Está en la página 1de 83

Guía de puesta en marcha – HP Wolf Pro Security

HP Wolf Pro Security


Guía de puesta en marcha

Versión 1.0

0
Guía de puesta en marcha – HP Wolf Pro Security

Contenido
Introducción ......................................................................................................................................................... 4
Público objetivo .................................................................................................................................................... 4
Enlaces rápidos .................................................................................................................................................... 6
Acceder a la instancia del controlador ................................................................................................................ 6
Requisitos del sistema: hardware y software .................................................................................................... 6
Soporte técnico y preguntas frecuentes ............................................................................................................. 6
Contactar con Soporte .......................................................................................................................................... 6
Terminología del producto .................................................................................................................................. 7
Autointegración y activación ............................................................................................................................... 7
Correo electrónico de activación .......................................................................................................................... 7
Asistente de integración ....................................................................................................................................... 8
Paso 1: Inicia sesión con tu HPID ..................................................................................................................... 9
Paso 2: Validación de la licencia..................................................................................................................... 10
Paso 3: Información del inquilino .................................................................................................................. 11
Paso 3: Añadir usuarios .................................................................................................................................. 12
Paso 4: Completar el registro ........................................................................................................................ 14
Paso 5: Configurar las funciones de nube .................................................................................................... 16
Licencia adquirida para menos de 25 puestos ........................................................................................ 16
Licencia adquirida para 25 puestos o más ............................................................................................... 16
Instalar el agente de extremo .......................................................................................................................... 18
Instalar el producto en un solo dispositivo ....................................................................................................... 18
Implementar el agente en varios dispositivos ................................................................................................. 22
Desinstalar el agente........................................................................................................................................... 22
Descripción general de HP Wolf Security Controller ....................................................................................... 23
Inicio de sesión ..................................................................................................................................................... 23
Licencias ................................................................................................................................................................ 24
Aplicar claves de licencia nuevas al mismo inquilino .................................................................................. 25
Seguridad de los dispositivos ............................................................................................................................. 25
Grupo (All Devices) (Todos los dispositivos) y directiva .............................................................................. 26
Configuración de la directiva de Sure Click............................................................................................... 27
Software update channel (Canal de actualización de software)....................................................... 27
Trusted Websites (Sitios web de confianza) ........................................................................................ 28

1
Guía de puesta en marcha – HP Wolf Pro Security
Enable Credential Protection (Habilitar Credential Protection) ......................................................... 28
Control del usuario de las funciones de extremo de WPS ................................................................. 29
Control de la superposición de iconos.................................................................................................. 29
Protección de enlaces ............................................................................................................................ 30
Archivos adjuntos de Outlook ............................................................................................................... 31
Configuración de unidades extraíbles .................................................................................................. 31
Control de las unidades USB ................................................................................................................. 31
Control de la unidad de red (UNC) ......................................................................................................... 32
Configuración de la directiva de Sure Sense ............................................................................................ 33
Habilitar o deshabilitar Sure Sense ....................................................................................................... 33
Control local de la lista de exclusión .................................................................................................... 34
Control local de la lista de cuarentena ................................................................................................. 34
Control de la lista de exclusiones ......................................................................................................... 35
Configuración de la directiva para subgrupos .............................................................................................. 35
Remote Commands (Comandos remotos)................................................................................................... 37
Malware ................................................................................................................................................................. 38
Protección de credenciales ................................................................................................................................. 41
Events (Eventos) .................................................................................................................................................. 42
Cuentas ................................................................................................................................................................. 43
Explicación de los comandos remotos ............................................................................................................ 43
Consejos para solucionar problemas............................................................................................................... 45
Primero, descubre qué función es la causa del problema .............................................................................. 45
Recopilar paquetes de registros para el equipo de soporte........................................................................... 48
Para partners: gestionar varios clientes .......................................................................................................... 50
Comunicación y solicitudes de soporte ........................................................................................................... 51
Comunicaciones ................................................................................................................................................... 51
Recopilación de información y envío de una incidencia a soporte ................................................................. 51
Recopilar información general .................................................................................................................. 51
Recopilación de información adicional ..................................................................................................... 52
Entender HP Threat Containment .................................................................................................................... 54
Quitar la protección de HP Threat Containment .............................................................................................. 55
Entender la función Malware Prevention ........................................................................................................ 56
Protección de credenciales............................................................................................................................... 57

2
Guía de puesta en marcha – HP Wolf Pro Security
Navegadores compatibles .................................................................................................................................. 57
Comportamiento de la protección ..................................................................................................................... 57
Cómo habilitar la extensión Identity Protection ............................................................................................... 58
Cómo deshabilitar la extensión Identity Protection......................................................................................... 59
Cómo confirmar si la extensión HP Identity Protection del navegador está habilitada .............................. 60
Cómo gestionar las exclusiones de la página de inicio de sesión definidas por el usuario ........................ 61
Gestión local (consola de escritorio) ................................................................................................................ 62
Localizar la consola de escritorio ....................................................................................................................... 62
Detalles de la consola de escritorio ................................................................................................................... 64
Flujo de trabajo único para archivos en cuarentena ........................................................................................ 70
Tarjetas de estado de la consola de escritorio ................................................................................................. 72
Contención de amenazas ............................................................................................................................... 72
Prevención de malware .................................................................................................................................. 78
Protección de la identidad .............................................................................................................................. 79
Navegación segura ........................................................................................................................................... 81
Recibir ayuda ..................................................................................................................................................... 81
Recopilación de información .............................................................................................................................. 81

3
Guía de puesta en marcha – HP Wolf Pro Security

Introducción
HP Wolf Pro Security (WPS) incluye 3 capacidades principales de protección. Puedes usar esta herramienta
y sus 3 tecnologías en cualquier ordenador compatible.
1. Threat Containment: contención y aislamiento de archivos respaldado por hardware en máquinas
virtuales de pila completa.
2. NGAV: protección basada en firma y en comportamiento. Pone en cuarentena contenido
malintencionado mediante IA y herramientas de aprendizaje profundo.
3. Credential Protection: impide que las credenciales se introduzcan en sitios peligrosos conocidos y
sitios desconocidos o de los que se ha advertido a los usuarios.

Dado que las descargas de archivos adjuntos de correo electrónico, sitios web malintencionados y enlaces
infectados son la fuente más frecuente de ataques contra ordenadores de extremo, Threat Containment
abre el contenido que no es de confianza en VM virtuales que permiten que el malware se detone dentro
de una máquina virtual reforzada por hardware. Este enfoque impide que la amenaza infecte el dispositivo
o se propague por la red. También permite supervisar el comportamiento del contenido para detectar si
es sospechoso. Como los archivos se abren en aislamiento, se contienen incluso las amenazas de día cero.
Gracias a un AV de nueva generación y a las potentes capacidades de Credential Protection, dispones de
un paquete completo para proteger tu PC de Windows de las amenazas más avanzadas.
Además de incluir la mejor tecnología de seguridad de la industria, cuenta con actualizaciones de los
servidores y los agentes junto con supervisión automatizada para velar por la integridad de la plataforma.
El proceso de integración es sencillo y puedes solicitar ayuda para solucionar problemas por teléfono o
correo electrónico. Tienes a los expertos de HP Security a tu disposición para ayudarte en cualquier punto
del recorrido.

Público objetivo
Llegados a este punto, ya deberías haber enviado un formulario de solicitud de prueba (POC) o adquirido
el producto WPS. Tras la aprobación de la solicitud, deberías haber recibido un correo electrónico con las
instrucciones de los pasos siguientes.
Nota: Es crucial que la dirección de correo electrónico introducida al hacer el pedido sea correcta, ya que el
mensaje de activación se enviará a esa dirección.

Si no puedes encontrar el correo electrónico o la persona que solicitó acceso a nuestro servicio no está
disponible, consulta https://support.hpwolf.com para ver otras opciones de contacto. Cuando tengas el
correo electrónico de aceptación, visita la sección Integración.
Esta guía debería responder la mayoría de tus preguntas iniciales. Si tienes problemas, contacta con el
departamento de soporte de tu partner.

La primera parte de este documento va destinada a los administradores de IT y ciberseguridad.


En ella se detallan:
• Resúmenes del producto desde una perspectiva técnica

4
Guía de puesta en marcha – HP Wolf Pro Security
• Una descripción general de cómo los administradores de IT y ciberseguridad interactuarán con
Wolf Pro Controller
• Qué tipo de comunicaciones con el servicio pueden esperar
• Descripción general del portal de soporte
La segunda parte de este documento hace un repaso de la interfaz de HP Wolf Pro para los usuarios
finales:
• IU en ordenadores de escritorio

• Estado de mantenimiento

• Ventanas emergentes del sistema e interacciones con el producto

• Cómo enviar una solicitud de asistencia

5
Guía de puesta en marcha – HP Wolf Pro Security

Enlaces rápidos
Acceder a la instancia del controlador
Inicia sesión usando tu HPID aquí:
https://portal.hpwolf.com

Requisitos del sistema: hardware y software


Para que nuestros productos funcionen correctamente, deben instalarse con unos requisitos mínimos de
hardware y software. Más información:
https://support.hpwolf.com/s/article/System-Requirements-WPS

Soporte técnico y preguntas frecuentes


¿Tienes preguntas? Quizá encuentres la respuesta aquí:
https://support.hpwolf.com

Contactar con Soporte


Para ver cómo puedes contactar con nosotros, consulta: https://support.hpwolf.com/s/contact

6
Guía de puesta en marcha – HP Wolf Pro Security

Para administradores de IT y
ciberseguridad
Terminología del producto
La solución HP Wolf Pro Security consta de 2 componentes principales:
• HP Wolf Security Controller es el «controlador» alojado en la nube de HP que usan los
administradores para gestionar los «agentes» de los extremos.
• HP Wolf Security es un «agente» que consta de varias funciones de software que se instalan en
cada uno de los ordenadores que van a utilizar los usuarios finales.
o Funciones de HP Wolf Pro Security Protection
o «Consola de escritorio» de HP Wolf Security, que permite revisar el estado del agente o
habilitar o deshabilitar funciones en un dispositivo local.
o HP Sure Click Pro Secure Browser, un navegador que usa las funciones de Threat
Containment para abrir páginas en aislamiento. También se instalan automáticamente
otras extensiones del navegador y un complemento de Outlook.

Autointegración y activación
El proceso de instalación de WPS para proteger tus extremos empieza con el paso de activación e
integración.

En determinados casos, según cómo hayas adquirido WPS, es posible que tu partner de servicios
gestionados (MSP) pueda llevar a cabo este paso por ti. Consúltalo con tu MSP.

Correo electrónico de activación


El proceso inicial comienza cuando el cliente (o el MSP) recibe un correo electrónico de HP, tanto si se ha
aprobado una solicitud de POC como si se ha adquirido WPS. El correo electrónico contiene la clave de la
licencia, información del número de referencia y un enlace de activación.

7
Guía de puesta en marcha – HP Wolf Pro Security

Hacer clic en el enlace de activación iniciará el flujo de integración.

Asistente de integración
WPS se activa con unos pocos y sencillos pasos.

8
Guía de puesta en marcha – HP Wolf Pro Security
Paso 1: Inicia sesión con tu HPID
Lo primero que se te pedirá cuando hagas clic en el enlace de activación es que introduzcas tus
credenciales de inicio de sesión de HPID.
1. Si ya tienes una cuenta con HPID, introduce tus credenciales.
2. De lo contrario, sigue estos pasos:
3. Selecciona Sign Up (Registrarse) en la parte inferior de la página.

