede solicitar el equipo de
soporte antes de empezar una sesión de solución de problemas para corregir problemas
concretos.
• Collect isolation logs from device (Recopilar registros de aislamiento del dispositivo): este
comando carga los registros del agente al controlador y el equipo de soporte puede recuperarlos
más adelante.
• Cancel queued commands (Cancelar comandos en cola): puede ser útil si has emitido un comando
remoto a una flota grande y quieres finalizar el comando original por problemas de tiempo.
44
Guía de puesta en marcha – HP Wolf Pro Security
45
Guía de puesta en marcha – HP Wolf Pro Security
Después de reiniciar, abre la consola de escritorio de HP Wolf Security y reinicializa.
46
Guía de puesta en marcha – HP Wolf Pro Security
47
Guía de puesta en marcha – HP Wolf Pro Security
Deja Malware Prevention deshabilitada y revisa las exclusiones por si hubiera productos
conflictivos, como soluciones AV de terceros. Reinicia el ordenador después de aplicar las
exclusiones necesarias.
• Para generar un paquete de registros, puedes solicitarlo mediante un comando remoto desde el
controlador o pedir al usuario final que lo envíe cuando corresponda.
48
Guía de puesta en marcha – HP Wolf Pro Security
49
Guía de puesta en marcha – HP Wolf Pro Security
Cliente A Cliente B
Cuando se otorga acceso a dos clientes independientes a la misma cuenta de HPID, aparecerá la siguiente
vista cuando se inicie sesión con ese HPID:
Esto permite al partner acceder con un inicio de sesión único a la cuenta del cliente usando esta página,
así como usar funciones básicas como buscar al cliente por nombre o ID si el partner está gestionando
muchos clientes.
50
Guía de puesta en marcha – HP Wolf Pro Security
• Si estás en la fase de POC de la implementación del servicio, tendrás que enviar un correo
electrónico al experto de HP Security Service con tu pregunta o problema.
• Si eres cliente de pago y ya no estás en la fase de POC del servicio, consulta el portal del cliente
para ver distintas opciones de contacto: https://support.hpwolf.com/s/contact
Comunicaciones
HP contactará contigo en uno de los siguientes supuestos:
51
Guía de puesta en marcha – HP Wolf Pro Security
• ¿Se puede reproducir el problema siempre con el mismo resultado?
52
Guía de puesta en marcha – HP Wolf Pro Security
HP Wolf Pro Security también gestiona un mínimo de 2 actualizaciones de agente por año natural.
• Actualizaciones de agente: llevamos a cabo 2 actualizaciones de agente como mínimo cada año.
Normalmente, coinciden con el calendario de publicaciones de los sistemas operativos de
Microsoft. Estas actualizaciones se hacen en remoto desde el controlador. No es necesario que
hagas nada para que se apliquen. Te enviaremos un mensaje informándote del calendario de
lanzamiento del entorno de producción y del proceso de QA. Si hay algún problema, envía un
correo electrónico de solicitud de soporte con todos los datos necesarios. Es más, si observamos
problemas, podemos abrir una incidencia y contactar contigo para que nos ayudes a solucionarla
o para que nos des más información sobre lo que estamos viendo. Cualquier problema puede
retrasar la actualización.
53
Guía de puesta en marcha – HP Wolf Pro Security
• Los archivos que no son de confianza se aíslan y se abren dentro de Threat Containment.
• Los archivos aislados siguen funcionando con normalidad y se pueden guardar, copiar, editar y
compartir.
Si guardas un archivo que no es de confianza, el archivo conservará ese estado. Si envías archivos que no
son de confianza a otras personas de la empresa que usan Wolf Pro Security, estos archivos se marcarán
como archivos que no son de confianza. Si quieres comprobar si HP Threat Containment está protegiendo
un archivo que abres, busca las palabras HP Sure Click Secure View en la barra de título de la parte
superior de la ventana de la aplicación (como se ve en la imagen de debajo). Esto indica que estás
trabajando con el archivo de la forma más segura.
54
Guía de puesta en marcha – HP Wolf Pro Security
Si crees que un sitio web o una dirección de correo electrónico deberían ser de confianza, ponte en
contacto con tu departamento de IT para revisar la seguridad del sitio o de la dirección de correo. El
departamento de IT añadirá el sitio o el correo electrónico si aprueban la circunstancia.
