Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Security
Manual del administrador
Para grandes y medianas empresas
para MAC
es pc
Seguridad de Protección
punto final en Internet
Trend Micro Incorporated se reserva el derecho de efectuar cambios en este
documento y en los productos que en él se describen sin previo aviso. Antes
de instalar y empezar a utilizar el software, consulte los archivos Léame, las
notas de la versión y la última versión de la información correspondiente
para el usuario, documentación que encontrará disponible en el sitio Web de
Trend Micro, en:
http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-
mac).aspx
http://www.trendmicro.com/download/documentation/rating.asp
Tabla de contenidos
Prefacio
Prefacio .............................................................................. vii
Documentación de Trend Micro Security (para Mac) ............ viii
Destinatarios ...................................................................... viii
Convenciones del documento ............................................... ix
Capítulo 3: Introducción
La consola Web .................................................................. 3-2
Abrir la consola Web ..................................................... 3-2
i
Manual del administrador de Trend Micro Security (para Mac)
ii
Tabla de contenidos
iii
Manual del administrador de Trend Micro Security (para Mac)
iv
Tabla de contenidos
Índice
Índice .............................................................................. IN-1
v
Prefacio
Prefacio
Bienvenido al Manual del administrador de Trend Micro Security (para Mac).
En este documento se describe la instalación del servidor y del agente de
Trend Micro Security (para Mac), la información de introducción y la
administración del servidor y del agente.
vii
Manual del administrador de Trend Micro Security (para Mac)
Documentación Descripción
Manual del Un documento PDF que describe la instalación del servidor y del agente
administrador de Trend Micro Security (para Mac), la información de introducción y la
administración del servidor y del agente.
Archivo Léame contiene una lista de los problemas conocidos y los pasos básicos para la
instalación. puede incluir información de última hora sobre el producto
no publicada en los otros documentos.
Destinatarios
La documentación de Trend Micro Security (para Mac) tiene como
destinatarios a los siguientes usuarios:
• Administradores de Trend Micro Security (para Mac): responsables de la
administración de Trend Micro Security (para Mac), incluida la
instalación y la administración del servidor y del agente. Estos usuarios
deberán tener conocimientos avanzados sobre la administración de
redes y servidores.
viii
Prefacio
Convención Descripción
<Texto> Indica que el texto dentro de los corchetes deberá sustituirse por
datos reales. Por ejemplo, C:\Archivos de programa
\<nombre_del_archivo> puede ser C:\Archivos de
programa\sample.jpg.
ix
Capítulo 1
1-1
Manual del administrador de Trend Micro Security (para Mac)
Característica/
Detalles
mejora
1-2
Presentación de Trend Micro Security (para Mac)
Función Ventajas
Protección frente a Trend Micro Security (para Mac) protege los endpoints frente a riesgos
riesgos de seguridad de seguridad mediante la exploración de archivos y la ejecución
posterior de una acción específica en cada riesgo de seguridad
detectado. Cuando se detecta una excesiva cantidad de riesgos de
seguridad en un periodo de tiempo reducido, es un indicio de
epidemia. Trend Micro Security (para Mac) le avisa sobre cualquier
epidemia para que pueda realizar acciones de forma inmediata, como
limpiar los endpoints infectados y aislarlos hasta que no presenten
más riesgos.
1-3
Manual del administrador de Trend Micro Security (para Mac)
Figura 1-1. Cómo funciona el servidor de Trend Micro Security (para Mac)
1-4
Presentación de Trend Micro Security (para Mac)
• Exploración programada
• Exploración manual
Terminología
En la siguiente tabla aparece la terminología oficial que se utiliza en la
documentación de Trend Micro Security (para Mac):
Terminología Descripción
Agente o Security Agent El programa de Security Agent de Trend Micro Security (para
Mac) instalado en un endpoint
Usuario del agente (o usuario) La persona que administra el Security Agent en el endpoint
1-5
Manual del administrador de Trend Micro Security (para Mac)
Terminología Descripción
Carpeta de instalación La carpeta del endpoint que contiene los archivos del
del agente Security Agent
/Library/Application Support/TrendMicro
Carpeta de instalación La carpeta del equipo servidor que contiene los archivos del
del servidor servidor de Trend Micro Security (para Mac). Una vez
instalado el servidor de Trend Micro Security (para Mac), se
crea la carpeta en el mismo directorio de servidor de Worry-
Free Business Security.
Si se acepta la configuración predeterminada durante la
instalación del servidor de Worry-Free Business Security,
podrá encontrar la carpeta de instalación del servidor en
cualquiera de las siguientes ubicaciones:
• C:\Archivos de programa\Trend Micro
\Security Server\Addon\TMSM
Doble pila Una entidad con direcciones IPv4 e IPv6. Por ejemplo:
• Un endpoint de doble pila es un endpoint con
direcciones IPv4 e IPv6.
• Un agente de doble pila hace referencia a un agente
instalado en un endpoint de doble pila.
• Un servidor proxy de doble pila, como DeleGate, puede
realizar conversiones entre direcciones IPv4 e IPv6.
IPv4 pura Una entidad que solo tiene una dirección IPv4.
IPv6 pura Una entidad que solo tiene una dirección IPv6.
1-6
Capítulo 2
2-1
Manual del administrador de Trend Micro Security (para Mac)
Recurso Requisitos
2-2
Instalación del servidor
Recurso Requisitos
Nota
Para conseguir un mejor rendimiento, instale JRE 1.7 o
posterior. Instale JRE para Windows x86 o JRE para
Windows x64, dependiendo del sistema operativo del
equipo host.
Nota
Trend Micro Security (para Mac) no admite
instalaciones de servidor en Windows Server 2012
o 2012 R2 con función de controlador de
dominios. Esto de debe a una limitación de
Microsoft que impide la ejecución de los servicios
de SQL Server en un controlador de dominios con
una cuenta de servicios locales o una de servicios
de red.
Fuente de actualización
Antes de instalar el servidor de Trend Micro Security (para Mac), compruebe
la fuente de actualización de Plug-in Manager. Para ello, vaya a
Actualizaciones > Servidor > Fuente de actualización en la consola web de
2-3
Manual del administrador de Trend Micro Security (para Mac)
Fuente de
actualización Descripción e instrucciones
seleccionada
2-4
Instalación del servidor
Procedimiento
2-5
Manual del administrador de Trend Micro Security (para Mac)
4. Para instalar Trend Micro Security (para Mac) inmediatamente, haga clic
en Instalar ahora. O, si desea instalarlo en otro momento, haga lo
siguiente:
2-6
Instalación del servidor
Se inicia la instalación.