4. Rellena la información de la cuenta y selecciona Create Account (Crear cuenta).


5. Hay un paso de autenticación en dos fases en el que debes introducir un código que se envía a
la dirección de correo electrónico que se facilitó.

9
Guía de puesta en marcha – HP Wolf Pro Security
6. Cuando la cuenta se haya creado, se te dirigirá automáticamente a tu controlador. Deberías ver
lo siguiente:

Paso 2: Validación de la licencia

En la mayoría de los casos, el número de licencia se rellenará automáticamente. De lo contrario, copia y


pega el número de licencia que recibiste en el mensaje de correo y haz clic en Next (Siguiente).
Cuando la licencia se haya validado correctamente, verás la siguiente pantalla:

10
Guía de puesta en marcha – HP Wolf Pro Security

Asegúrate de leer y aceptar las condiciones, que también contienen un enlace a la política de privacidad y
un documento de preguntas frecuentes con información.
No se puede hacer clic en el botón Next (Siguiente) a menos que se acepten las condiciones.
Haz clic en el botón cuando leas y aceptes los términos.

Paso 3: Información del inquilino


El siguiente paso es introducir el nombre del inquilino y seleccionar la región desde la que se envían los
datos. Esta acción determina dónde se crea tu inquilino y dónde se almacenan los datos. Cuando vayas a
escribir la región, solo hay dos opciones:
EU (UE) y North America (Norteamérica).
Si el país no pertenece a la UE, selecciona North America. Se crearán más regiones de datos a medida que
se necesiten para satisfacer posibles restricciones regionales o de privacidad de otro tipo.

11
Guía de puesta en marcha – HP Wolf Pro Security

Paso 3: Añadir usuarios


El HPID que se usó durante el proceso de integración se crea con un rol de administrador de cliente. Si
fuera necesario, añade en este apartado a otros usuarios que necesiten acceder al inquilino. En este
punto, solo hay dos opciones.
Customer Administrator (Permiso de administrador de cliente): el administrador puede hacer
modificaciones en Controller.
Customer Read Only (Permiso de solo lectura de cliente): solo puede ver la configuración y los informes de
Controller.

12
Guía de puesta en marcha – HP Wolf Pro Security

13
Guía de puesta en marcha – HP Wolf Pro Security

Si eres un MSP que está integrando a un cliente o activando el software en nombre del cliente, debes
escribir la dirección de correo electrónico del administrador de IT del cliente o de los usuarios equivalentes
autorizados. De forma similar, si eres un cliente que ha optado por el proceso de autointegración y
necesitas dar acceso a tu MSP, deberás escribir la dirección de correo electrónico de tu partner.
También puedes completar estos pasos más adelante.

Cuando hayas añadido a los usuarios correspondientes, avanza al siguiente paso.

Paso 4: Completar el registro


Ahora verás una página de confirmación. Verifica que todos los datos son correctos. Si fuera necesario,
retrocede y modifica lo que corresponda. De lo contrario, completa el registro:

14
Guía de puesta en marcha – HP Wolf Pro Security

15
Guía de puesta en marcha – HP Wolf Pro Security
Paso 5: Configurar las funciones de nube

Todos los clientes consiguen acceso a una consola en la nube. No obstante, hay algunas diferencias
importantes.

Licencia adquirida para menos de 25 puestos


Si has comprado una licencia para menos de 25 puestos, verás esta pantalla justo después de completar
el registro en el paso anterior:

Esta consola te permite ver y administrar licencias y cuentas de usuario, además de ver información básica
de los dispositivos que están conectados al inquilino. Para aprovechar al máximo las funciones de gestión,
es necesario conectar una licencia de 25 puestos o más al inquilino.
Las capacidades de gestión del inquilino se activarán en su totalidad en el caso de que se adquieran y se
conecten puestos adicionales a este inquilino (que sumen en total más de 24) o de que se active una
licencia para un inquilino nuevo con más de 24 puestos. Consulta más información a continuación.

Licencia adquirida para 25 puestos o más


Con el siguiente paso se desplegarán todas las capacidades de gestión si se han adquirido más de 24
puestos o si la activación de esta licencia en un inquilino que ya se tiene resulta en un total de 25 o más
puestos adjudicados. Este proceso puede durar de unos pocos minutos a un máximo de 15 minutos, ya
que WPS toma medidas para asegurar que la separación de datos entre inquilinos es completa e integral.
Al hacer clic en el botón Finish (Terminar) de la pantalla de registro de arriba se mostrará lo siguiente:

16
Guía de puesta en marcha – HP Wolf Pro Security

Cuando se haya creado el inquilino, se te dirigirá automáticamente a él. Deberías ver algo parecido a esto:

17
Guía de puesta en marcha – HP Wolf Pro Security

Instalar el agente de extremo


Podrás descargar el instalador del producto en cuanto el inquilino esté configurado y antes de que se haya
creado la instancia del controlador.

HP recomienda que se ejecute el instalador únicamente después de haber terminado de crear el


controlador. El proceso sigue esta lógica porque el instalador necesita descargar determinados datos del
producto y paquetes desde el controlador.

Encontrarás el instalador de nuestro producto cuando inicies sesión en el controlador, en la página


Licences (Licencias). Si ya has descargado el instalador en pasos anteriores (antes de haber creado la
instancia de controlador), no es necesario que vuelvas a descargarlo.
Este instalador, con nombre HPSecurityUpdateService – [nombre de tu inquilino].msi, tiene un tamaño de
solo 2 MB y se instalará rápidamente en el ordenador. El instalador llevará a cabo una serie de
comprobaciones para descargar e instalar el agente en tu ordenador poco después de que lo ejecutes.

Instalar el producto en un solo dispositivo


• Haz clic con el botón secundario en el instalador y selecciona Instalar.

18
Guía de puesta en marcha – HP Wolf Pro Security
• Nota: El instalador se conectará automáticamente al inquilino correspondiente en la nube. No es
necesario ejecutar el instalador con líneas de comando especiales a menos que quieras instalar el
agente silenciosamente.
• Tendrás que introducir tus credenciales administrativas si tienes restricciones aplicadas como usuario
de ese ordenador.
• El instalador es interactivo cuando se ejecuta de este modo, y verás que las aplicaciones se descargan
y se instalan de una en una. En función de los recursos disponibles en tu ordenador, este proceso
puede durar hasta 10 minutos, pero lo más probable es que tarde menos tiempo.

Aparecerá una ventana emergente en la esquina inferior derecha de la pantalla en la que se te


indicará que reinicies el ordenador para completar la instalación. Puedes reiniciar el equipo
usando el botón Restart now (Reiniciar ahora) de la alerta. Para reiniciarlo más tarde, haz clic en el
icono de la esquina de la bandeja de Inicio y selecciona Inicio/Apagado | Reiniciar.
(No elijas Apagar).

19
Guía de puesta en marcha – HP Wolf Pro Security

Cuando el ordenador se reinicie, verás el icono de HP Wolf en la bandeja del sistema y las
aplicaciones nuevas, en el menú Inicio.

El agente llevará a cabo algunos pasos de mantenimiento. Estos incluyen la configuración inicial,
establecer conexión con el inquilino en la nube y ejecutar un análisis completo para comprobar si
hay contenido malintencionado en el PC. Si abres la consola de HP Wolf Security durante el
escaneo, verás una pantalla parecida a la siguiente:

20
Guía de puesta en marcha – HP Wolf Pro Security

i. Cuando el agente complete todos los pasos iniciales, deberías ver la consola con todas las capas de protección ejecutándose.

21
Guía de puesta en marcha – HP Wolf Pro Security
Implementar el agente en varios dispositivos
Puedes implementar el instalador desde cualquier solución de despliegue centralizada, como SCCM o
BigFix. También puedes implementarlo fácilmente a través de una GPO y un recurso compartido de
archivos.
Como es un paquete msi, puedes usar las marcas estándar Msiexec.exe como Instalación silenciosa o
Registrar en el archivo.

Desinstalar el agente
La operación de desinstalación eliminará HP Wolf Pro Security del PC.

Nota: Para evitar resultados inesperados, deben desinstalarse todos los componentes que se muestran a
continuación. Por ejemplo: Si no se desinstala la aplicación HP Security Update Service, el agente intentará
descargar e instalar el agente de nuevo. Desinstala todos los componentes que se enumeran a
continuación para que la desinstalación sea completa.

• En Configuración de Windows, abre Agregar o quitar programas.


• Desinstala las aplicaciones HP Wolf Security y HP Security Update Service.

22
Guía de puesta en marcha – HP Wolf Pro Security
Descripción general de HP Wolf Security Controller
Nota: HP Wolf Security Controller solo está disponible para instalaciones con 25 o más puestos. Si no
reúnes los requisitos para instalar un controlador, no dispondrás de la mayoría de las funciones que se
describen a continuación.

HP Wolf Security Controller actúa como un portal que te permite interactuar con tu servicio de seguridad.
Este controlador es dedicado, es decir, que no se comparte con otros clientes. Esto asegura que la
separación de los datos es real. Aunque algunos datos de amenazas de anonimizan y se agregan para
mejorar la monitorización y los procesos de generación de alertas, estos datos se conservan en el servicio
y no se comparten nunca con proveedores o terceros. El equipo dedicado de soporte de HP Wolf puede
acceder a tu controlador para ayudarte si lo necesitas. HP cumple o supera los estándares de
cumplimiento ISO y SOC de acceso de usuario y administrador.
Obtén más información sobre la política de privacidad de HP aquí. También puedes hacer clic aquí para ver
las preguntas frecuentes sobre los datos de HP Wolf Pro Security.
Esta guía asume que ya has preparado tu controlador y tienes acceso a él.

Inicio de sesión
Accede a tu controlador en:
https://portal.hpwolf.com
Cuando inicies sesión por primera vez en el controlador, verás la siguiente pantalla. Empezando por la
opción superior del menú de la izquierda se encuentra la página Licenses (Licencias).

23
Guía de puesta en marcha – HP Wolf Pro Security

Nota: Si tienes menos de 25 puestos conectados al inquilino, solo se aplicarán a tu inquilino las secciones
Licencias y Cuentas. Puedes habilitar todas las funciones de gestión comprando más licencias.

Licencias
La página Licenses (Licencias) contiene todos los datos administrativos que necesitas para revisar tu
cuenta. En la parte superior aparecen el número de licencias adquiridas, adjudicadas, sin usar y a punto de
caducar.
En esta pantalla también puedes descargar el instalador de HP Wolf Pro Security (.msi) específico de tu
controlador. No se puede usar con otros productos o entornos de controlador. Profundizaremos en esta
cuestión en la sección Instalación más adelante.
En la página Licenses (Licencias) también puedes consultar tu número de licencia y los días que quedan
hasta que el producto caduque, y añadir claves de licencia nuevas.

24
Guía de puesta en marcha – HP Wolf Pro Security
Aplicar claves de licencia nuevas al mismo inquilino
Haz clic en la opción Add License (Añadir licencia) que aparece en la esquina superior derecha de la página.
Escribe la clave de licencia facilitada por HP y selecciona Check License (Comprobar licencia).

Cuando se complete este paso, la página Licenses (Licencias) del controlador reflejará automáticamente
la licencia nueva y el número de puestos adicionales, así como el tiempo durante el que va a estar
disponible.