55
Guía de puesta en marcha – HP Wolf Pro Security
• En el Explorador de Windows, haz clic con el botón secundario en el archivo y selecciona Remove
Protection (Quitar protección). Aparece una ventana nueva. Selecciona de nuevo Remove
Protection (Quitar protección).
Nota: HP Threat Containment analizará el archivo antes de quitar la protección. El archivo se abrirá a partir
de ese momento en MS Office o Adobe Acrobat sin protección. Si guardas un archivo de confianza y lo
vuelves a abrir, el archivo seguirá siendo de confianza. Si el archivo se envía por correo electrónico fuera
de tu organización a un destinatario que no es de confianza, el estado del archivo se restablecerá
automáticamente a «no es de confianza».
Si HP Threat Containment detecta contenido sospechoso en un archivo de MS Office, un .PDF de Adobe o
un ejecutable .EXE, el archivo no se considerará de confianza. Debes cerrar el archivo de manera segura.
Si necesitas más ayuda, pide instrucciones a tu departamento de IT.
56
Guía de puesta en marcha – HP Wolf Pro Security
Protección de credenciales
Credential Protection, también conocida como Identity Protection, ayuda a evitar que los usuarios
introduzcan contraseñas en sitios web con mala reputación y avisa a los usuarios de posibles sitios web
con mala reputación.
Navegadores compatibles
La extensión Identity Protection es compatible en la actualidad con las últimas versiones de los
navegadores web Google Chrome, Mozilla Firefox y Microsoft Edge (basado en Chromium). También está
disponible en el navegador HP Sure Click Pro Secure Browser.
Comportamiento de la protección
En los dispositivos donde está habilitada la función, cuando un usuario intenta introducir una contraseña
en un sitio web sospechoso o que se sabe que es malintencionado desde un navegador protegido,
aparece un mensaje de aviso en la página.
Si se evalúa que un sitio web presenta riesgo alto, el usuario verá una pantalla de advertencia roja tal
como se muestra. Se advertirá al usuario y el aviso no se podrá omitir, y los controles de inicio de sesión
se deshabilitan en el formulario de inicio de sesión para restringir el acceso al sitio.
Si se evalúa que un sitio presenta riesgo medio (sospechoso), el usuario verá una pantalla de advertencia
gris como la siguiente:
57
Guía de puesta en marcha – HP Wolf Pro Security
Como no está confirmado que estos sitios sean malintencionados, el usuario tendrá la opción de
introducir sus credenciales o de ir al sitio web, pero se deshabilitan los campos de inicio de sesión en el
sitio para que no introduzca la contraseña por error. Además, si el usuario selecciona la opción de ir a la
página web para introducir las credenciales, el sitio se añadirá a la lista de sitios con inicio de sesión de
confianza del usuario y no se mostrarán más avisos de advertencia sobre la página.
58
Guía de puesta en marcha – HP Wolf Pro Security
Para habilitarla, desde el menú del navegador web, selecciona Más herramientas→ Extensiones
1. Busca el título de la extensión HP Identity Protection y habilita la función con el botón de alternancia.
59
Guía de puesta en marcha – HP Wolf Pro Security
60
Guía de puesta en marcha – HP Wolf Pro Security
Desde este menú, el usuario puede elegir cambiar la configuración de confianza o los sitios web
permitidos. Ten en cuenta que tu organización podría restringir esta configuración.
61
Guía de puesta en marcha – HP Wolf Pro Security
• Overall Status (Estado general) te permite saber si hace falta realizar alguna acción.
• Threat Containment se puede habilitar o deshabilitar haciendo clic en esa opción. Al hacer clic en
Disable Threat Containment (Deshabilitar Threat Containment), se deshabilitará la tecnología
Threat Containment.
• Malware Prevention se puede habilitar o deshabilitar haciendo clic en esa opción. Al hacer clic en
Disable Malware Prevention (Deshabilitar Malware Prevention) se deshabilitará la tecnología Sure
Sense.
62
Guía de puesta en marcha – HP Wolf Pro Security
o Cada vez que deshabilites una función, deberás añadir un motivo y tu nombre. Esto puede
ayudar a solucionar más rápido problemas que puedan estar afectando a otros usuarios.
La consola de escritorio también se puede abrir haciendo clic en el menú Inicio y buscando HP Wolf
Security.