Procedimiento
1. Abra la consola web de Worry-Free Business Security y haga clic en
Administración > Complementosen el menú principal.
2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en
Administrar programa.
2-7
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
2-8
Instalación del servidor
4. Compruebe que los archivos del servidor de Trend Micro Security (para
Mac) se encuentren en la <carpeta de instalación del servidor>.
Procedimiento
1. Abra la consola web de Worry-Free Business Security y haga clic en
Administración > Complementosen el menú principal.
2-9
Manual del administrador de Trend Micro Security (para Mac)
2-10
Instalación del servidor
Nota
El paquete de desinstalación no elimina Java runtime environment (JRE)
utilizado en Trend Micro Security (para Mac). Puede eliminar JRE si
ninguna otra aplicación lo utiliza.
2-11
Capítulo 3
Introducción
En este capítulo se describe cómo comenzar con Trend Micro Security (para
Mac) y los parámetros de configuración iniciales.
3-1
Manual del administrador de Trend Micro Security (para Mac)
La consola Web
La consola Web es el punto central de la supervisión de los agentes de Trend
Micro Security (para Mac) y de configuración de los parámetros que se
implementarán a los agentes. La consola incluye un conjunto de valores y
parámetros de configuración predeterminados que pueden configurarse en
función de los requisitos y especificaciones de seguridad de la empresa.
Use la consola Web para realizar las acciones siguientes:
• Administrar los agentes instalados en endpoints
• Organizar agentes en grupos lógicos para realizar una configuración y
administración simultáneas
• Definir configuraciones de exploración e iniciar la exploración en uno o
varios endpoints
• Configurar notificaciones de riesgo de seguridad y ver los registros
enviados por los agentes
• Configurar criterios de epidemia y notificaciones
Abra la consola Web desde cualquier endpoint de la red que tenga los
siguientes recursos:
• Monitor con una resolución de 800 x 600 de 256 colores o superior
• Exploradores web compatibles:
• Para Worry-Free Business Security 10.0:
• Microsoft Internet Explorer 9 o versiones posteriores
• Microsoft Edge
• Firefox
3-2
Introducción
• Chrome
• Para Worry-Free Business Security 9.5:
• Microsoft Internet Explorer 7
Procedimiento
1. En un explorador web, escriba la URL del servidor de Worry-Free
Business Security.
2. Introduzca la contraseña para iniciar sesión en la consola Web de
Worry-Free Business Security.
3. En el menú principal, haga clic en Administración > Complementos.
4. Vaya a la sección Trend Micro Security (para Mac) y haga clic en
Administrar programa.
Resumen de seguridad
La pantalla Resumen aparece cada vez que abre la consola Web de Trend
Micro Security (para Mac) o hace clic en Resumen en el menú principal.
Consejo
Actualice la pantalla de forma periódica para obtener la información más
reciente.
Agentes
3-3
Manual del administrador de Trend Micro Security (para Mac)
Estado de la actualización
3-4
Introducción
El árbol de agentes
El árbol de agentes de Trend Micro Security (para Mac) muestra todos los
agentes que actualmente administra el servidor. Todos los agentes
pertenecen a algún grupo. Utilice los elementos de menú situados encima
del árbol de agentes para configurar, administrar y aplicar simultáneamente
la misma configuración a todos los agentes que pertenecen a un grupo.
Procedimiento
• Haga clic en el icono raíz
(
3-5
Manual del administrador de Trend Micro Security (para Mac)
Nota
Las direcciones IPv6 o IPv4 no se pueden especificar al buscar agentes
específicos.
Botón del
Tarea
menú
3-6
Introducción
Botón del
Tarea
menú
Grupos
Un grupo en Trend Micro Security (para Mac) es un conjunto de agentes que
comparten la misma configuración y que ejecutan las mismas tareas. Si
organiza los agentes en grupos, podrá configurar, administrar y aplicar
simultáneamente la misma configuración a todos los agentes pertenecientes
a los grupos.
3-7
Manual del administrador de Trend Micro Security (para Mac)
Agregar un grupo
Procedimiento
1. Desplácese a Administración de agentes.
2. Haga clic en Administrar árbol de agentes > Agregar grupo.
3. Escriba un nombre para el grupo que desea agregar.
4. Haga clic en Agregar.
El nuevo grupo aparecerá en el árbol de agentes.
3-8
Introducción
Procedimiento
1. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.
2. Haga clic en Aceptar para confirmar la eliminación.
Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, seleccione el grupo cuyo nombre desea cambiar.
3. Haga clic en Administrar árbol de agentes > Cambiar el nombre del
grupo.
4. Escriba un nombre nuevo para el grupo.
5. Haga clic en Cambiar nombre.
El nuevo nombre del grupo aparecerá en el árbol de agentes.
Mover un agente
Procedimiento
1. Haga clic en Administrar árbol de agentes > Mover agente.
2. Seleccione el grupo al que desea mover el agente.
3. Determine si desea aplicar los parámetros del nuevo grupo a los agentes.
Consejo
Si lo prefiere, puede arrastrar y soltar agentes para moverlos a otro grupo
del árbol de agentes.
3-9
Manual del administrador de Trend Micro Security (para Mac)
Widgets
Gestionar los componentes de Trend Micro Security (para Mac) en el panel
de Worry-Free Business Security. Los widgets están disponibles tras activar
Trend Micro Security (para Mac).
3-10
Introducción
Nota
Los enlaces abren la consola del servidor de Trend Micro Security (para
Mac), donde puede realizar tareas adicionales.
3-11
Manual del administrador de Trend Micro Security (para Mac)
3-12
Introducción
3-13
Manual del administrador de Trend Micro Security (para Mac)
Fuente Detalles
Smart Protection Configure Smart Protection Network como fuente si no cuenta con los
Network recursos necesarios para configurar y mantener servidores de Smart
Protection.
Smart Feedback
Trend Micro Smart Feedback proporciona una comunicación continua entre
los productos de Trend Micro y sus tecnologías y centros de investigación de
amenazas disponibles en todo momento. Cada nueva amenaza que se
identifica mediante la comprobación de reputación rutinaria del cliente
actualiza de forma automática todas las bases de datos de amenazas de Trend
Micro, lo cual bloquea todos los encuentros posteriores del cliente con una
amenaza específica.