Seguridad de los dispositivos


Esta sección es práctica para el administrador de dispositivos o los especialistas en seguridad
que se encargan de llevar el control de las métricas relacionadas con el estado de la flota del agente,
la implementación actual o preguntas generales como «¿Cuántos dispositivos están completamente
protegidos?» o «¿Qué dispositivos hay que revisar?».

• El panel de control ofrece un resumen de los dispositivos que están ejecutando el producto.
Desde el panel de control, puedes controlar las estadísticas de estado principales de los
dispositivos, el estado general de la implementación y los resultados de comandos remotos.
El panel es muy interactivo, y puedes hacer clic en cualquier casilla o elemento para ver más
detalles sobre el elemento en cuestión.

25
Guía de puesta en marcha – HP Wolf Pro Security

• Devices (Dispositivos) enumera todos los dispositivos que están conectados a este inquilino.
Esta página te resultará de gran utilidad porque permite guardar vistas personalizadas de los
dispositivos para que no tengas que buscar los elementos que te interesan cada vez. Establece
las columnas y los filtros tal como quieras verlos cada vez que accedas a esta página y selecciona
Save as (Guardar como). Pon un nombre a cada vista guardada para saber qué representa cada
una en cualquier momento.

Grupo (All Devices) (Todos los dispositivos) y directiva


WPS te permite establecer determinados valores de directivas que determinan el comportamiento del
producto. Se recomienda encarecidamente que crees tu directiva para toda la empresa en el grupo
(All Devices) (Todos los dispositivos). Esta directiva se aplicará automáticamente a cualquier dispositivo
nuevo que se integre en este inquilino.

26
Guía de puesta en marcha – HP Wolf Pro Security
Veamos la configuración de la directiva y cómo esta afecta al comportamiento del producto en el extremo:
Empieza haciendo clic en el grupo (All Devices) (Todos los dispositivos) de la página
Device Groups (Grupos de dispositivos) y selecciona Group Configuration (Configuración del grupo).

Configuración de la directiva de Sure Click


Software update channel (Canal de actualización de software)

Selecciona el canal de actualización de software que se va a usar para actualizar el software del extremo.
En la mayoría de los casos, esta sería la selección predeterminada para que HP gestione las
actualizaciones de software.
En los casos en los que se pueda necesitar una prueba o una versión de POC nuevos, lo ideal es crear
primero un grupo nuevo de dispositivos, añadir los dispositivos necesarios a ese grupo y asignar al grupo
una directiva que cambie su canal de software. Consulta la siguiente sección «Grupos personalizados de
dispositivos y directiva» para obtener más información.

27
Guía de puesta en marcha – HP Wolf Pro Security

Trusted Websites (Sitios web de confianza)

En esta pantalla puedes añadir sitios que el navegador seguro abrirá sin aislamiento. Esto resulta útil
cuando hay dominios de confianza internos o conocidos que no es necesario abrir en una máquina virtual
segura.
Especifica todo lo que puedas; de lo contrario, todos los subdominios de un TLD también se abrirán sin
protección.
Por ejemplo:
SEGURO: https://nombre-de-mi-empresa.sharepoint.com
NO SEGURO: https://sharepoint.com

Enable Credential Protection (Habilitar Credential Protection)

Esta opción activa o desactiva la función Credential Protection. Si está desactivada, los usuarios que estén
en el extremo no pueden volver a activarla.

28
Guía de puesta en marcha – HP Wolf Pro Security
Control del usuario de las funciones de extremo de WPS

Usa esta configuración si quieres aplicar un comportamiento estricto de usuario final y no deseas
permitir que los usuarios finales deshabiliten ninguna función de protección, o si deseas permitir que
solo deshabiliten funciones si son administradores locales. También puedes permitir que los usuarios
normales de Windows puedan deshabilitar funciones, pero estos deben indicar un motivo. Los motivos
pueden verse en la sección Events (Eventos) que se describe más abajo.

Control de la superposición de iconos

Cuando WPS considera que un archivo no es de confianza, es decir, que se descargó desde una fuente
distinta a Internet o que era un archivo adjunto de correo electrónico de un remitente externo o de otros
puntos de entrada diferentes, se muestra un pequeño icono superpuesto de Wolf en el archivo. Esto indica
al usuario final que el archivo está protegido con WPS y que siempre se abrirá en aislamiento.

29
Guía de puesta en marcha – HP Wolf Pro Security

Esta configuración de directiva elimina este icono superpuesto.


Nota: Esta configuración es útil si tus empleados tienen el hábito de quitar la protección de los archivos
antes de trabajar en ellos. No es necesario quitar la protección de los documentos en prácticamente
ningún caso porque WPS permite a los usuarios editar documentos y guardarlos de forma local mientras
están abiertos en un contenedor aislado.

Protección de enlaces

La protección de enlaces funciona junto con la lista de sitios de confianza. Si esta configuración está
activada, cualquier enlace de un correo electrónico, chat u otros puntos de entrada en el que se haga clic
se abrirá en un navegador seguro, independientemente de cuál sea el navegador predeterminado del
usuario. Si el enlace se encuentra en la lista de sitios de confianza, se abrirá en el navegador
predeterminado.
Nota: Usa esta configuración con cautela. Normalmente no se necesita porque la mayoría de los puntos
de entrada de malware en la actualidad son documentos que se descargan desde sitios web
malintencionados. Con independencia de esta configuración o de la lista de sitios de confianza, siempre se
considera que los archivos descargados no son de confianza.

30
Guía de puesta en marcha – HP Wolf Pro Security
Archivos adjuntos de Outlook

Esta configuración es específica de Microsoft Outlook. Úsala si quieres habilitar el aislamiento para
archivos que recibas como archivos adjuntos en los correos electrónicos de Outlook. La recomendación es
dejar esta configuración activada.

Configuración de unidades extraíbles

Esta configuración no sustituye al control de dispositivos. Simplemente, permite a los usuarios finales
confiar en las unidades extraíbles que conectan a su PC. De manera predeterminada, los archivos de la
unidad no se considerarán de confianza y, por tanto, se abrirán en aislamiento. Si quieres adoptar medidas
de seguridad más estrictas, configura esta opción en Not allowed (No se permite) o en Allowed with local
admin privileges (Se permite con privilegios de administrador local).

Control de las unidades USB

31
Guía de puesta en marcha – HP Wolf Pro Security

Esta configuración determina si los dispositivos USB son de confianza. Si se deja activada y los archivos se
abren desde o se copian al PC del usuario final desde una unidad USB, se considerará que no son de
confianza y se abrirán en aislamiento.

Control de la unidad de red (UNC)

Cuando un archivo se abre desde una ubicación de red, se puede abrir en aislamiento si esta configuración
está activada.

32
Guía de puesta en marcha – HP Wolf Pro Security
Configuración de la directiva de Sure Sense
La siguiente configuración de directiva se puede configurar para la parte de NGAV de WPS.

Habilitar o deshabilitar Sure Sense

Esta opción te permite configurar el estado de NGAV en el extremo. Si se establece en Enable (Habilitar) o
Disable (Deshabilitar) mediante esta directiva, la herramienta NGAV en el extremo permanecerá habilitada
o deshabilitada, y el usuario no puede cambiar ese estado.
Cuando se establece en Enable (Habilitar) o Disable (Deshabilitar) mediante esta directiva, se oculta
automáticamente la opción del usuario de habilitar o deshabilitar la prevención contra malware en el
extremo.

Cuando esta configuración se establece en «Allow endpoint local admin to enable/disable» (Permitir que
un administrador local del extremo habilite o deshabilite la opción), se preserva la configuración de la
prevención contra malware y el usuario verá la opción de habilitarla o deshabilitarla a voluntad.

33
Guía de puesta en marcha – HP Wolf Pro Security
Control local de la lista de exclusión

Esta configuración controla si se permite al usuario editar las listas de exclusión de NGAV en su extremo.
Úsala si sospechas que los usuarios podrían estar añadiendo procesos o carpetas que no deben en las
listas de exclusión (como c:\).
Cuando está establecida en OFF (Desactivado), la pestaña Exclusions (Exclusiones) de la página Setting
(Ajuste) desaparece de la consola local de escritorio y no se permite al usuario establecer ninguna
exclusión.

Control local de la lista de cuarentena

Con esta opción configurada en Off (Desactivado), el usuario no tiene permiso para restaurar un archivo ya
puesto en cuarentena en el extremo. El archivo seguirá en la lista de cuarentena.

34
Guía de puesta en marcha – HP Wolf Pro Security
Control de la lista de exclusiones

Esto permite al administrador de IT añadir exclusiones de archivos, carpetas y procesos mediante una
directiva para que se apliquen a todos los dispositivos del grupo al que se aplica la directiva. Los archivos,
las carpetas o los procesos especificados en esta lista se excluirán de cualquier análisis de NGAV.

Configuración de la directiva para subgrupos


En la sección anterior se explicaba cómo configurar una directiva para todos los dispositivos. Esta directiva
debe aplicarse a toda la empresa.
No obstante, puede haber situaciones en las que estas configuraciones de directivas tengan que ser
distintas para determinados dispositivos en concreto o para un grupo seleccionado de dispositivos.
La sección/página Devices (Dispositivos) también te ayudará a crear grupos de dispositivos a los que se les
puede aplicar una directiva específica. Para empezar, selecciona Add Group (Añadir grupo).

La página Add Group (Añadir grupo) permite crear un grupo con un nombre y una directiva nuevos.

35
Guía de puesta en marcha – HP Wolf Pro Security

Si solo quieres añadir dispositivos a un grupo sin establecer valores de directiva (por ejemplo, quizá solo
quieras controlar el estado de un subconjunto de dispositivos), pon nombre al grupo en la página anterior,
guarda el grupo y empieza a añadir dispositivos.
Establecer una directiva para un grupo nuevo es opcional.

Si no se establece ninguna directiva, los dispositivos del grupo heredarán automáticamente las directivas
del grupo (All Devices) (Todos los dispositivos).

Si quieres establecer una directiva para el grupo, indica qué configuración de directiva del grupo
(All Devices) (Todos los dispositivos) quieres anular alternando el interruptor como se muestra a
continuación y establece el valor nuevo:

36
Guía de puesta en marcha – HP Wolf Pro Security

El resto de configuraciones de directiva pueden quedarse tal cual están. El globo


indicará el número de directivas que se ha habilitado en el grupo nuevo.

Remote Commands (Comandos remotos)


En Remote Commands (Comandos remotos) se muestran todos los comandos pasados y actualmente en
cola emitidos por este controlador. HP siempre adjudica un número de caso y fecha en este campo con
fines de auditoría. Debes seleccionar Columns (Columnas) y Reason (Motivo) para añadir los dos
elementos a tu vista. También puedes guardar la vista para no tener que volver a añadirla. Puedes
consultar más información sobre Remote Commands (Comandos remotos) en Explicación de los
comandos remotos más abajo.

37
Guía de puesta en marcha – HP Wolf Pro Security
Malware
La sección Malware es útil para el analista de seguridad o el administrador de IT responsable de la
seguridad de la empresa. Todas nuestras tecnologías crean eventos basados en amenazas que puedes
abrir y analizar.

• Dashboard (Panel de control) te permite ver las amenazas detectadas en el entorno y los
ordenadores que están en riesgo.