63
Guía de puesta en marcha – HP Wolf Pro Security
SOPORTE
• Ajustes
o Status (Estado): conexión del extremo al
controlador
o Establece exclusiones locales de archivos y
carpetas, toma medidas sobre archivos
restaurados desde la cuarentena
• Alertas. ALERTS
• Asistencia técnica
o Información sobre el producto: número de
versión y número de ordenador
o Herramientas avanzadas STATUS
Después de abrir el panel de control de HP Pro Security mediante el
▪
menú Inicio de Windows, Registro,
el panel reinicializar
se abrirá en lamáquinas virtuales, vista en
página Status
(Estado). A continuaciónvivo
se describen cada uno de los 3
mecanismos de protección que incluye HP Pro Security. Al hacer clic
en los iconos de la parte superior (Status, Settings, Security Alerts y
Support) aparecerán la configuración y la información de cada uno
de los atributos del software. 64
Guía de puesta en marcha – HP Wolf Pro Security
wwd
Management (Gestión):
pestaña 1 de 3 de la página
Settings (Configuración)
Management (Gestión):
Status (Estado). Muestra el
estado de la conexión de los
extremos al controlador.
66
Guía de puesta en marcha – HP Wolf Pro Security
69
Guía de puesta en marcha – HP Wolf Pro Security
Flujo de trabajo único para archivos en cuarentena
La combinación de aislamiento respaldado por hardware y NGAV permite a WPS presentar flujos de trabajo de cuarentena únicos en el sector. En el caso de la
mayoría de los NGAV, la respuesta estándar a un archivo en cuarentena potencialmente malintencionado es eliminarlo o cargarlo de manera segura para
analizarlo en el caso de que el usuario final esté convencido de que la detección es un falso positivo. Esto conlleva interrupciones del flujo de trabajo,
especialmente en el caso de los falsos positivos, porque el archivo ni siquiera se puede ver. En función del archivo que esté en cuarentena (y que, por tanto, ha
dejado de estar disponible para el usuario), las interrupciones pueden ser graves.
WPS evita totalmente este problema permitiendo que el archivo en cuarentena pueda abrirse de manera segura en aislamiento si el tipo de archivo es compatible.
El usuario no tiene que preocuparse de si el archivo es malintencionado o no porque puede verlo de manera segura. Si el archivo es malintencionado, el malware
se activa en aislamiento y se elimina en cuanto el documento se cierra. El dispositivo del usuario final no se ve afectado.
A continuación incluimos un ejemplo de un currículo con ransomware que ya se ha puesto en cuarentena, pero que el usuario final no tiene claro si realmente es
malintencionado o no. El archivo se abrirá en una VM totalmente aislada y el usuario podrá verlo de manera segura. Incluso si resulta ser realmente
malintencionado, tal como se ve abajo, el malware queda totalmente contenido dentro de la VM y se elimina cuando se cierra el documento de Word.
70
Guía de puesta en marcha – HP Wolf Pro Security
El ID del ordenador es un ID
único asignado a este extremo.
Se usa para identificar este
extremo en el controlador y
también para recibir soporte.
Reinitialize (Reinicializar) es útil Open Live View (Abrir vista en vivo) es una función
cuando Threat Containment sufre avanzada útil para solicitar soporte. Al presionar el
problemas inesperados. Este botón botón Open Live View (Abrir vista en vivo), se crea
recrea las plantillas de máquina una ventana de diálogo (por ejemplo, en el extremo
virtual que se usan para aislar derecho) y se muestran las máquinas virtuales que se
contenido malicioso. están ejecutando en ese momento en el PC.
71
Guía de puesta en marcha – HP Wolf Pro Security
Tarjetas de estado de la consola de escritorio
Contención de amenazas
El aislamiento y la monitorización muestran tres estados:
• Running (En funcionamiento): todo funciona correctamente y el estado es bueno.
• Action recommended (Acción recomendada): el estado de la aplicación no es bueno y debe
investigarse.
• Disabled (Deshabilitada): significa que el agente se ha deshabilitado y no está protegiendo el
ordenador.
• Puedes ver cuántos elementos se han analizado
• Puedes ver cuántas amenazas se han prevenido
Estado Descripción
Waiting for HP Sure Click (Esperando a HP Sure Si HP Sure Click permanece en este estado, prueba a
Click) reiniciar tu ordenador.
HP Sure Click is running (HP Sure Click se está HP Sure Click está protegiéndote de sitios web y
ejecutando) documentos que contienen malware.