Gracias al procesamiento continuo de la información sobre amenazas que se
recopila mediante su extensa red global de clientes y socios, Trend Micro
ofrece protección automática en tiempo real frente a las amenazas más
recientes, así como una seguridad conjunta que funciona como una patrulla
vecinal automatizada en la que la comunidad se implica en la protección de
todos. Dado que la información recopilada sobre las amenazas se basa en la
reputación de la fuente de la comunicación y no en el contenido de la
comunicación específica, la privacidad de la información personal o
empresarial de un cliente siempre está protegida.
Estos son algunos ejemplos de información enviada a Trend Micro:
• Sumas de comprobación de archivos.
• Sitios Web a los que se ha accedido
• Información de archivos, incluido el tamaño y las rutas de acceso.
• Nombres de archivos ejecutables.
Puede abandonar el programa en cualquier momento desde la consola Web.
3-14
Introducción
Consejo
No tiene que participar en Smart Feedback para proteger sus endpoints. La
participación es opcional y puede abandonar el programa en cualquier
momento. No obstante, Trend Micro le recomienda que participe en Smart
Feedback para ayudar a proporcionar una mejor protección general a todos los
clientes de Trend Micro.
3-15
Capítulo 4
4-1
Manual del administrador de Trend Micro Security (para Mac)
Recurso Requisito
Nota
Para actualizar Security Agents, consulte Actualización del servidor y de los
clientes en la página 8-2.
4-2
Instalación del agente
Nota
Los enlaces a los paquetes de desinstalación del agente también están
disponibles en esta pantalla. Utilice estos paquetes para eliminar el
programa de agente de los endpoints. Elija el paquete según la versión del
programa de agente que desee eliminar.
Para obtener información sobre la desinstalación del agente de Trend
Micro Security (para Mac), consulte Security Agent Archivos de instalación y
configuración en la página 4-2.
Procedimiento
1. Busque y desinstale cualquier software de seguridad presente en el
endpoint.
2. Obtenga el paquete de instalación del agente tmsminstall.zip.
Para obtener más información sobre el paquete, consulte Security Agent
Archivos de instalación y configuración en la página 4-2.
3. Copie tmsminstall.zip en el endpoint y, a continuación, inícielo
mediante una herramienta de archivado integrada, como la utilidad de
compresión.
4-3
Manual del administrador de Trend Micro Security (para Mac)
¡ADVERTENCIA!
Los archivos del paquete tmsminstall.zip pueden dañarse si los usuarios
inician el paquete utilizando herramientas de archivado no integradas en
el Mac.
Para iniciar tmsminstall.zip desde Terminal, utilice el siguiente
comando:
ditto –xk <ruta de archivo tmsminstall.zip> <carpeta de
destino>
Por ejemplo:
ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/Desktop
4-4
Instalación del agente
4-5
Manual del administrador de Trend Micro Security (para Mac)
4-6
Instalación del agente
Nota
Especifique el nombre y la contraseña de una cuenta con derechos
administrativos en el endpoint.
4-7
Manual del administrador de Trend Micro Security (para Mac)
10. Si la instalación se realizó con éxito, haga clic en Cerrar para que
finalice el proceso de instalación.
4-8
Instalación del agente
Procedimiento
1. Compruebe lo siguiente:
4-9
Manual del administrador de Trend Micro Security (para Mac)
4-10
Instalación del agente
Procedimiento
1. Obtenga el paquete de desinstalación de Security Agent
(tmsmuninstall.zip) del servidor Trend Micro Security (para Mac) . En
la consola Web de Trend Micro Security (para Mac), desplácese a
Administración > Archivos de instalación del agente y haga clic en uno
de los enlaces de Archivo de desinstalación del agente.
2. Copie e inicie el paquete en el endpoint.
3. Rellene los campos Nombre y Contraseña para que comience el proceso
de desinstalación.
Nota
Especifique el nombre y la contraseña de una cuenta con derechos
administrativos en el endpoint.
4-11
Capítulo 5
Mantenimiento de la protección
actualizada
En este capítulo se describen los componentes y procedimientos de
actualización de Trend Micro Security (para Mac).
5-1
Manual del administrador de Trend Micro Security (para Mac)
Componentes
Trend Micro Security (para Mac) utiliza componentes para mantener
protegidos los endpoints frente a los riesgos de seguridad más recientes.
Mantenga actualizados los componentes realizando actualizaciones
programadas o manuales.
Además de estos componentes, los agentes de Trend Micro Security (para
Mac) también reciben archivos de configuración actualizados del servidor de
Trend Micro Security (para Mac). Los agentes necesitan los archivos de
configuración para aplicar la nueva configuración. Cada vez que se modifica
la configuración de Trend Micro Security (para Mac) desde la consola Web,
también se modificarán los archivos de configuración.
Patrón de virus
El patrón de virus contiene información que ayuda a Trend Micro Security
(para Mac) a identificar los virus, malware y ataques de amenaza mixta más
recientes. Trend Micro crea y publica nuevas versiones del patrón de virus
varias veces por semana y siempre que se detecta un virus o malware
especialmente dañino.
Patrón de supervisión antispyware activa
El patrón de supervisión antispyware activa contiene información que ayuda
a Trend Micro Security (para Mac) a identificar spyware y grayware.
Motor de exploración antivirus
el motor de exploración es el pilar en el que se fundamentan todos los
productos de Trend Micro y se desarrolló como respuesta a los virus
informáticos basados en archivos. El motor de exploración actual es
realmente sofisticado y puede detectar distintos tipos de riesgos de
seguridad, incluidos los spyware. El motor de exploración también detecta
virus controlados que se crean y utilizan para investigar.
Actualizar el motor de exploración
Al almacenar la información más reciente sobre riesgos de seguridad en los
archivos de patrones, Trend Micro minimiza el número de actualizaciones
del motor de exploración al tiempo que mantiene la protección actualizada.
5-2
Mantenimiento de la protección actualizada
Programa de agente
5-3
Manual del administrador de Trend Micro Security (para Mac)
Agentes
servidor de ActiveUpdate Los agentes de Trend Micro Security (para Mac) reciben
componentes actualizados directamente del servidor
ActiveUpdate si no pueden conectarse al servidor de
Trend Micro Security (para Mac).