38
Guía de puesta en marcha – HP Wolf Pro Security

• Threats (Amenazas) muestra una vista de lista con la posibilidad de ordenar y guardar vistas. El
analista dedicará la mayor parte de su tiempo a revisar los eventos en esta página. Puedes crear
etiquetas como «Necesita investigación» y aplicarla a una amenaza para que el equipo interno
pueda llevar el control de los problemas que se han solucionado.

39
Guía de puesta en marcha – HP Wolf Pro Security

• Threats (Amenazas) también te permite hacer clic en ellas e investigarlas. Puedes usar la
información de un evento para profundizar en la amenaza.

40
Guía de puesta en marcha – HP Wolf Pro Security

• Reports (Informes) te permite crear y ver un informe de seguridad que destaca amenazas que has
visto en el entorno.

• Files & Hashes (Archivos y valores hash) ofrece una lista de todas las listas de permitidos que se
han incluido en el controlador. Es ideal para auditar una lista.

Protección de credenciales
Proteger las credenciales es útil para cualquier persona que pueda trabajar con terceros y sea objetivo de
ataques de suplantación de identidad (phishing). Te da la posibilidad de ver qué ha marcado o bloqueado
Credential Protection dentro de tu empresa por intentos de phishing.

41
Guía de puesta en marcha – HP Wolf Pro Security

• Alerts (Alertas) te permite ver una vista de lista de todos los elementos detectados o bloqueados
dentro de tu empresa. También puedes crear vistas guardadas en función de la información que
quieras ver.

• Domain Classification (Clasificación de dominio) te da la posibilidad de reemplazar sitios que


puedan estar mal categorizados o que quieras permitir, como un inicio se sesión interno al portal.
En esta sección puedes cambiar la clasificación.

Events (Eventos)
Esta sección es útil para el administrador del dispositivo o el especialista en seguridad responsable de
controlar las métricas relacionadas con el estado de la flota de agentes, la implementación actual o
preguntas específicas como «¿Cuándo fue la última vez que se inicializó un ordenador?» o «¿Cuántos
dispositivos han confiado en un archivo ubicado en C:\Windows\temp?».

42
Guía de puesta en marcha – HP Wolf Pro Security

Cuentas
Cuando configuraste tu controlador por primera vez (lo pueden hacer en tu nombre HP o un partner),
se te ofreció la posibilidad de añadir usuarios. Todavía puedes añadir usuarios en cualquier momento si tu
acceso tiene el permiso Customer Administrator (Administrador de clientes). Solo tienes que navegar a la
página Accounts (Cuentas) y seleccionar Add Account (Añadir cuenta). Facilita una dirección de correo
electrónico para el usuario nuevo y el nivel de acceso que quieres otorgarle.
Hay dos niveles de acceso que puedes asignar.
Customer Administrator (Permiso de administrador de cliente): el administrador puede hacer
modificaciones en Controller.
Customer Read Only (Permiso de solo lectura de cliente): solo puede ver la configuración y los informes de
Controller.

Explicación de los comandos remotos


Los comandos remotos son una forma de gestionar los ordenadores desplegados desde el controlador.
A continuación presentamos una descripción general de cuáles debes usar para gestionar tus
ordenadores. Las opciones de Remote Management (Gestión remota) se encuentran en varias de las
páginas que hemos visto hasta ahora. Solo tienes que seleccionar el menú desplegable para encontrar tu
comando.

43
Guía de puesta en marcha – HP Wolf Pro Security

• Restart isolation (Reiniciar aislamiento): opción específica de Threat Containment.


Puede solucionar problemas que pueda estar teniendo el software del ordenador.
Este comando no se suele seleccionar.

• Reinitialize isolation (Reinicializar aislamiento): opción específica de Threat Containment.


Debe ejecutarse en cualquier dispositivo que presente problemas como primer paso para
solucionarlos.

• Reboot (Reiniciar): ¡AVISO! Este comando fuerza un reinicio de Windows en el ordenador del
usuario final sin previo aviso, por lo que el trabajo que no se haya guardado se perderá en ese
dispositivo. El usuario no puede prevenir ni retrasar el reinicio inmediato.

• Disable isolation (Deshabilitar aislamiento): esta opción es la misma tanto en Remote Commands
(Comandos remotos) como en la consola de escritorio del ordenador. Normalmente, deshabilita la
función Threat Containment para solucionar problemas.

• Enable isolation (Habilitar aislamiento): es el comando contrario a Disable isolation (Deshabilitar


aislamiento). También puede ejecutarse en la consola de escritorio del ordenador.

• Clear isolation logs (Borrar registros de aislamiento): este comando lo puede solicitar el equipo de
soporte antes de empezar una sesión de solución de problemas para corregir problemas
concretos.

• Collect isolation logs from device (Recopilar registros de aislamiento del dispositivo): este
comando carga los registros del agente al controlador y el equipo de soporte puede recuperarlos
más adelante.

• Cancel queued commands (Cancelar comandos en cola): puede ser útil si has emitido un comando
remoto a una flota grande y quieres finalizar el comando original por problemas de tiempo.

44
Guía de puesta en marcha – HP Wolf Pro Security

Consejos para solucionar problemas


A continuación enumeramos una serie de medidas que puedes adoptar como administrador de IT para
ayudar a los usuarios finales a solucionar un problema.

Primero, descubre qué función es la causa del problema


Por lo general, determinar qué producto está provocando el problema es una tarea rápida. Utiliza los
flujos siguientes para determinar el producto y prepárate para solicitar ayuda si la necesitas.
Si tienes problemas con documentos de oficina o para abrir documentos en máquinas virtuales, una forma
generalmente rápida de solucionarlo es reinicializando el equipo. Podrías hacer primero una
comprobación deshabilitando Threat Containment.

Flujo de clasificación de Threat Containment


Deshabilita Threat Containment.
¿Se soluciona el problema?
Si la respuesta es «Sí», a continuación tenemos que ver si se puede corregir. Continúa con
los pasos que indicamos más abajo.
Si la respuesta es «No», ve a Flujo de clasificación de Malware Prevention.
Habilita Threat Containment.
Reinicia el ordenador.

45
Guía de puesta en marcha – HP Wolf Pro Security
Después de reiniciar, abre la consola de escritorio de HP Wolf Security y reinicializa.

46
Guía de puesta en marcha – HP Wolf Pro Security

1. Este proceso puede tardar hasta 15 minutos en completarse.


2. ¿Se ha solucionado el problema?
a. Si la respuesta es «Sí», ¡estupendo!
b. Si la respuesta es «No», consulta las acciones de gestión de ese dispositivo en Management
Controller. ¿Qué nos está diciendo? La acción de gestión en algunos casos te llevará a un artículo de
ayuda que solucionará el problema que está teniendo el agente.
Flujo de clasificación de Malware Prevention
Desabilita Malware Prevention.
¿Se soluciona el problema?
Si la respuesta es «Sí», a continuación tenemos que ver si se puede corregir. Continúa con
los pasos que indicamos más abajo.
Si la respuesta es «No», puede que el problema no sea de nuestro producto o que tengas
que abrir una incidencia con el equipo de soporte para solucionarlo.

47
Guía de puesta en marcha – HP Wolf Pro Security
Deja Malware Prevention deshabilitada y revisa las exclusiones por si hubiera productos
conflictivos, como soluciones AV de terceros. Reinicia el ordenador después de aplicar las
exclusiones necesarias.

Recopilar paquetes de registros para el equipo de


soporte
Cuando abras una incidencia con el equipo de soporte, lo mejor es tener preparado un paquete de
registros del dispositivo en cuestión. También puedes enviarlo en tu solicitud inicial de correo electrónico.

• Para generar un paquete de registros, puedes solicitarlo mediante un comando remoto desde el
controlador o pedir al usuario final que lo envíe cuando corresponda.

• Puedes ver el paquete de registros cargado en tu controlador, en la página Device information


(Información del dispositivo).

48
Guía de puesta en marcha – HP Wolf Pro Security

49
Guía de puesta en marcha – HP Wolf Pro Security

Para partners: gestionar varios clientes


Los partners pueden gestionar varios clientes usando una consola básica para partners. Para habilitar la
vista de partner, el partner tendrá que asegurarse de que la dirección de correo electrónico del
representante del partner (o la de la persona asignada a ayudar al cliente) se ha añadido como usuario
con permisos de administrador al inquilino del cliente.

Cliente A Cliente B

Cuando se otorga acceso a dos clientes independientes a la misma cuenta de HPID, aparecerá la siguiente
vista cuando se inicie sesión con ese HPID:

Esto permite al partner acceder con un inicio de sesión único a la cuenta del cliente usando esta página,
así como usar funciones básicas como buscar al cliente por nombre o ID si el partner está gestionando
muchos clientes.

50
Guía de puesta en marcha – HP Wolf Pro Security

Comunicación y solicitudes de soporte


Tienes a tu disposición dos formas de enviar fácilmente una solicitud de soporte.

• Si estás en la fase de POC de la implementación del servicio, tendrás que enviar un correo
electrónico al experto de HP Security Service con tu pregunta o problema.
• Si eres cliente de pago y ya no estás en la fase de POC del servicio, consulta el portal del cliente
para ver distintas opciones de contacto: https://support.hpwolf.com/s/contact

Comunicaciones
HP contactará contigo en uno de los siguientes supuestos:

• HP responderá a correos electrónicos de solicitud de soporte.


• HP enviará comunicaciones cuando se programen actualizaciones.

Recopilación de información y envío de una incidencia a soporte


Si quieres obtener asistencia o tienes preguntas sobre un problema, contacta con el equipo de soporte de
HP en https://support.hpwolf.com/s/contact con la siguiente información. También necesitaremos la
información del cliente y el motivo de la solicitud de soporte.
Enviar la información del cliente
Antes de enviar una solicitud de servicio para analizar la causa del problema, es importante recopilar
información sobre la persona en cuestión y la organización.
Asegúrate de que envías la siguiente información obligatoria:

• Nombre del cliente


• Dirección de correo electrónico del cliente
• Número de contacto del cliente
• Área geográfica y zona horaria del cliente
• Contacto interno principal de HP o información del partner del cliente

Recopilar información general


Se necesitan ciertos datos para explicar el problema del que se informa o la posible solución.
Asegúrate de que envías la siguiente información obligatoria:
• Nombre del dispositivo
• Resumen del problema
• Resumen de una sugerencia de solución ¿Sabes cómo podemos ayudarte?
• ¿A cuántas personas afecta el problema?

51
Guía de puesta en marcha – HP Wolf Pro Security
• ¿Se puede reproducir el problema siempre con el mismo resultado?

Recopilación de información adicional


Asegúrate de que intentas responder las siguientes preguntas. Opcional, pero útil:
• ¿Se aisló un archivo?
o ¿Crees que este sitio debería considerarse como de confianza automáticamente? ¿Por qué?
o ¿Aparece algún mensaje de error que ayude a resolver el problema?
o Haz capturas de pantalla de la consola de escritorio de HP Wolf Pro Security.
— Página de estado
— Página de soporte
• ¿El ordenador va lento?
o Captura de pantalla del escritorio en el momento de producirse el problema
o Captura de pantalla de la pestaña de procesos del administrador de tareas
o Captura de pantalla de la consola de escritorio de HP Wolf Pro Security
— Página de estado
— Página de soporte
• ¿Puedes sugerir una posible solución?