Enable HP Sure Click to protect your system HP Sure Click está deshabilitada. Selecciona Enable
(Habilita HP Sure Click para proteger tu sistema) Threat Containment (Habilitar Threat Containment)
desde el menú de iconos de la bandeja del sistema
para habilitarla.
HP Sure Click is not running (HP Sure Click no se HP Sure Click no está funcionando. Prueba a reiniciar
está ejecutando) tu ordenador.
HP Sure Click requires initialization (HP Sure Click HP Sure Click no se ha inicializado. Para inicializarlo,
requiere inicialización) pulsa el botón Initialize (Inicializar) en la página
Support (Soporte).
Checking HP Sure Click requirements... Este mensaje puede mostrarse brevemente cuando
(Comprobando requisitos de HP Sure Click...) HP Sure Click se está iniciando.
HP Sure Click status... (Comprobando estado de HP Este mensaje puede mostrarse brevemente cuando
Sure Click...) HP Sure Click se está iniciando.
Checking for HP Sure Click updates... Es posible que HP Sure Click tenga que descargar
(Comprobando si hay actualizaciones de HP Sure actualizaciones antes de poder ejecutarse. Espera a
Click...) que este proceso se complete.
72
Guía de puesta en marcha – HP Wolf Pro Security
Waiting to receive configuration (Esperando a HP Sure Click necesita descargar la configuración de
recibir la configuración) Controller antes de poder ejecutarse. Espera a que
este proceso se complete.
Failed to fetch configuration. Please check your HP Sure Click necesita descargar la configuración de
network connection. (No se ha podido obtener la Controller antes de poder ejecutarse. Comprueba que
configuración. Comprueba tu conexión de red.) tu ordenador está conectado a Internet.
Please check that your computer is connected to Comprueba que tu ordenador está conectado a
the internet (Comprueba que tu ordenador está Internet.
conectado a Internet)
HP Sure Click will be ready in a few minutes (HP HP Sure Click se está preparando para usarse. Espera
Sure Click estará lista dentro de unos minutos) a que este proceso se complete.
Initialization in progress (Inicialización en curso) HP Sure Click está capturando el estado actual del
sistema del ordenador. Espera a que este proceso se
complete.
Initialization required / Initialization paused HP Sure Click necesita capturar el estado actual del
(Inicialización requerida / Inicialización en pausa) sistema del ordenador. Esto debería ocurrir cuando el
sistema pasa a estar inactivo. Como alternativa,
puedes pulsar el botón Initialize (Inicializar) de la
página Support (Soporte) para iniciar este proceso.
Re-initialization in progress (Reinicialización en HP Sure Click está capturando el estado actual del
curso) sistema del ordenador. HP Sure Click sigue estando en
ejecución y protegiéndote durante este proceso.
Re-initialization required / Re-initialization paused HP Sure Click necesita capturar el estado actual del
(Reinicialización requerida / Reinicialización en sistema del ordenador. Esto debería ocurrir cuando el
pausa) sistema pasa a estar inactivo. Como alternativa,
puedes pulsar el botón Re-initialize (Reinicializar) de
la página Support (Soporte) para iniciar este proceso.
HP Sure Click sigue estando en ejecución y
protegiéndote durante este proceso.
HP Sure Click requires a computer restart for an Se han instalado actualizaciones de HP Sure Click.
upgrade to take effect (HP Sure Click requiere Reinicia tu ordenador para cambiar a la versión
reiniciar el ordenador para que una actualización actualizada.
se aplique)
73
Guía de puesta en marcha – HP Wolf Pro Security
74
Guía de puesta en marcha – HP Wolf Pro Security
HP Sure Click is unable to download updates HP Sure Click requiere un componente adicional para ser
required to support the installed version of compatible con esta versión de Windows. El sistema no
Windows. Please check your internet connection. ha podido descargar los componentes necesarios.
(HP Sure Click no puede descargar las Comprueba que tu sistema está conectado a Internet y
actualizaciones necesarias para ser compatible espera a que se complete la descarga.
con la versión instalada de Windows. Comprueba
tu conexión a Internet.)
HP Sure Click requires updates to support the HP Sure Click requiere un componente adicional para ser
installed version of Windows. Please wait for the compatible con esta versión de Windows. Espera a que
updates to be installed. (HP Sure Click requiere el sistema complete la instalación de este componente.
actualizaciones para ser compatible con la
versión instalada de Windows. Espera a que se
instalen las actualizaciones.)
HP Sure Click requires updates to support the HP Sure Click requiere un componente adicional para ser
installed version of compatible con esta versión de Windows.