Agentes
• Patrón de virus
5-4
Mantenimiento de la protección actualizada
Nota
Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para
las actualizaciones del servidor en Limitaciones del servidor IPv6 puro en la
página A-3.
Procedimiento
5-5
Manual del administrador de Trend Micro Security (para Mac)
Nota
Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para
la configuración del proxy en Limitaciones del servidor IPv6 puro en la página
A-3.
Procedimiento
1. Desplácese a Administración > Configuración del proxy externo.
2. Active la casilla de verificación para habilitar el uso de un servidor
proxy.
3. Especifique el nombre del servidor proxy o la dirección IPv4/IPv6 y el
número de puerto.
4. Si el servidor proxy requiere autenticación, escriba el nombre de
usuario y la contraseña en los campos correspondientes.
5. Haga clic en Guardar.
5-6
Mantenimiento de la protección actualizada
Procedimiento
1. Desplácese a Actualizaciones de servidores > Actualización
programada.
2. Seleccione los componentes que desee actualizar.
3. Especifique el programa de actualización.
Para las actualizaciones diarias, semanales y mensuales, el periodo de
tiempo es el número de horas en las que Trend Micro Security (para
5-7
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
1. Desplácese a Actualizaciones de servidores > Actualización manual.
2. Seleccione los componentes que desee actualizar.
3. Haga clic en Actualizar.
El servidor descargará los componentes actualizados.
Una vez que el servidor termina la actualización, notifica
inmediatamente a los agentes que se actualicen.
5-8
Mantenimiento de la protección actualizada
Método de
Descripción
actualización
5-9
Manual del administrador de Trend Micro Security (para Mac)
Configure uno, varios o todos los agentes para descargar del servidor
ActiveUpdate de Trend Micro si el servidor de Trend Micro Security (para
Mac) no está disponible.
Nota
Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para
las actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página
A-3.
5-10
Mantenimiento de la protección actualizada
Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz
(
Nota
Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6
para las actualizaciones de agentes en Limitaciones del agente IPv6 puro en
la página A-3.
5-11
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
5-12
Mantenimiento de la protección actualizada
Procedimiento
5-13
Capítulo 6
6-1
Manual del administrador de Trend Micro Security (para Mac)
Virus y malware
Existen decenas de miles de virus/malware, una cifra que va en aumento
cada día. Los virus de los endpoints actuales pueden dañar seriamente los
sistemas mediante el aprovechamiento de las vulnerabilidades de las redes
corporativas, sistemas de correo electrónico y sitios Web.
Trend Micro Security (para Mac) protege los endpoints frente a los siguientes
tipos de virus/malware:
Tipos de virus/
Descripción
malware
6-2
Protección de los endpoints frente a riesgos de seguridad
Tipos de virus/
Descripción
malware
Virus Un virus es un programa que se replica. Para hacerlo, el virus tiene que
adjuntarse a otros archivos de programa y ejecutarse siempre que se
ejecute el programa host.
• Virus de sector de arranque: virus que infecta el sector de
arranque de una partición o un disco.
• Código malicioso de Java: código vírico independiente del
sistema operativo escrito o incrustado en Java.
• Virus de macro: virus codificado como una macro de aplicación
que suele incluirse en un documento.
• Virus de VBScript, JavaScript o HTML: virus que reside en
páginas Web y que se descarga a través de un explorador.
• Gusano: programa completo o conjunto de programas que
propaga copias funcionales de sí mismo o de sus segmentos a
otros endpoints, generalmente por correo electrónico.
6-3
Manual del administrador de Trend Micro Security (para Mac)
Spyware y grayware
Spyware y grayware hacen referencia a las aplicaciones o archivos no
clasificados como virus o malware que, no obstante, también pueden afectar
negativamente al rendimiento de los endpoints de la red. Los spyware y
grayware introducen importantes riesgos legales, de seguridad y
confidencialidad en la empresa. Es frecuente que el spyware o grayware
ejecute una serie de acciones no deseadas y de carácter amenazante como,
por ejemplo, molestar a los usuarios con ventanas emergentes, registrar las
pulsaciones de teclas de los usuarios o exponer las vulnerabilidades de los
endpoints a posibles ataques.
Trend Micro Security (para Mac) protege los endpoint frente a los siguientes
tipos de spyware/grayware:
Tipos de spyware/
Descripción
grayware
6-4
Protección de los endpoints frente a riesgos de seguridad
Tipos de spyware/
Descripción
grayware
Tipos de exploración
Trend Micro Security (para Mac) proporciona los siguientes tipos de
exploración para proteger los endpoints frente a riesgos de seguridad:
Tipo de
Descripción
exploración
6-5
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos
los agentes o seleccione grupos o agentes específicos.
3. Haga clic en Configuración > Configuración de la exploración en
tiempo real.
4. Configure los siguientes criterios de exploración:
• Actividad de los usuarios en los archivos en la página 6-11
• Configuración de la exploración en la página 6-12
5. Haga clic en la ficha Acción para configurar las acciones de exploración
que Trend Micro Security (para Mac) llevará a cabo para los riesgos de
seguridad detectados.
Para obtener información más detallada sobre las acciones de
exploración, consulte Acciones de exploración en la página 6-13.
6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en
Guardar para que se aplique la configuración a los grupos o agentes
seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las
siguientes opciones:
• Aplicar a todos los agentes: esta opción aplica la configuración a
todos los agentes existentes y a los nuevos agentes que se añadan a
6-6
Protección de los endpoints frente a riesgos de seguridad
Exploración manual
La exploración manual es una exploración a petición y se inicia
inmediatamente después de que un usuario ejecute una exploración en la
consola del agente. El tiempo de exploración depende del número de
archivos que se van a explorar y de los recursos de hardware del endpoint.
Defina la configuración de la exploración manual y aplíquela a uno o varios
agentes y grupos, o a todos los agentes administrados por el servidor.
Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos
los agentes o seleccione grupos o agentes específicos.
3. Haga clic en Configuración > Configuración de la exploración manual.
4. Configure los siguientes criterios de exploración:
• Configuración de la exploración en la página 6-12
• Uso de la CPU en la página 6-13
5. Haga clic en la ficha Acción para configurar las acciones de exploración
que Trend Micro Security (para Mac) llevará a cabo para los riesgos de
seguridad detectados.
6-7
Manual del administrador de Trend Micro Security (para Mac)
Exploración programada
La exploración programada se ejecuta de forma automática en la fecha y
hora programadas. Utilice la exploración programada para automatizar las
exploraciones rutinarias en el agente y mejorar la eficacia de la
administración de la exploración.