• ¿Sabes cómo podemos ayudarte?


o ¿Necesitas desbloquear un archivo?
o ¿Necesitas incluir un sitio en la lista de sitios de confianza?
o ¿Necesitas deshabilitar el agente para solucionar problemas de rendimiento?
• ¿Puedes indicar el número de serie del dispositivo?

• ¿Puedes indicar el nombre del usuario que está conectado?

• ¿Qué pruebas o soluciones ha realizado ya el cliente?

• ¿Cuál es la prioridad del problema? Crítica, Alta, Media, Baja, Ninguna


Nota: Lo anterior no dicta en modo alguno el objetivo de nivel de servicio (SLO) para solucionar el
problema. Solo es un indicador rápido para saber cómo debemos responder cuando leemos la
incidencia.

52
Guía de puesta en marcha – HP Wolf Pro Security
HP Wolf Pro Security también gestiona un mínimo de 2 actualizaciones de agente por año natural.

• Actualizaciones de agente: llevamos a cabo 2 actualizaciones de agente como mínimo cada año.
Normalmente, coinciden con el calendario de publicaciones de los sistemas operativos de
Microsoft. Estas actualizaciones se hacen en remoto desde el controlador. No es necesario que
hagas nada para que se apliquen. Te enviaremos un mensaje informándote del calendario de
lanzamiento del entorno de producción y del proceso de QA. Si hay algún problema, envía un
correo electrónico de solicitud de soporte con todos los datos necesarios. Es más, si observamos
problemas, podemos abrir una incidencia y contactar contigo para que nos ayudes a solucionarla
o para que nos des más información sobre lo que estamos viendo. Cualquier problema puede
retrasar la actualización.

53
Guía de puesta en marcha – HP Wolf Pro Security

Para los usuarios


Esta sección va dirigida a los usuarios finales de HP Wolf Pro Security. No obstante, se recomienda que los
administradores de IT también lean esta sección para poder clasificar mejor los errores y solucionar las
preocupaciones de los usuarios finales.

Entender HP Threat Containment


HP Threat Containment te protege aislando contenido potencialmente malintencionado que se encuentra
en archivos descargados de una fuente que no es de confianza y que no pertenece a tu empresa.
Tu departamento de IT ya ha definido sitios como de confianza desde donde puedes descargar archivos.
Normalmente, todos los sitios internos con archivos compartidos de tu organización, así como las
aplicaciones web de la empresa, se considerarán fuentes de confianza para descargar contenido. Los
archivos que se descarguen desde estos sitios de confianza seguirán abriéndose como hacen en la
actualidad. El proceso de marcar sitios internos, aplicaciones web y direcciones de correo electrónico
como «de confianza» se conoce como «incluir en la lista de admitidos».
Tu departamento de IT también ha definido direcciones internas de correo electrónico como fuentes de
confianza para trabajar con archivos adjuntos. Los archivos que se crean internamente o se descargan de
sitios de confianza pueden adjuntarse a correos electrónicos que se manden a otros compañeros de la
empresa. Estos archivos serán de confianza y se abrirán con normalidad.
Los archivos descargados y los archivos adjuntos de correo electrónico de cualquier otra procedencia no
serán de confianza. Cualquier archivo que no sea de confianza y que se reciba por correo electrónico y se
abra en Microsoft Word, Excel, PowerPoint o Adobe Acrobat Reader se podrá abrir, ver, editar, imprimir y
guardar como de costumbre. HP Threat Containment aísla automáticamente cualquier actividad
malintencionada de archivos que no son de confianza.
Por tanto, HP Threat Containment también protege tu ordenador de archivos que puedas descargar:
• Los archivos descargados de Internet o guardados desde un correo electrónico se marcan como
archivos que no son de confianza.

• Los archivos que no son de confianza se aíslan y se abren dentro de Threat Containment.

• Los archivos aislados siguen funcionando con normalidad y se pueden guardar, copiar, editar y
compartir.

Si guardas un archivo que no es de confianza, el archivo conservará ese estado. Si envías archivos que no
son de confianza a otras personas de la empresa que usan Wolf Pro Security, estos archivos se marcarán
como archivos que no son de confianza. Si quieres comprobar si HP Threat Containment está protegiendo
un archivo que abres, busca las palabras HP Sure Click Secure View en la barra de título de la parte
superior de la ventana de la aplicación (como se ve en la imagen de debajo). Esto indica que estás
trabajando con el archivo de la forma más segura.

54
Guía de puesta en marcha – HP Wolf Pro Security

Si crees que un sitio web o una dirección de correo electrónico deberían ser de confianza, ponte en
contacto con tu departamento de IT para revisar la seguridad del sitio o de la dirección de correo. El
departamento de IT añadirá el sitio o el correo electrónico si aprueban la circunstancia.

Quitar la protección de HP Threat Containment


Los dispositivos suelen sufrir ataques cuando se descargan archivos malintencionados de Internet.
HP Threat Containment aborda los ataques abriendo los sitios y los archivos que no son de confianza
dentro de un entorno virtual.
A continuación indicamos algunos motivos por los que deberías incluir los sitios de confianza en una lista
de permitidos:
• Se simplifican los flujos de trabajo de los usuarios
• Admite la autenticación de aplicaciones basadas en web
• Se evita el aislamiento repetitivo en MVM de sitios seguros
Además, algunas funciones no están totalmente habilitadas en MS Office o Adobe Acrobat Reader cuando
HP Threat Containment está protegiendo un archivo. Por ejemplo, se deshabilitan Complementos de Excel
o Vista Moderador de PowerPoint. Si tienes una justificación empresarial valida y el archivo no es
malintencionado, puedes quitar la protección de Threat Containment del archivo. En la mayoría de los
casos, debes ponerte en contacto con tu departamento de IT para que quiten la protección incluyendo los
sitios web y las direcciones de correo electrónico en la lista de permitidos. No obstante, se puede quitar la
protección de Threat Containment de archivos individuales si fuera necesario para cambiar su estado a
archivo de confianza.
Nota: Quitar la protección de contención de un archivo hará que se envíe una notificación al controlador.

La protección se puede quitar de dos formas:


• Si un archivo se ha abierto dentro de Threat Containment, haz clic con el botón secundario en
HP Sure Click Pro Secure View en la parte superior de la aplicación. Después, haz clic en
Remove Protection (Quitar protección).

55
Guía de puesta en marcha – HP Wolf Pro Security

• En el Explorador de Windows, haz clic con el botón secundario en el archivo y selecciona Remove
Protection (Quitar protección). Aparece una ventana nueva. Selecciona de nuevo Remove
Protection (Quitar protección).

Nota: HP Threat Containment analizará el archivo antes de quitar la protección. El archivo se abrirá a partir
de ese momento en MS Office o Adobe Acrobat sin protección. Si guardas un archivo de confianza y lo
vuelves a abrir, el archivo seguirá siendo de confianza. Si el archivo se envía por correo electrónico fuera
de tu organización a un destinatario que no es de confianza, el estado del archivo se restablecerá
automáticamente a «no es de confianza».
Si HP Threat Containment detecta contenido sospechoso en un archivo de MS Office, un .PDF de Adobe o
un ejecutable .EXE, el archivo no se considerará de confianza. Debes cerrar el archivo de manera segura.
Si necesitas más ayuda, pide instrucciones a tu departamento de IT.

Entender la función Malware Prevention


La función Malware Prevention del software HP Wolf Pro Security es como cualquier antivirus tradicional
que hayas usado hasta ahora. Siempre está en funcionamiento y si detecta un virus, lo pone en
cuarentena y lo bloquea. En función de la política de tu empresa, quizá puedas liberar elementos de la
cuarentena sin más ayuda. Si quieres ver los elementos que se han puesto en cuarentena, puedes abrir la
consola de escritorio desde la bandeja del sistema y visitar la página Security Alerts (Alertas de seguridad).
Si la directiva te lo permite, también puedes deshabilitar Malware Prevention si fuera necesario para
solucionar un problema. La función estará deshabilitada hasta que vuelvas a habilitarla.

56
Guía de puesta en marcha – HP Wolf Pro Security

Protección de credenciales
Credential Protection, también conocida como Identity Protection, ayuda a evitar que los usuarios
introduzcan contraseñas en sitios web con mala reputación y avisa a los usuarios de posibles sitios web
con mala reputación.

Navegadores compatibles
La extensión Identity Protection es compatible en la actualidad con las últimas versiones de los
navegadores web Google Chrome, Mozilla Firefox y Microsoft Edge (basado en Chromium). También está
disponible en el navegador HP Sure Click Pro Secure Browser.

Comportamiento de la protección
En los dispositivos donde está habilitada la función, cuando un usuario intenta introducir una contraseña
en un sitio web sospechoso o que se sabe que es malintencionado desde un navegador protegido,
aparece un mensaje de aviso en la página.
Si se evalúa que un sitio web presenta riesgo alto, el usuario verá una pantalla de advertencia roja tal
como se muestra. Se advertirá al usuario y el aviso no se podrá omitir, y los controles de inicio de sesión
se deshabilitan en el formulario de inicio de sesión para restringir el acceso al sitio.

Si se evalúa que un sitio presenta riesgo medio (sospechoso), el usuario verá una pantalla de advertencia
gris como la siguiente:

57
Guía de puesta en marcha – HP Wolf Pro Security

Como no está confirmado que estos sitios sean malintencionados, el usuario tendrá la opción de
introducir sus credenciales o de ir al sitio web, pero se deshabilitan los campos de inicio de sesión en el
sitio para que no introduzca la contraseña por error. Además, si el usuario selecciona la opción de ir a la
página web para introducir las credenciales, el sitio se añadirá a la lista de sitios con inicio de sesión de
confianza del usuario y no se mostrarán más avisos de advertencia sobre la página.

Cómo habilitar la extensión Identity Protection


Para verificar si Identity Protection está habilitada, en el icono de la barra de herramientas de la extensión
del navegador web, haz clic en el icono de la extensión HP Identity Protection. Si la extensión no está
habilitada en el perfil del navegador del usuario, se mostrará la siguiente ventana emergente.

58
Guía de puesta en marcha – HP Wolf Pro Security
Para habilitarla, desde el menú del navegador web, selecciona Más herramientas→ Extensiones

1. Busca el título de la extensión HP Identity Protection y habilita la función con el botón de alternancia.

Cómo deshabilitar la extensión Identity Protection


Para deshabilitar la extensión Identity Protection, desplázate al elemento de menú Extensiones de tu
navegador y deshabilita la extensión con el botón de alternancia. En los navegadores Google Chrome y
Microsoft Edge (Chromium), Extensiones se encuentra en el menú del navegador, en Más herramientas→
Extensiones.

59
Guía de puesta en marcha – HP Wolf Pro Security

Cuando la lista de extensiones se cargue, busca el mosaico de HP Identity Protection y deshabilita la


función con el botón de alternancia.

Cómo confirmar si la extensión HP Identity Protection del navegador


está habilitada
Después de habilitarla, se puede verificar que está activa haciendo clic en el icono de la extensión HP
Identity Protection en la barra del menú del navegador.

60
Guía de puesta en marcha – HP Wolf Pro Security

Cómo gestionar las exclusiones de la página de inicio de sesión


definidas por el usuario
Para gestionar la lista de páginas de inicio de sesión permitidas o bloqueadas, haz clic con el botón
secundario en el icono de la extensión del navegador HP Identity Protection en la barra del menú del
navegador y selecciona Opciones.