Windows (HP Sure Click requiere actualizaciones
para ser compatible con la versión instalada de
Windows)
No supported Windows language pack is installed HP Sure Click requiere que se instale un paquete de
(No hay instalado ningún paquete de idioma idiomas de Windows.
compatible con Windows)
The user's Windows display language is not No se admite el idioma para mostrar de Windows del
supported (No se admite el idioma para mostrar de usuario.
Windows del usuario)
Restart the computer to install pending Windows HP Sure Click no puede inicializarse porque el ordenador
updates (Reinicia el ordenador para instalar las tiene que reiniciarse para aplicar actualizaciones de
actualizaciones de Windows pendientes) Windows. Reinicia el ordenador, espera a que se
apliquen las actualizaciones y pulsa el botón Initialize
(Inicializar) para empezar el proceso de inicialización.
Windows Update is in progress (Actualización de HP Sure Click no se puede inicializar porque hay una
Windows en curso) actualización de Windows en curso. Espera a que
termine o reinicia el ordenador. Luego, pulsa el botón
Initialize (Inicializar) para empezar el proceso de
inicialización.
HP Sure Click requires the VBA component to be HP Sure Click requiere que Visual Basic for Applications
installed with Microsoft Office (HP Sure Click se instale con Microsoft Office. Instala el componente
requiere que el componente VBA se instale con VBA y pulsa el botón Initialize (Inicializar) para empezar
Microsoft Office) el proceso de inicialización.
Office is not activated (Office no está activado) HP Sure Click requiere que Microsoft Office se active.
Activa Microsoft Office y pulsa el botón Initialize
(Inicializar) para empezar el proceso de inicialización.
No supported Office UI language pack is installed HP Sure Click requiere que se instale uno de los
(No hay instalado ningún paquete de idioma de IU siguientes paquetes de idioma de IU de Microsoft Office.
compatible de Office)
HP Sure Click is unable to support Hyper-V on this Para permitir que HP Sure Click se ejecute, deshabilita
computer (HP Sure Click no es compatible con Hyper-V o habilita la Plataforma del Hipervisor de
Hyper-V en este ordenador) Windows (consulta la página de soporte para Hyper-V de
Windows, en inglés).
HP Sure Click requires UEFI boot in order to No se ha detectado el inicio UEFI. Para permitir que HP
support Hyper-V (HP Sure Click requiere el inicio Sure Click se ejecute, deshabilita Hyper-V o habilita la
UEFI para ser compatible con Hyper-V) Plataforma del Hipervisor de Windows (consulta la
página de soporte para Hyper-V de Windows, en inglés).
75
Guía de puesta en marcha – HP Wolf Pro Security
HP Sure Click requires Windows 10 or later in order Se ha detectado una versión del sistema operativo no
to support Hyper-V (HP Sure Click requiere compatible. Deshabilita Hyper-V para permitir que HP
Windows 10 o posterior para ser compatible con Sure Click se ejecute.
Hyper-V)
HP Sure Click CPU when Hyper-V is enabled (HP Se ha detectado una CPU no compatible. Para permitir
Sure Click no es compatible con esta CPU cuando que HP Sure Click se ejecute, deshabilita Hyper-V o
Hyper-V está habilitado) habilita la Plataforma del Hipervisor de Windows
(consulta la página de soporte para Hyper-V de
Windows, en inglés).
HP Sure Click requires the Secure Boot third party En la BIOS del sistema, abre el menú Secure Boot
key in order to support Hyper-V (HP Sure Clic Configuration (Configuración de arranque seguro).
requiere la clave externa de arranque seguro para Selecciona Enable MS UEFI CA key (Habilitar clave de CA
ser compatible con Hyper-V) de UEFI de MS) para permitir que HP Sure Click se
ejecute.
HP Sure Click requires a CPU capable of VMCS La CPU no es compatible con la vigilancia de VMSC. Para
shadowing in order to support Hyper-V (HP Sure permitir que HP Sure Click se ejecute, deshabilita Hyper-
Click requiere una CPU capaz de vigilar VMSC para V o habilita la Plataforma del Hipervisor de Windows
ser compatible con Hyper-V) (consulta la página de soporte para Hyper-V de
Windows, en inglés).