Procedimiento
6-8
Protección de los endpoints frente a riesgos de seguridad
6-9
Manual del administrador de Trend Micro Security (para Mac)
Explorar ahora
La opción Explorar ahora la inicia de forma remota un administrador de
Trend Micro Security (para Mac) a través de la consola Web y se puede
ejecutar en uno o varios endpoints.
Procedimiento
6-10
Protección de los endpoints frente a riesgos de seguridad
Criterios de exploración
Especifique qué archivos deberá explorar un determinado tipo de
exploración utilizando atributos de archivo, tales como el tipo y la extensión
de archivo. Defina asimismo las condiciones que activarán la exploración.
Por ejemplo, puede configurar la exploración en tiempo real para que
explore los archivos después de que se hayan descargado en el endpoint.
Objetivo de la exploración
Seleccione una de las siguientes opciones:
6-11
Manual del administrador de Trend Micro Security (para Mac)
Configuración de la exploración
Trend Micro Security (para Mac) puede explorar archivos individuales dentro
de archivos comprimidos. Trend Micro Security (para Mac) admite los
siguientes tipos de compresión:
Extensión Tipo
.hqx BINHEX
.Z LZW/compresión de 16 bits
.bin MacBinary
Compresión Microsoft/MSCOMP
6-12
Protección de los endpoints frente a riesgos de seguridad
Extensión Tipo
.uu UUEncode
.ace WinAce
Uso de la CPU
Trend Micro Security (para Mac) puede realizar una pausa entre la
exploración de dos archivos. Esta configuración se utiliza durante las
exploraciones Exploración manual, Exploración programada y Explorar
ahora.
Programa
Configure la frecuencia (diariamente, semanalmente o mensualmente) y el
momento en que se ejecutará la exploración programada.
Acciones de exploración
Especifique la acción que Trend Micro Security (para Mac) realiza cuando un
determinado tipo de exploración detecta un riesgo de seguridad.
6-13
Manual del administrador de Trend Micro Security (para Mac)
La acción que Trend Micro Security (para Mac) realiza depende del tipo de
exploración que detecte el riesgo de seguridad. Por ejemplo, cuando Trend
Micro Security (para Mac) detecta un riesgo de seguridad durante la
exploración manual (tipo de exploración), limpia (acción) el archivo
infectado.
A continuación se describen las acciones que realiza Trend Micro Security
(para Mac) frente a los riesgos de seguridad:
Acción de
Detalles
exploración
Eliminar Trend Micro Security (para Mac) elimina el archivo infectado del endpoint.
Cuarentena Trend Micro Security (para Mac) cambia el nombre del archivo infectado y
lo mueve al directorio de cuarentena en el endpoint ubicado en <carpeta
de instalación de agentes>/common/lib/vsapi/quarantine.
6-14
Protección de los endpoints frente a riesgos de seguridad
Acción de
Detalles
exploración
Omitir Trend Micro Security (para Mac) no realiza ninguna acción en el archivo
infectado, pero recopila el riesgo de seguridad detectado en los registros. El
archivo permanece donde se encuentra.
Trend Micro Security (para Mac) realiza siempre la acción "Omitir" en
archivos infectados con el tipo de virus o malware probables para mitigar
un falso positivo. Si análisis posteriores confirman que el virus o malware
probables es un riesgo de seguridad, se publicará un nuevo patrón para
permitir a Trend Micro Security (para Mac) realizar la acción de exploración
adecuada. Si es realmente inofensivo, se dejará de detectar virus/malware
probable.
Por ejemplo, Trend Micro Security (para Mac) detecta "x_probable_virus"
en un archivo con el nombre "123.pdf" y no realiza ninguna acción en el
momento de la detección. Trend Micro confirma que "x_probable_virus" es
un troyano y publica una nueva versión del patrón de virus. Tras cargar la
nueva versión del patrón, Trend Micro Security (para Mac) detectará
"x_probable_virus" como un troyano y, si la acción frente a tales
programas es "Eliminar", eliminará "123.pdf".
Exclusiones de la exploración
Configure las exclusiones de la exploración para aumentar el rendimiento de
la exploración y omitir la exploración de archivos que se sepa que son
inofensivos. Cuando se ejecuta un tipo de exploración, Trend Micro Security
(para Mac) comprueba la lista de exclusión de la exploración para
determinar los archivos del endpoint que no se incluirán en la exploración.
Lista de exclusión
Detalles
de la exploración
6-15
Manual del administrador de Trend Micro Security (para Mac)
Lista de exclusión
Detalles
de la exploración
Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos
los agentes o seleccione grupos o agentes específicos.
3. Haga clic en Configuración > Configuración de la exclusión de la
exploración.
4. Active la casilla de verificación para activar la exclusión de la
exploración.
5. Para configurar la Lista de exclusión de la exploración (archivos):
a. Escriba una ruta de archivo o de directorio completa y haga clic en
Agregar.
Recordatorios:
• No se puede escribir solo un nombre de archivo.
• Puede especificar un máximo de 64 rutas. Consulte la siguiente
tabla para ver ejemplos.
6-16
Protección de los endpoints frente a riesgos de seguridad
• /System/Library/
file.log
• Ejemplo 2:
/System/Library
• /System/Library/
Filters/file.log
6-17
Manual del administrador de Trend Micro Security (para Mac)
Ruta de /Users/Mac/*/file.log
archivo
completa Ejemplos de archivos excluidos de las exploraciones:
• /Users/Mac/Desktop/file.log
• /Users/Mac/Movies/file.log
• /Users/Mac/file.log
Ruta de • Ejemplo 1:
directorio
/Users/Mac/*
• /Users/Mac/Documents/doc.html
• /Users/Mac/Documents/Pics/pic.jpg
• Ejemplo 2:
/*/Components
• /System/Components/file.log
• /Users/file.log
• /System/Files/file.log
6-18
Protección de los endpoints frente a riesgos de seguridad
6-19
Manual del administrador de Trend Micro Security (para Mac)
Nota
El caché de archivos aprobados contiene archivos que Trend Micro
Security (para Mac) considera de confianza. Los archivos de
confianza se han explorado en las sucesivas versiones del patrón y se
han declarado como sin amenaza, o archivos sin amenaza que han
permanecido sin modificar durante un largo período de tiempo.