Desde este menú, el usuario puede elegir cambiar la configuración de confianza o los sitios web
permitidos. Ten en cuenta que tu organización podría restringir esta configuración.

61
Guía de puesta en marcha – HP Wolf Pro Security

Gestión local (consola de escritorio)


En esta sección se describe cómo interactúa el usuario con los agentes y el servicio de HP Wolf Pro
Security.

Localizar la consola de escritorio


La consola de escritorio (interfaz de usuario) se muestra después de hacer clic en el icono de HP Wolf Pro
Security que hay junto al reloj de la barra de tareas, tal como se muestra debajo.

• Overall Status (Estado general) te permite saber si hace falta realizar alguna acción.
• Threat Containment se puede habilitar o deshabilitar haciendo clic en esa opción. Al hacer clic en
Disable Threat Containment (Deshabilitar Threat Containment), se deshabilitará la tecnología
Threat Containment.
• Malware Prevention se puede habilitar o deshabilitar haciendo clic en esa opción. Al hacer clic en
Disable Malware Prevention (Deshabilitar Malware Prevention) se deshabilitará la tecnología Sure
Sense.

62
Guía de puesta en marcha – HP Wolf Pro Security
o Cada vez que deshabilites una función, deberás añadir un motivo y tu nombre. Esto puede
ayudar a solucionar más rápido problemas que puedan estar afectando a otros usuarios.

• Open Desktop Console (Abrir la consola de escritorio) abrirá la interfaz de usuario.

La consola de escritorio también se puede abrir haciendo clic en el menú Inicio y buscando HP Wolf
Security.

63
Guía de puesta en marcha – HP Wolf Pro Security

Detalles de la consola de escritorio


• Estado
o Estado de mantenimiento activo, mensajes de
error, número de amenazas encontradas y
mitigadas, número de archivos analizado.

SOPORTE
• Ajustes
o Status (Estado): conexión del extremo al
controlador
o Establece exclusiones locales de archivos y
carpetas, toma medidas sobre archivos
restaurados desde la cuarentena

• Alertas. ALERTS

o Lista de eventos de archivos y sitios web


malintencionados detectados, y ataques de
phishing de credenciales encontrados
o Corrige y actúa sobre un archivo puesto en
cuarentena usando la tecnología de aislamiento
para abrirlos de forma segura SETTINGS

• Asistencia técnica
o Información sobre el producto: número de
versión y número de ordenador
o Herramientas avanzadas STATUS
Después de abrir el panel de control de HP Pro Security mediante el

menú Inicio de Windows, Registro,
el panel reinicializar
se abrirá en lamáquinas virtuales, vista en
página Status
(Estado). A continuaciónvivo
se describen cada uno de los 3
mecanismos de protección que incluye HP Pro Security. Al hacer clic
en los iconos de la parte superior (Status, Settings, Security Alerts y
Support) aparecerán la configuración y la información de cada uno
de los atributos del software. 64
Guía de puesta en marcha – HP Wolf Pro Security

wwd

Status (Estado): indica que la protección está activa, protegiendo al


usuario contra sitios web malintencionados y archivos adjuntos de
correo electrónico sospechosos. Si el icono aparece amarillo o rojo,

Applications Contained (Aplicaciones contenidas): documentos o


sitios web abiertos en una vista segura.

Threats (Amenazas): archivos o sitios web bloqueados y puestos en


cuarentena (consulta la página sobre las alertas de seguridad para
obtener información sobre los nombres y los tipos de amenazas).

Malware Prevention: IA de aprendizaje profundo, protección


antimalware.

Status (Estado): indica que el agente de protección de IA está activo,


protegiendo el PC y aislando los archivos malintencionados que
llegan a él.

Files Scanned (Archivos analizados): documentos o sitios web


analizados por el agente. Nota: Cuando el agente está activo, analiza
todos los tipos de archivo que llegan al PC.
Identity Protection: motor antiphishing con capacidad para avisar o
impedir (Amenazas):
Threats a los usuariosarchivos
que introduzcan contraseñas
o elementos en sitios
bloqueados web la
(consulta
sospechosos

Status (Estado): indica si la protección antiphishing de HP está activa


o inactiva.

Sites protected (Sitios protegidos): indica el número de sitios web


que han intentado robar credenciales (credenciales de inicio de
sesión del usuario, contraseña).

Después de abrir el panel de control de HP Pro


Security mediante el menú Inicio de Windows, se
abrirá el panel. Al seleccionar el icono Settings
(Configuración), aparecerán tres páginas de funciones
(en pestañas) que pueden controlarse en el software:
Settings (Configuración), Exclusions (Exclusiones) y 65
Restored Files (Archivos restaurados).
Guía de puesta en marcha – HP Wolf Pro Security

Management (Gestión):
pestaña 1 de 3 de la página
Settings (Configuración)

Management (Gestión):
Status (Estado). Muestra el
estado de la conexión de los
extremos al controlador.

Después de abrir el panel de control


de HP Pro Security mediante el
menú Inicio de Windows, se abrirá el
panel. Al seleccionar el icono
Settings (Configuración), aparecerán
tres páginas de funciones (en
pestañas) que pueden controlarse
en el software: Management
(Gestión), Exclusions (Exclusiones) y
Restored Files (Archivos
restaurados).

66
Guía de puesta en marcha – HP Wolf Pro Security

Exclusions (Exclusiones): pestaña 2


de 3 de la página Settings
(Configuración)

Exclusions (Exclusiones): listas de


carpetas o procesos que se sabe que son
carpetas, archivos o procesos seguros. Si
se añade una carpeta (que contiene un
archivo) o un nombre de proceso a
cualquiera de las listas de esta página,
se omitirá (se considerará «segura»)
cuando HP Pro Security realice análisis de
seguridad.
Después de abrir el panel de
control
Al añadirdeesta
HP aplicación
Pro Security
personalizada a
mediante el menú Inicio de
la lista de exclusiones, el archivo
Windows, se abrirá el panel. Al se
excluirá
seleccionar el icono Settings malware.
de futuros análisis de
(Configuración), aparecerán
tres páginas de funciones (en
pestañas) que pueden
controlarse en el software:
Management (Gestión),
Exclusions (Exclusiones) y
Restored Files (Archivos
restaurados).

Restored Files (Archivos


restaurados): pestaña 3 de 3 de la
página Settings (Configuración)

Restored Files (Archivos restaurados):


esta página conserva una lista activa de
archivos que HP Wolf Pro Security
marcó inicialmente como 67
malintencionados. No obstante, el
usuario eligió marcar el archivo como
Guía de puesta en marcha – HP Wolf Pro Security

Después de abrir el panel de control de HP Pro Security


mediante el menú Inicio de Windows, se abrirá el panel. Al
seleccionar el icono Security Alerts (Alertas de seguridad),
aparecerá una lista de nombres de archivos o sitios web que
se pusieron en cuarentena o se marcaron como maliciosos.

Los datos del ataque incluyen la hora, el origen, el tipo de


ataque, la respuesta y la acción.

Fecha: mes, día, año y hora a la que se detectó la amenaza.

Fuente: indica el tipo de archivo categorizado y puesto en


cuarentena como archivo potencialmente malintencionado.
Normalmente, el icono indicará al usuario si el archivo sospechoso
era un documento (por ejemplo, Word, Excel) o si se encontró
mediante el navegador web, y marcará el sitio web que trata de
robar credenciales.

Tipo: algunos tipos de malware pueden categorizarse (por ejemplo,


ransomware) y, si es posible, HP Pro Security mostrará información
en esta columna.

Respuesta: la acción que realiza HP Pro Security cuando encuentra


un archivo o sitio web malicioso.

Acción: El botón «…» de acción ofrece al usuario varias opciones.

1. En un archivo puesto en cuarentena, al usuario se le presentan


cuatro opciones. 68
i. Detalles del archivo: la ubicación, la hora y el valor
hash.
Guía de puesta en marcha – HP Wolf Pro Security

Es un flujo de trabajo de cuarentena único en el


sector. Lo explicamos en detalle a continuación.

69
Guía de puesta en marcha – HP Wolf Pro Security
Flujo de trabajo único para archivos en cuarentena
La combinación de aislamiento respaldado por hardware y NGAV permite a WPS presentar flujos de trabajo de cuarentena únicos en el sector. En el caso de la
mayoría de los NGAV, la respuesta estándar a un archivo en cuarentena potencialmente malintencionado es eliminarlo o cargarlo de manera segura para
analizarlo en el caso de que el usuario final esté convencido de que la detección es un falso positivo. Esto conlleva interrupciones del flujo de trabajo,
especialmente en el caso de los falsos positivos, porque el archivo ni siquiera se puede ver. En función del archivo que esté en cuarentena (y que, por tanto, ha
dejado de estar disponible para el usuario), las interrupciones pueden ser graves.

WPS evita totalmente este problema permitiendo que el archivo en cuarentena pueda abrirse de manera segura en aislamiento si el tipo de archivo es compatible.
El usuario no tiene que preocuparse de si el archivo es malintencionado o no porque puede verlo de manera segura. Si el archivo es malintencionado, el malware
se activa en aislamiento y se elimina en cuanto el documento se cierra. El dispositivo del usuario final no se ve afectado.

A continuación incluimos un ejemplo de un currículo con ransomware que ya se ha puesto en cuarentena, pero que el usuario final no tiene claro si realmente es
malintencionado o no. El archivo se abrirá en una VM totalmente aislada y el usuario podrá verlo de manera segura. Incluso si resulta ser realmente
malintencionado, tal como se ve abajo, el malware queda totalmente contenido dentro de la VM y se elimina cuando se cierra el documento de Word.

70
Guía de puesta en marcha – HP Wolf Pro Security

Juntas, HP Sure Click Pro y HP


Sure Sense Pro ofrecen la
funciones que forman parte de
WPS. Cada aplicación puede
recibir actualizaciones por
separado de HP Cloud. Los
números de versión serán
distintos.

El ID del ordenador es un ID
único asignado a este extremo.
Se usa para identificar este
extremo en el controlador y
también para recibir soporte.

Enable Logging (Habilitar Esta comprobación de


registro) crea un archivo de actualizaciones descargará las
registro .zip en un directorio del últimas actualizaciones de
PC definido por el usuario (por firma conocidas para NGAV si
ejemplo, «Escritorio») para hay una actualización
ofrecer información al equipo disponible.
de soporte. El botón Send
Report (Enviar informe)
transmite el archivo de registro
al controlador para clasificar el
elemento.

Reinitialize (Reinicializar) es útil Open Live View (Abrir vista en vivo) es una función
cuando Threat Containment sufre avanzada útil para solicitar soporte. Al presionar el
problemas inesperados. Este botón botón Open Live View (Abrir vista en vivo), se crea
recrea las plantillas de máquina una ventana de diálogo (por ejemplo, en el extremo
virtual que se usan para aislar derecho) y se muestran las máquinas virtuales que se
contenido malicioso. están ejecutando en ese momento en el PC.