HP Sure Click failed to enable support for Hyper-V Contacta con Soporte de HP para corregir este
(HP Sure Click no ha podido habilitar la problema.
compatibilidad con Hyper-V)
Micro-virtualization blocked while enabling support Contacta con Soporte de HP para corregir este
for Hyper-V (Se ha bloqueado la problema.
microvirtualización mientras se habilitaba la
compatibilidad con Hyper-V)
BitLocker must be suspended before the computer Debes suspender BitLocker antes de reiniciar el
is shutdown/ restarted (Se debe suspender ordenador.
BitLocker antes de apagar o reiniciar el ordenador) Desde el Panel de control de Windows, selecciona
Cifrado de unidad
BitLocker y, luego, Suspender protección.
HP Sure Click unable to configure the UEFI boot Contacta con Soporte de HP para corregir este
order when enabling support for Hyper-V (HP Sure problema.
Click no puede configurar el orden de inicio UEFI al
habilitar la compatibilidad con Hyper-V)
HP Sure Click unable to determine the boot device Contacta con Soporte de HP para corregir este
when enabling support for Hyper-V (HP Sure Click problema.
no puede determinar el dispositivo de arranque al
habilitar la compatibilidad con Hyper-V)
Last initialization canceled (Última inicialización El proceso de inicialización de HP Sure Click se canceló,
cancelada) por lo que no se completó.
Last initialization blocked (Última inicialización HP Sure Click no ha podido completar el proceso de
bloqueada) inicialización. Prueba a pulsar el botón Initialize
(Inicializar) en la página Support (Soporte) para iniciar de
nuevo el proceso de inicialización. Si falla, contacta con
Soporte de HP.
Last initialization attempt failed (Último intento de HP Sure Click no ha podido completar el proceso de
inicialización fallido) inicialización. Prueba a pulsar el botón Initialize
(Inicializar) en la página Support (Soporte) para iniciar de
nuevo el proceso de inicialización. Si falla, contacta con
Soporte de HP.
76
Guía de puesta en marcha – HP Wolf Pro Security
Last initialization attempt unsuccessful (Último HP Sure Click no ha podido completar el proceso de
intento de inicialización incorrecto) inicialización. HP Sure Click se ha inicializado
anteriormente, por lo que aún puede proteger tu
ordenador. Pulsa el botón Re-initialize (Reinicializar) en
la página Support (Soporte) para empezar de nuevo el
proceso de inicialización.
Unsupported configuration. Please contact Contacta con Soporte de HP para corregir este
support. (Configuración no compatible. Contacta problema.
con soporte.)
Internal error, please restart the computer (Error Para resolver este problema, reinicia el ordenador. Si
interno, reinicia el ordenador) eso no soluciona el problema, contacta con Soporte de
HP.
Micro-VM could not be loaded. Restart the Se ha producido un problema que ha evitado que HP
computer and if the condition persists contact Sure Click cargue correctamente las VM micro. Prueba a
support. (No se ha podido cargar la VM micro. reiniciar el ordenador y consulta con Soporte de HP si el
Reinicia el ordenador y si el problema persiste, problema vuelve a producirse.
contacta con Soporte.)
HP Sure Click installation has been corrupted and Faltan algunos archivos de la instalación de HP Sure
needs to be repaired (Se produjeron daños en la Click. Podría ser el resultado de una restauración del
instalación de HP Sure Click y necesita reparación) sistema de Windows. Descarga e instala la última
versión del producto para corregir el daño. Consulta
cómo descargar la última versión (en inglés).
77
Guía de puesta en marcha – HP Wolf Pro Security
Prevención de malware
Esta función tiene tres estados:
• Running (En funcionamiento): todo funciona correctamente y el estado es bueno.
• Action recommended (Acción recomendada): el estado de la aplicación no es bueno y debe
investigarse.
• Disabled (Deshabilitada): significa que el agente se ha deshabilitado y no está protegiendo el
ordenador.
• Puedes ver cuántos elementos se han analizado.
• Puedes ver cuántas amenazas se han prevenido
78
Guía de puesta en marcha – HP Wolf Pro Security
Behavioral Protection is disabled because an Para habilitar Behavioral Protection (Protección del
incompatible product is present (La protección del comportamiento), elimina cualquier producto que
comportamiento está deshabilitada porque se ha sepas que es incompatible con la función.
detectado un producto incompatible)
Waiting to receive configuration (Esperando a recibir HP Sure Sense necesita descargar la configuración de
la configuración) Controller antes de poder ejecutarse. Espera a que
este proceso se complete.