Procedimiento
6-20
Protección de los endpoints frente a riesgos de seguridad
6-21
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
Procedimiento
6-22
Protección de los endpoints frente a riesgos de seguridad
Variable Descripción
6-23
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
• Número de detecciones
• Periodo de detección
Consejo
Trend Micro recomienda aceptar los valores predeterminados de esta
pantalla.
6-24
Protección de los endpoints frente a riesgos de seguridad
Variable Descripción
Procedimiento
6-25
Manual del administrador de Trend Micro Security (para Mac)
Nota
Si está exportando un gran número de registros, espere a que finalice la
tarea de exportación. Si cierra la página antes de que finalice la tarea, el
archivo .csv no se creará.
Para evitar que los registros ocupen demasiado espacio en el disco duro,
puede eliminarlos de forma manual o configurar un programa de
eliminación de registros. Para obtener más información sobre la gestión de
registros, consulte Administración de registros en la página 8-6.
Resultados de la exploración
Los siguientes resultados de la exploración se muestran en los registros de
virus/malware:
• Eliminado
• La primera acción es Eliminar y el archivo infectado se eliminó.
• La primera acción es Limpiar, pero la limpieza no se realizó
correctamente. La segunda acción es Eliminar y el archivo
infectado se eliminó.
• En cuarentena
6-26
Protección de los endpoints frente a riesgos de seguridad
6-27
Manual del administrador de Trend Micro Security (para Mac)
Solución
Archivo que no se
Explicación y solución
puede limpiar
6-28
Protección de los endpoints frente a riesgos de seguridad
Archivo que no se
Explicación y solución
puede limpiar
Archivos infectados Solución: Quite la protección contra escritura para que el Security
protegidos contra Agent pueda limpiar el archivo.
escritura
Archivos de copia de Los archivos con la extensión RB0~RB9 son copias de seguridad de los
seguridad archivos infectados. El Security Agent crea una copia de seguridad del
archivo infectado por si el virus/malware daña el archivo original
durante el proceso de limpieza.
Solución: Si el Security Agent consigue limpiar el archivo infectado
correctamente, no es necesario conservar la copia de seguridad. Si el
endpoint funciona con normalidad, puede borrar tranquilamente el
archivo.
6-29
Capítulo 7
7-1
Manual del administrador de Trend Micro Security (para Mac)
Amenazas Web
Las amenazas Web abarcan una amplia gama de amenazas que se originan
en Internet. Las amenazas Web utilizan métodos sofisticados, con una
combinación de diversos archivos y técnicas en lugar de un solo archivo o
enfoque. Por ejemplo, los creadores de amenazas Web cambian
constantemente la versión o variante que utilizan. Dado que la amenaza Web
se encuentra en una ubicación fija de un sitio Web y no en un endpoint
infectado, el creador de la amenaza Web modifica constantemente su código
para evitar ser detectado.
Reputación Web
La tecnología de reputación Web realiza un seguimiento de la credibilidad de
dominios Web asignando una puntuación de reputación basada en factores
como la antigüedad del sitio Web, el historial de cambios de ubicación o los
indicios de actividades sospechosas que se detectan mediante análisis de
comportamiento de malware. Posteriormente, explora sitios e impide que los
usuarios accedan a sitios infectados.
7-2
Protección de endpoints frente a las amenazas basadas en Web
Nota
Esta función admite las versiones más recientes de los exploradores Safari™,
Mozilla™ Firefox™ y Google Chrome™ publicadas en abril de 2014.
Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos
los agentes o seleccione grupos o agentes específicos.
3. Haga clic en Configuración > Configuración de la reputación Web.
4. Para configurar una política para agentes externos:
a. Haga clic en la ficha Agentes externos.
b. Seleccione Activar la política de reputación Web.
Cuando la política está activada, los agentes externos envían
consultas de reputación Web a Smart Protection Network.
7-3
Manual del administrador de Trend Micro Security (para Mac)
Nota
Si Security Agent solo tiene una dirección IPv6, lea las limitaciones
sobre IPv6 para las consultas de Web Reputation en Limitaciones del
agente IPv6 puro en la página A-3.
Nota
Los niveles de seguridad determinan si Trend Micro Security (para
Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si
define un nivel de seguridad Bajo, Trend Micro Security (para Mac)
solo bloquea las URL que son amenazas Web conocidas. Cuanto más
aumente el nivel de seguridad, mayor será la tasa de detección de
amenazas Web pero también la posibilidad de falsos positivos.
Nota
Si Security Agent solo tiene una dirección IPv6, lea las limitaciones
sobre IPv6 para las consultas de Web Reputation en Limitaciones del
agente IPv6 puro en la página A-3.
7-4
Protección de endpoints frente a las amenazas basadas en Web
Nota
Los niveles de seguridad determinan si Trend Micro Security (para
Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si
define un nivel de seguridad Bajo, Trend Micro Security (para Mac)
solo bloquea las URL que son amenazas Web conocidas. Cuanto más
aumente el nivel de seguridad, mayor será la tasa de detección de
amenazas Web pero también la posibilidad de falsos positivos.
7-5
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
1. Desplácese a Administración > Lista de URL permitidas de Reputación
Web.
2. Especifique una URL en el cuadro de texto. Puede añadir un carácter
comodín (*) en cualquier parte de la URL.
Ejemplos:
• www.trendmicro.com/* significa todas las páginas del dominio
www.trendmicro.com.
• *.trendmicro.com/* significa todas las páginas en cualquier
subdominio de trendmicro.com.
Puede escribir URL que contengan direcciones IP. Si una URL contiene
una dirección IPv6, escríbala entre corchetes.
3. Haga clic en Agregar.
4. Para eliminar una entrada, haga clic en el icono que aparece junto a una
URL aprobada.
5. Haga clic en Guardar.
7-6
Protección de endpoints frente a las amenazas basadas en Web
URL que Trend Micro Security (para Mac) bloquea y tomar las medidas
adecuadas en las direcciones URL que considera seguras.
Procedimiento
1. Haga clic en Registros > Registros de Reputación Web.
2. Especifique los criterios de los registros y haga clic en Mostrar
registros.
3. Visualice los registros. Los registros contienen la siguiente información:
• Fecha/hora en que Trend Micro Security (para Mac) bloqueó la URL
• Endpoint en el que el usuario accedió a la URL
• URL bloqueada
• Nivel de riesgo de la URL
• Enlace al sistema de consultas de reputación Web de Trend Micro
que proporciona más información acerca de la URL bloqueada
4. Para guardar los registros como un archivo de valores separados por
comas (CSV), haga clic en Exportar a CSV. Abra el archivo o guárdelo en
una ubicación específica.