71
Guía de puesta en marcha – HP Wolf Pro Security
Tarjetas de estado de la consola de escritorio
Contención de amenazas
El aislamiento y la monitorización muestran tres estados:
• Running (En funcionamiento): todo funciona correctamente y el estado es bueno.
• Action recommended (Acción recomendada): el estado de la aplicación no es bueno y debe
investigarse.
• Disabled (Deshabilitada): significa que el agente se ha deshabilitado y no está protegiendo el
ordenador.
• Puedes ver cuántos elementos se han analizado
• Puedes ver cuántas amenazas se han prevenido

En este mosaico pueden mostrarse los siguientes mensajes de estado:

Estado Descripción
Waiting for HP Sure Click (Esperando a HP Sure Si HP Sure Click permanece en este estado, prueba a
Click) reiniciar tu ordenador.
HP Sure Click is running (HP Sure Click se está HP Sure Click está protegiéndote de sitios web y
ejecutando) documentos que contienen malware.
Enable HP Sure Click to protect your system HP Sure Click está deshabilitada. Selecciona Enable
(Habilita HP Sure Click para proteger tu sistema) Threat Containment (Habilitar Threat Containment)
desde el menú de iconos de la bandeja del sistema
para habilitarla.
HP Sure Click is not running (HP Sure Click no se HP Sure Click no está funcionando. Prueba a reiniciar
está ejecutando) tu ordenador.
HP Sure Click requires initialization (HP Sure Click HP Sure Click no se ha inicializado. Para inicializarlo,
requiere inicialización) pulsa el botón Initialize (Inicializar) en la página
Support (Soporte).
Checking HP Sure Click requirements... Este mensaje puede mostrarse brevemente cuando
(Comprobando requisitos de HP Sure Click...) HP Sure Click se está iniciando.
HP Sure Click status... (Comprobando estado de HP Este mensaje puede mostrarse brevemente cuando
Sure Click...) HP Sure Click se está iniciando.
Checking for HP Sure Click updates... Es posible que HP Sure Click tenga que descargar
(Comprobando si hay actualizaciones de HP Sure actualizaciones antes de poder ejecutarse. Espera a
Click...) que este proceso se complete.

72
Guía de puesta en marcha – HP Wolf Pro Security
Waiting to receive configuration (Esperando a HP Sure Click necesita descargar la configuración de
recibir la configuración) Controller antes de poder ejecutarse. Espera a que
este proceso se complete.
Failed to fetch configuration. Please check your HP Sure Click necesita descargar la configuración de
network connection. (No se ha podido obtener la Controller antes de poder ejecutarse. Comprueba que
configuración. Comprueba tu conexión de red.) tu ordenador está conectado a Internet.
Please check that your computer is connected to Comprueba que tu ordenador está conectado a
the internet (Comprueba que tu ordenador está Internet.
conectado a Internet)
HP Sure Click will be ready in a few minutes (HP HP Sure Click se está preparando para usarse. Espera
Sure Click estará lista dentro de unos minutos) a que este proceso se complete.
Initialization in progress (Inicialización en curso) HP Sure Click está capturando el estado actual del
sistema del ordenador. Espera a que este proceso se
complete.
Initialization required / Initialization paused HP Sure Click necesita capturar el estado actual del
(Inicialización requerida / Inicialización en pausa) sistema del ordenador. Esto debería ocurrir cuando el
sistema pasa a estar inactivo. Como alternativa,
puedes pulsar el botón Initialize (Inicializar) de la
página Support (Soporte) para iniciar este proceso.
Re-initialization in progress (Reinicialización en HP Sure Click está capturando el estado actual del
curso) sistema del ordenador. HP Sure Click sigue estando en
ejecución y protegiéndote durante este proceso.
Re-initialization required / Re-initialization paused HP Sure Click necesita capturar el estado actual del
(Reinicialización requerida / Reinicialización en sistema del ordenador. Esto debería ocurrir cuando el
pausa) sistema pasa a estar inactivo. Como alternativa,
puedes pulsar el botón Re-initialize (Reinicializar) de
la página Support (Soporte) para iniciar este proceso.
HP Sure Click sigue estando en ejecución y
protegiéndote durante este proceso.
HP Sure Click requires a computer restart for an Se han instalado actualizaciones de HP Sure Click.
upgrade to take effect (HP Sure Click requiere Reinicia tu ordenador para cambiar a la versión
reiniciar el ordenador para que una actualización actualizada.
se aplique)

En este mosaico podrían aparecer los siguientes mensajes de error.

73
Guía de puesta en marcha – HP Wolf Pro Security

Mensajes de error Descripción


HP Sure Click does not support this CPU (HP Sure HP Sure Click no es compatible con esta CPU y, por tanto,
Click no es compatible con esta CPU) no puede ejecutarse.
HP Sure Click requires a VT-x capable system (HP La CPU no admite extensiones de virtualización VT-x (o
Sure Click requiere un sistema compatible con VT- equivalente) y, por tanto, no puede ejecutar HP Sure
x) Click.
HP Sure Click requires VT-x to be enabled (HP Sure Las extensiones de virtualización VT-x (o equivalente)
Click requiere VT-x para habilitarse) están deshabilitadas en la BIOS del sistema. Necesitas
habilitar VT-x en la BIOS del sistema para que HP Sure
Click se ejecute. Consulta cómo habilitar tecnología de
virtualización en la BIOS (en inglés).
HP Sure Click requires Extended Page Tables (EPT) Las extensiones de virtualización de Tablas de página
to be enabled (HP Sure Click requiere Tablas de extendida están deshabilitadas en la BIOS del sistema.
página extendida [EPT] para habilitarse) Necesitas habilitar EPT en la BIOS del sistema para que
HP Sure Click se ejecute.
Unsupported AMD CPU family (Familia de CPU de El ordenador tiene un procesador AMD que no es
AMD no compatible) compatible con HP Sure Click.
HP Sure Click memory requirements have not been HP Sure Click ha detectado que tiene poca memoria.
met (No se reúnen los requisitos de memoria de Cierra algunos programas para dejar más memoria
HP Sure Click) disponible.
Not enough free memory. Please provide more by HP Sure Click ha detectado que tiene poca memoria.
closing some programs (No hay suficiente Cierra algunos programas para dejar más memoria
memoria libre. Cierra algunos programas para disponible.
liberar memoria)
Provide more free disk space and then restart the La inicialización de HP Sure Click requiere al menos
computer (Añade más espacio de disco y reinicia el 1,5 GB de espacio libre en el disco del sistema.
ordenador) Asegúrate de hay disponibles 1,5 GB de espacio de disco
y reinicia el ordenador.
HP Sure Click is incompatible with systems using HP Sure Click no es compatible con el software Gladinet.
Gladinet (HP Sure Click no es compatible con
sistemas que usan Gladinet)
HP Sure Click is active in another user session (HP HP Sure Click no está configurada para admitir varios
Sure Click está activa en otra sesión de usuario) usuarios con la sesión iniciada en el mismo ordenador al
mismo tiempo.
HP Sure Click requires a computer restart to El ordenador debe reiniciarse antes de ejecutar HP Sure
protect your system (HP Sure Click requiere que el Click.
ordenador se reinicie para proteger el sistema)
HP Sure Click requires updates to support the HP Sure Click requiere un componente adicional para ser
installed version of Windows. Restart your compatible con esta versión de Windows. Se debe
computer to allow these updates to be installed. reiniciar el sistema para permitir que este componente
(HP Sure Clic requiere actualizaciones para ser se instale.
compatible con la versión instalada de Windows.
Reinicia el ordenador para permitir que se
instalen estas actualizaciones).

74
Guía de puesta en marcha – HP Wolf Pro Security
HP Sure Click is unable to download updates HP Sure Click requiere un componente adicional para ser
required to support the installed version of compatible con esta versión de Windows. El sistema no
Windows. Please check your internet connection. ha podido descargar los componentes necesarios.
(HP Sure Click no puede descargar las Comprueba que tu sistema está conectado a Internet y
actualizaciones necesarias para ser compatible espera a que se complete la descarga.
con la versión instalada de Windows. Comprueba
tu conexión a Internet.)
HP Sure Click requires updates to support the HP Sure Click requiere un componente adicional para ser
installed version of Windows. Please wait for the compatible con esta versión de Windows. Espera a que
updates to be installed. (HP Sure Click requiere el sistema complete la instalación de este componente.
actualizaciones para ser compatible con la
versión instalada de Windows. Espera a que se
instalen las actualizaciones.)
HP Sure Click requires updates to support the HP Sure Click requiere un componente adicional para ser
installed version of compatible con esta versión de Windows.
Windows (HP Sure Click requiere actualizaciones
para ser compatible con la versión instalada de
Windows)
No supported Windows language pack is installed HP Sure Click requiere que se instale un paquete de
(No hay instalado ningún paquete de idioma idiomas de Windows.
compatible con Windows)
The user's Windows display language is not No se admite el idioma para mostrar de Windows del
supported (No se admite el idioma para mostrar de usuario.
Windows del usuario)
Restart the computer to install pending Windows HP Sure Click no puede inicializarse porque el ordenador
updates (Reinicia el ordenador para instalar las tiene que reiniciarse para aplicar actualizaciones de
actualizaciones de Windows pendientes) Windows. Reinicia el ordenador, espera a que se
apliquen las actualizaciones y pulsa el botón Initialize
(Inicializar) para empezar el proceso de inicialización.
Windows Update is in progress (Actualización de HP Sure Click no se puede inicializar porque hay una
Windows en curso) actualización de Windows en curso. Espera a que
termine o reinicia el ordenador. Luego, pulsa el botón
Initialize (Inicializar) para empezar el proceso de
inicialización.
HP Sure Click requires the VBA component to be HP Sure Click requiere que Visual Basic for Applications
installed with Microsoft Office (HP Sure Click se instale con Microsoft Office. Instala el componente
requiere que el componente VBA se instale con VBA y pulsa el botón Initialize (Inicializar) para empezar
Microsoft Office) el proceso de inicialización.
Office is not activated (Office no está activado) HP Sure Click requiere que Microsoft Office se active.
Activa Microsoft Office y pulsa el botón Initialize
(Inicializar) para empezar el proceso de inicialización.
No supported Office UI language pack is installed HP Sure Click requiere que se instale uno de los
(No hay instalado ningún paquete de idioma de IU siguientes paquetes de idioma de IU de Microsoft Office.
compatible de Office)
HP Sure Click is unable to support Hyper-V on this Para permitir que HP Sure Click se ejecute, deshabilita
computer (HP Sure Click no es compatible con Hyper-V o habilita la Plataforma del Hipervisor de
Hyper-V en este ordenador) Windows (consulta la página de soporte para Hyper-V de
Windows, en inglés).
HP Sure Click requires UEFI boot in order to No se ha detectado el inicio UEFI. Para permitir que HP
support Hyper-V (HP Sure Click requiere el inicio Sure Click se ejecute, deshabilita Hyper-V o habilita la
UEFI para ser compatible con Hyper-V) Plataforma del Hipervisor de Windows (consulta la
página de soporte para Hyper-V de Windows, en inglés).