Failed to fetch configuration. Please check your HP Sure Sense necesita descargar la configuración de
network connection. (No se ha podido obtener la Controller antes de poder ejecutarse. Comprueba que
configuración. Comprueba tu conexión de red.) tu ordenador está conectado a Internet.
Unknown Error (Error desconocido) Contacta con Soporte de HP para corregir este
problema.
Protección de la identidad
Identity Protection tiene tres estados:
• No Action required (No se requiere ninguna acción): todo funciona correctamente y el estado es
bueno.
• Action recommended (Acción recomendada): el estado de la aplicación no es bueno y debe
investigarse.
• Disabled (Deshabilitado): indica que el complemento del navegador está deshabilitado o que se ha
deshabilitado toda la protección.
• Puedes ver de cuántos sitios se te ha protegido.
79
Guía de puesta en marcha – HP Wolf Pro Security
Estado Descripción
Identity Protection is running (Identity Protection se HP Identity Protection te está protegiendo de ataques
está ejecutando) de robo de la identidad.
The HP Sure Click Secure Browsing extension appears Cuando abres tu navegador predeterminado, se te
to be disabled in your default browser. Please enable puede pedir que habilites la extensión HP Sure Click
it. (Parece que la extensión HP Sure Click Secure Secure Browsing. En tu navegador predeterminado,
Browsing está deshabilitada en tu navegador también puedes seleccionar el elemento de menú
predeterminado. Habilítala.) Extensiones para abrir la página de extensiones.
Busca la extensión HP Sure Click Secure Browsing y
habilítala.
Threat Containment is not running. Please enable it or La extensión HP Sure Click Secure Browsing requiere
wait for it to start. (Threat Containment no se está que HP Sure
ejecutando. Habilítala o espera a que se inicie.) Click Pro se esté ejecutando. Si está deshabilitada,
habilítala. Si se está preparando para usarse, espera a
que termine.
The HP Sure Click Secure Browsing extension is not La extensión HP Sure Click Secure Browsing está
supported by your default browser (La extensión HP disponible en HP
Sure Click Browsing no es compatible con tu Sure Click Secure Browser, Google Chrome, Mozilla
navegador predeterminado) Firefox y el nuevo Microsoft Edge. Puedes cambiar tu
navegador predeterminado por uno de estos
buscando «navegador web predeterminado» en el
menú Inicio de Windows.
Identity Protection is unable to run (Identity Protection HP Identity Protection no puede ejecutarse. Prueba a
no puede ejecutarse) reiniciar tu ordenador.
80
Guía de puesta en marcha – HP Wolf Pro Security
Navegación segura
Puedes abrir HP Secure Browser directamente si sabes que vas a explorar sitios de alto riesgo.
Sigue estos pasos para empezar:
1. En la parte inferior izquierda, haz clic en el icono de Windows y, después, en HP > HP Sure Click Pro Secure Browser.
Se abrirá Secure Browser. Empieza a explorar la web como harías con cualquier otro navegador.
Este navegador está basado en Chromium, y cada pestaña que abras se abrirá en un contenedor
aislado. Usa el navegador para explorar directamente sitios web sospechosos si tu flujo de trabajo
lo requiere. Si hay una directiva que habilita la protección de enlaces, WPS abrirá
automáticamente los enlaces que no son de confianza en este navegador.
Recibir ayuda
Recopilación de información
Se necesitarán algunos datos para explicar el problema del que se informa o la posible solución. Para
contribuir a solucionar tu problema rápidamente, remite la siguiente información a tu administrador de IT
o equipo de seguridad para que puedan enviar una solicitud en tu nombre.
Asegúrate de que envías la siguiente información obligatoria:
Los extractos de esta guía se proporcionan con permisos de terceros y se redistribuyen de conformidad con las soluciones de software de HP.
81
Guía de puesta en marcha – HP Wolf Pro Security
© Copyright 2022. HP Development Company, L.P. La información que contiene este documento está sujeta a cambios sin previo aviso. Las únicas
garantías de los productos y servicios de HP quedan establecidas en las declaraciones de garantía expresa que acompañan a dichos productos y
servicios. Nada de lo aquí indicado debe interpretarse como una garantía adicional. HP no se responsabiliza de los errores u omisiones técnicos o
editoriales que puedan existir en este documento.
Microsoft y Windows son marcas comerciales registradas o marcas comerciales de Microsoft Corporation en Estados Unidos y en otros países.
82