Nota
Si está exportando un gran número de registros, espere a que finalice la
tarea de exportación. Si cierra la página antes de que finalice la tarea, el
archivo .csv no se creará.
Para evitar que los registros ocupen demasiado espacio en el disco duro,
puede eliminarlos de forma manual o configurar un programa de
eliminación de registros.
Para obtener más información sobre la gestión de registros, consulte
Administración de registros en la página 8-6.
7-7
Capítulo 8
8-1
Manual del administrador de Trend Micro Security (para Mac)
O bien
C:\Archivos de programa (x86)\Trend Micro\Security
Server\Addon\TMSM
• ..\apache-activemq\conf\broker.pem
• ..\apache-activemq\conf\broker.ks
• ..\apache-activemq\bin\win32\wrapper.conf
8-2
Administración del servidor y de los agentes
• ..\apache-activemq\bin\win64\wrapper.conf
• ..\ServerInfo.plist
Procedimiento
8-3
Manual del administrador de Trend Micro Security (para Mac)
8-4
Administración del servidor y de los agentes
Procedimiento
8-5
Manual del administrador de Trend Micro Security (para Mac)
Administración de registros
Trend Micro Security (para Mac) guarda registros completos de las
detecciones de riesgos de seguridad y de direcciones URL bloqueadas. Puede
utilizar estos registros para valorar las políticas de protección de la empresa
e identificar los agentes que tienen un mayor riesgo de sufrir una infección o
un ataque.
Para evitar que los registros ocupen demasiado espacio en el disco duro,
puede eliminarlos de forma manual o configurar un programa de
eliminación de registros en la consola Web.
Procedimiento
1. Desplácese a Administración > Mantenimiento de los registros.
2. Seleccione Activar la eliminación programada de registros.
3. Seleccione si deben eliminarse todos los registros o únicamente los
registros que tengan más de un determinado número de días.
4. Especifique la frecuencia y la hora de la eliminación de registros.
5. Haga clic en Guardar.
Administración de licencias
En las versiones anteriores de los servidores de Worry-Free Business Security
se usaba una licencia diferente de Trend Micro Security (para Mac). A partir
de Worry-Free Business Security 9, el Worry-Free Business Security Server y
Trend Micro Security (para Mac) usarán la misma licencia. Trend Micro
Security (para Mac) recuperará automáticamente la licencia de Worry-Free
Business Security Server cuando se consulte.
El estado de la licencia del producto determina las características
disponibles para los usuarios. Consulte la tabla siguiente para obtener
información más detallada.
8-6
Administración del servidor y de los agentes
Características
Estados y tipos de Exploración Exploración Actualizaci
licencias Reputación
en tiempo manual/ ón del
Web
real programada patrón
Nota
Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para
las actualizaciones de licencia en Limitaciones del servidor IPv6 puro en la página
A-3.
Procedimiento
1. Desplácese a Administración > Licencia del producto.
2. Vea la información sobre la licencia. Para obtener la información más
reciente sobre la licencia, haga clic en Información de la actualización.
La sección Información sobre la licencia incluye la siguiente
información:
• Estado: Muestra "Activada" o "Caducada".
• Versión: Muestra versión "Completa" o de "Evaluación". Puede
actualizar la versión de evaluación a la versión completa en
cualquier momento. Para actualizar las instrucciones, haga clic en
Ver las instrucciones de actualización de la licencia.
8-7
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
1. Detenga los siguientes servicios de Microsoft Management Console:
• ActiveMQ para Trend Micro Security
• Trend Micro Security para (Mac)
2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio
de Windows > Programas > Microsoft SQL Server {versión} > SQL
Server Management Studio.
3. Busque db_TMSM y, a continuación, utilice la función copia de seguridad
de SQL Server Management Studio para realizar una copia de seguridad
de los archivos de la base de datos.
Consulte la documentación de SQL Server Management Studio para
obtener más información.
4. Inicie los servicios detenidos.
8-8
Administración del servidor y de los agentes
Procedimiento
1. Detenga los siguientes servicios de Microsoft Management Console:
• ActiveMQ para Trend Micro Security
• Trend Micro Security para (Mac)
2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio
de Windows > Programas > Microsoft SQL Server {versión} > SQL
Server Management Studio.
3. Busque db_TMSM y, a continuación, utilice la opción desasociar de SQL
Server Management Studio para desasociar los archivos de base de
datos.
Consulte la documentación de SQL Server Management Studio para
obtener más información.
4. Utilice la opción asociar para asociar la copia de seguridad de los
archivos de base de datos.
5. Inicie los servicios detenidos.
8-9
Manual del administrador de Trend Micro Security (para Mac)
Nota
Procedimiento
8-10
Administración del servidor y de los agentes
Nota
Si existen varias entradas en el campo Nombre del servidor (o dirección
IP), el Security Agent selecciona una entrada de forma aleatoria.
Asegúrese de que se puede establecer la conexión agente/servidor
utilizando todas las entradas.
8-11
Manual del administrador de Trend Micro Security (para Mac)
Icono de
Icono de menú Descripción
bandeja
8-12
Administración del servidor y de los agentes
Icono de
Icono de menú Descripción
bandeja
8-13
Capítulo 9
Obtener ayuda
En este capítulo se describe la solución de los problemas que pueden surgir y
cómo ponerse en contacto con la asistencia técnica.
9-1
Manual del administrador de Trend Micro Security (para Mac)
Solución de problemas
Procedimiento
1. Compruebe si el endpoint cumple los requisitos necesarios para instalar
y ejecutar el servidor de Trend Micro Security (para Mac).
Para obtener información más detallada, consulte Requisitos para la
instalación del servidor en la página 2-2.
2. Compruebe si se han iniciado los siguientes servicios:
• MQ activo para Trend Micro Security (para Mac)
• Plug-in Manager de Trend Micro
• SQL Server (TMSM)
• Trend Micro Security (para Mac)
3. Recopile los registros de depuración. Utilice "error" o "fail" como
palabra clave al realizar una búsqueda en los registros.