75
Guía de puesta en marcha – HP Wolf Pro Security
HP Sure Click requires Windows 10 or later in order Se ha detectado una versión del sistema operativo no
to support Hyper-V (HP Sure Click requiere compatible. Deshabilita Hyper-V para permitir que HP
Windows 10 o posterior para ser compatible con Sure Click se ejecute.
Hyper-V)
HP Sure Click CPU when Hyper-V is enabled (HP Se ha detectado una CPU no compatible. Para permitir
Sure Click no es compatible con esta CPU cuando que HP Sure Click se ejecute, deshabilita Hyper-V o
Hyper-V está habilitado) habilita la Plataforma del Hipervisor de Windows
(consulta la página de soporte para Hyper-V de
Windows, en inglés).
HP Sure Click requires the Secure Boot third party En la BIOS del sistema, abre el menú Secure Boot
key in order to support Hyper-V (HP Sure Clic Configuration (Configuración de arranque seguro).
requiere la clave externa de arranque seguro para Selecciona Enable MS UEFI CA key (Habilitar clave de CA
ser compatible con Hyper-V) de UEFI de MS) para permitir que HP Sure Click se
ejecute.
HP Sure Click requires a CPU capable of VMCS La CPU no es compatible con la vigilancia de VMSC. Para
shadowing in order to support Hyper-V (HP Sure permitir que HP Sure Click se ejecute, deshabilita Hyper-
Click requiere una CPU capaz de vigilar VMSC para V o habilita la Plataforma del Hipervisor de Windows
ser compatible con Hyper-V) (consulta la página de soporte para Hyper-V de
Windows, en inglés).
HP Sure Click failed to enable support for Hyper-V Contacta con Soporte de HP para corregir este
(HP Sure Click no ha podido habilitar la problema.
compatibilidad con Hyper-V)
Micro-virtualization blocked while enabling support Contacta con Soporte de HP para corregir este
for Hyper-V (Se ha bloqueado la problema.
microvirtualización mientras se habilitaba la
compatibilidad con Hyper-V)
BitLocker must be suspended before the computer Debes suspender BitLocker antes de reiniciar el
is shutdown/ restarted (Se debe suspender ordenador.
BitLocker antes de apagar o reiniciar el ordenador) Desde el Panel de control de Windows, selecciona
Cifrado de unidad
BitLocker y, luego, Suspender protección.
HP Sure Click unable to configure the UEFI boot Contacta con Soporte de HP para corregir este
order when enabling support for Hyper-V (HP Sure problema.
Click no puede configurar el orden de inicio UEFI al
habilitar la compatibilidad con Hyper-V)
HP Sure Click unable to determine the boot device Contacta con Soporte de HP para corregir este
when enabling support for Hyper-V (HP Sure Click problema.
no puede determinar el dispositivo de arranque al
habilitar la compatibilidad con Hyper-V)
Last initialization canceled (Última inicialización El proceso de inicialización de HP Sure Click se canceló,
cancelada) por lo que no se completó.

Last initialization blocked (Última inicialización HP Sure Click no ha podido completar el proceso de
bloqueada) inicialización. Prueba a pulsar el botón Initialize
(Inicializar) en la página Support (Soporte) para iniciar de
nuevo el proceso de inicialización. Si falla, contacta con
Soporte de HP.
Last initialization attempt failed (Último intento de HP Sure Click no ha podido completar el proceso de
inicialización fallido) inicialización. Prueba a pulsar el botón Initialize
(Inicializar) en la página Support (Soporte) para iniciar de
nuevo el proceso de inicialización. Si falla, contacta con
Soporte de HP.

76
Guía de puesta en marcha – HP Wolf Pro Security
Last initialization attempt unsuccessful (Último HP Sure Click no ha podido completar el proceso de
intento de inicialización incorrecto) inicialización. HP Sure Click se ha inicializado
anteriormente, por lo que aún puede proteger tu
ordenador. Pulsa el botón Re-initialize (Reinicializar) en
la página Support (Soporte) para empezar de nuevo el
proceso de inicialización.
Unsupported configuration. Please contact Contacta con Soporte de HP para corregir este
support. (Configuración no compatible. Contacta problema.
con soporte.)
Internal error, please restart the computer (Error Para resolver este problema, reinicia el ordenador. Si
interno, reinicia el ordenador) eso no soluciona el problema, contacta con Soporte de
HP.
Micro-VM could not be loaded. Restart the Se ha producido un problema que ha evitado que HP
computer and if the condition persists contact Sure Click cargue correctamente las VM micro. Prueba a
support. (No se ha podido cargar la VM micro. reiniciar el ordenador y consulta con Soporte de HP si el
Reinicia el ordenador y si el problema persiste, problema vuelve a producirse.
contacta con Soporte.)
HP Sure Click installation has been corrupted and Faltan algunos archivos de la instalación de HP Sure
needs to be repaired (Se produjeron daños en la Click. Podría ser el resultado de una restauración del
instalación de HP Sure Click y necesita reparación) sistema de Windows. Descarga e instala la última
versión del producto para corregir el daño. Consulta
cómo descargar la última versión (en inglés).

77
Guía de puesta en marcha – HP Wolf Pro Security
Prevención de malware
Esta función tiene tres estados:
• Running (En funcionamiento): todo funciona correctamente y el estado es bueno.
• Action recommended (Acción recomendada): el estado de la aplicación no es bueno y debe
investigarse.
• Disabled (Deshabilitada): significa que el agente se ha deshabilitado y no está protegiendo el
ordenador.
• Puedes ver cuántos elementos se han analizado.
• Puedes ver cuántas amenazas se han prevenido

En este mosaico pueden mostrarse los siguientes mensajes de estado:

Mensaje de estado Descripción


HP Sure Sense is running (HP Sure Sense se está HP Sure Sense te está protegiendo de archivos
ejecutando) malintencionados.
Enable HP Sure Sense to protect your system HP Sure Sense está deshabilitado. Selecciona Enable
(Habilita HP Sure Sense para proteger tu sistema) Malware Prevention (Habilitar Malware Prevention)
desde el menú de iconos de la bandeja del sistema
para habilitarlo.
HP Sure Sense will be ready in a few minutes (HP HP Sure Sense se está preparando para usarse.
Sure Sense estará lista dentro de unos minutos) Espera a que este proceso se complete.
HP Sure Sense requires a computer restart for an Se han instalado actualizaciones de HP Sure Sense.
upgrade to take effect (HP Sure Sense requiere Reinicia tu ordenador para cambiar a la versión
reiniciar el ordenador para que una actualización se actualizada.
aplique)
HP Sure Sense is not accessible (No se puede acceder HP Sure Sense parece estar instalada, pero HP Wolf
a HP Sure Sense) Pro Security no puede acceder a la aplicación. Prueba
a reiniciar tu ordenador.
Failed to download updates (Error al descargar las HP Sure Sense necesita descargar actualizaciones
actualizaciones) antes de poder ejecutarse.
Comprueba que tu ordenador está conectado a
Internet.

78
Guía de puesta en marcha – HP Wolf Pro Security
Behavioral Protection is disabled because an Para habilitar Behavioral Protection (Protección del
incompatible product is present (La protección del comportamiento), elimina cualquier producto que
comportamiento está deshabilitada porque se ha sepas que es incompatible con la función.
detectado un producto incompatible)
Waiting to receive configuration (Esperando a recibir HP Sure Sense necesita descargar la configuración de
la configuración) Controller antes de poder ejecutarse. Espera a que
este proceso se complete.
Failed to fetch configuration. Please check your HP Sure Sense necesita descargar la configuración de
network connection. (No se ha podido obtener la Controller antes de poder ejecutarse. Comprueba que
configuración. Comprueba tu conexión de red.) tu ordenador está conectado a Internet.
Unknown Error (Error desconocido) Contacta con Soporte de HP para corregir este
problema.

Protección de la identidad
Identity Protection tiene tres estados:
• No Action required (No se requiere ninguna acción): todo funciona correctamente y el estado es
bueno.
• Action recommended (Acción recomendada): el estado de la aplicación no es bueno y debe
investigarse.
• Disabled (Deshabilitado): indica que el complemento del navegador está deshabilitado o que se ha
deshabilitado toda la protección.
• Puedes ver de cuántos sitios se te ha protegido.

En este mosaico pueden mostrarse los siguientes mensajes de estado:

79
Guía de puesta en marcha – HP Wolf Pro Security
Estado Descripción

Identity Protection is running (Identity Protection se HP Identity Protection te está protegiendo de ataques
está ejecutando) de robo de la identidad.
The HP Sure Click Secure Browsing extension appears Cuando abres tu navegador predeterminado, se te
to be disabled in your default browser. Please enable puede pedir que habilites la extensión HP Sure Click
it. (Parece que la extensión HP Sure Click Secure Secure Browsing. En tu navegador predeterminado,
Browsing está deshabilitada en tu navegador también puedes seleccionar el elemento de menú
predeterminado. Habilítala.) Extensiones para abrir la página de extensiones.
Busca la extensión HP Sure Click Secure Browsing y
habilítala.
Threat Containment is not running. Please enable it or La extensión HP Sure Click Secure Browsing requiere
wait for it to start. (Threat Containment no se está que HP Sure
ejecutando. Habilítala o espera a que se inicie.) Click Pro se esté ejecutando. Si está deshabilitada,
habilítala. Si se está preparando para usarse, espera a
que termine.
The HP Sure Click Secure Browsing extension is not La extensión HP Sure Click Secure Browsing está
supported by your default browser (La extensión HP disponible en HP
Sure Click Browsing no es compatible con tu Sure Click Secure Browser, Google Chrome, Mozilla
navegador predeterminado) Firefox y el nuevo Microsoft Edge. Puedes cambiar tu
navegador predeterminado por uno de estos
buscando «navegador web predeterminado» en el
menú Inicio de Windows.
Identity Protection is unable to run (Identity Protection HP Identity Protection no puede ejecutarse. Prueba a
no puede ejecutarse) reiniciar tu ordenador.

80
Guía de puesta en marcha – HP Wolf Pro Security

Navegación segura
Puedes abrir HP Secure Browser directamente si sabes que vas a explorar sitios de alto riesgo.
Sigue estos pasos para empezar:
1. En la parte inferior izquierda, haz clic en el icono de Windows y, después, en HP > HP Sure Click Pro Secure Browser.

Se abrirá Secure Browser. Empieza a explorar la web como harías con cualquier otro navegador.
Este navegador está basado en Chromium, y cada pestaña que abras se abrirá en un contenedor
aislado. Usa el navegador para explorar directamente sitios web sospechosos si tu flujo de trabajo
lo requiere. Si hay una directiva que habilita la protección de enlaces, WPS abrirá
automáticamente los enlaces que no son de confianza en este navegador.

Recibir ayuda
Recopilación de información
Se necesitarán algunos datos para explicar el problema del que se informa o la posible solución. Para
contribuir a solucionar tu problema rápidamente, remite la siguiente información a tu administrador de IT
o equipo de seguridad para que puedan enviar una solicitud en tu nombre.
Asegúrate de que envías la siguiente información obligatoria:

• Nombre del dispositivo


• Resumen del problema
• Resumen de una sugerencia de solución: ¿Sabes cómo podemos ayudarte?
• ¿Se puede reproducir siempre con el mismo resultado?
• ¿Puedes incluir capturas de pantalla de ventanas emergentes o errores que nos ayuden a
encontrar una solución más rápido?

Los extractos de esta guía se proporcionan con permisos de terceros y se redistribuyen de conformidad con las soluciones de software de HP.

81
Guía de puesta en marcha – HP Wolf Pro Security
© Copyright 2022. HP Development Company, L.P. La información que contiene este documento está sujeta a cambios sin previo aviso. Las únicas
garantías de los productos y servicios de HP quedan establecidas en las declaraciones de garantía expresa que acompañan a dichos productos y
servicios. Nada de lo aquí indicado debe interpretarse como una garantía adicional. HP no se responsabiliza de los errores u omisiones técnicos o
editoriales que puedan existir en este documento.

Microsoft y Windows son marcas comerciales registradas o marcas comerciales de Microsoft Corporation en Estados Unidos y en otros países.

82

También podría gustarte