• Registros de instalación: C:\TMSM*.log
• Registros de depuración general: <carpeta de instalación del
servidor>\debug.log
• Worry-Free Business Security registros de depuración: C:\Program
Files\Trend Micro\Security Server\PCCSRV\Log
\ofcdebug.log
9-2
Obtener ayuda
• db_TMSM.mdf
• db_TMSM_log.LDF
• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL
Server\TMSM
• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL
Server\ TMSM\ MSSQLServer\CurrentVersion
• Archivos de registro
a. Desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Microsoft SQL server\TMSM.
9-3
Manual del administrador de Trend Micro Security (para Mac)
• RAM disponible
9-4
Obtener ayuda
Procedimiento
Procedimiento
9-5
Manual del administrador de Trend Micro Security (para Mac)
Por ejemplo:
ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/
Desktop
Procedimiento
1. Abra <carpeta de instalación de agentes>/Herramientas e inicie
el Administrador de depuración de Trend Micro.
2. Siga las instrucciones en pantalla de la herramienta para recopilar
correctamente los datos.
¡ADVERTENCIA!
La herramienta no funcionará si un usuario la mueve a una ubicación
distinta en el endpoint. Si se ha movido la herramienta, desinstale y vuelva
a instalar el Security Agent.
Si la herramienta se ha copiado a otra ubicación, elimine la versión
copiada y vuelva a ejecutar la herramienta desde su ubicación original.
Asistencia técnica
Obtenga más información sobre los siguientes temas:
9-6
Obtener ayuda
Procedimiento
1. Visite http://esupport.trendmicro.com.
Consejo
Para enviar un caso de asistencia en línea, visite la siguiente URL:
http://esupport.trendmicro.com/srf/srfmain.aspx
9-7
Manual del administrador de Trend Micro Security (para Mac)
Enciclopedia de amenazas
En la actualidad, la mayor parte del malware consiste en amenazas
mezcladas, que combinan dos o más tecnologías, para evitar los protocolos
de seguridad informática. Trend Micro hace frente a este complejo malware
con productos que crean una estrategia de defensa personalizada. La
enciclopedia de amenazas ofrece una amplia lista de nombres y síntomas de
las diferentes amenazas combinadas, además de todo el malware, spam, URL
maliciosas y vulnerabilidades conocidas.
Vaya a http://about-threats.trendmicro.com/es/threatencyclopedia#malware
para obtener más información sobre:
• Malware y código móvil malicioso actualmente en circulación o
"salvajes"
• Páginas de información correlacionada sobre amenazas para formar un
historial completo de ataques Web
• Advertencias sobre amenazas de Internet, ataques con destino y
amenazas de seguridad
• Ataques Web e información sobre tendencias en línea
• Informes de malware semanales
9-8
Obtener ayuda
Dirección de support@trendmicro.com
correo electrónico
https://www.trendmicro.com/us/about-us/contact/index.html
http://www.trendmicro.es/acerca/contacto/index.html
https://docs.trendmicro.com
9-9
Manual del administrador de Trend Micro Security (para Mac)
https://ers.trendmicro.com/
https://success.trendmicro.com/solution/1112106
http://global.sitesafety.trendmicro.com/
9-10
Obtener ayuda
Otros recursos
Además de soluciones y asistencia técnica, también hay disponibles otros
muchos recursos útiles que le permitirán estar actualizado, obtener
información acerca de las novedades y estar información sobre de las
tendencias de seguridad.
Centro de descarga
Cada cierto tiempo, Trend Micro puede publicar una revisión para un
problema conocido comunicado o una actualización aplicable a un
determinado producto o servicio. Para obtener más información sobre las
revisiones disponibles, vaya a:
http://downloadcenter.trendmicro.com/index.php?regs=es
Si no se ha aplicado una revisión (tienen fecha), abra el archivo Léame para
determinar si es o no relevante para su entorno. El archivo Léame también
incluye instrucciones de instalación.
Evaluación de la documentación
Trend Micro trata constantemente de mejorar la documentación. Si tiene
alguna duda, comentario o sugerencia con relación a este documento u otros
de Trend Micro, vaya al sitio Web siguiente:
http://www.trendmicro.com/download/documentation/rating.asp
9-11
Apéndice A
A-1
Manual del administrador de Trend Micro Security (para Mac)
A-2
Compatibilidad con IPv6 en Trend Micro Security (para Mac)
Elemento Limitación
Conexión del Un servidor IPv6 puro no se puede conectar a través de un servidor proxy
proxy IPv4 puro.
A-3
Manual del administrador de Trend Micro Security (para Mac)
Elemento Limitación
Servidor principal Los agentes IPv6 puros no se pueden administrar con un servidor
IPv4 puro.
Conexión del proxy Un agente IPv6 puro no se puede conectar a través de un servidor
proxy IPv4 puro.
2001:db7:85a3:0:0:8a2e:370:7334
A-4
Compatibilidad con IPv6 en Trend Micro Security (para Mac)
2001:db7:85a3::8a2e:370:7334
::ffff:192.0.2.128
¡ADVERTENCIA!
Tenga cuidado cuando especifique una dirección IPv6 local de enlace dado
que, aunque Trend Micro Security (para Mac) pueda aceptar la dirección,
es posible que, en determinadas circunstancias, no funcione como se
esperaba. Por ejemplo, los agentes no se pueden actualizar a partir de una
fuente de actualización si este se encuentra en otro segmento de red y se
identifica por su dirección IPv6 local de enlace.
A-5
Índice
A Smart Feedback, 3-13
amenazas Web, 7-2 Smart Protection
árbol de agentes, 3-5 Servicios de reputación Web, 3-12
tareas generales, 3-5 soporte
solución de problemas más
C rápida, 9-9
Compatibilidad con IPv6, A-2
compatibilidad con IPv6, A-3 T
componentes, 3-11 tipos de exploración, 6-5
comunicación agente/servidor, 8-9
U
consola Web, 3-2
Uso de la CPU, 6-13
acerca de, 3-2
control del rendimiento, 6-13 W
criterios de exploración widgets, 3-10, 3-11
actividad de los usuarios en los
archivos, 6-11
archivos para explorar, 6-11
programa, 6-13
Uso de la CPU, 6-13
E
Evaluación de la documentación, 9-11
exploración de virus/malware
resultados, 6-26
I
IntelliScan, 6-11
P
programas, 3-11
R
reputación Web, 7-2
S
Servicios de reputación Web, 3-12
IN-1
TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid, 28014 España
Teléfono: +34 91 369 70 30 Fax: +34 91 369 70 31 reception_es@trendmicro.es