Está en la página 1de 144

TREND MICRO ™

Security
Manual del administrador
Para grandes y medianas empresas

para MAC

es pc
Seguridad de Protección
punto final en Internet
Trend Micro Incorporated se reserva el derecho de efectuar cambios en este
documento y en los productos que en él se describen sin previo aviso. Antes
de instalar y empezar a utilizar el software, consulte los archivos Léame, las
notas de la versión y la última versión de la información correspondiente
para el usuario, documentación que encontrará disponible en el sitio Web de
Trend Micro, en:

http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-
mac).aspx

Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan,


Worry-Free y TrendLabs son marcas comerciales o marcas registradas de
Trend Micro Incorporated. El resto de nombres de productos o empresas
pueden ser marcas comerciales o marcas comerciales registradas de sus
respectivos propietarios.

Copyright© 2022 Trend Micro Incorporated. Reservados todos los derechos.

N.º de documento: TSSM29483/220126

Fecha de publicación: Enero de 2022

La documentación para el usuario de Trend Micro Security (para Mac)


presenta las características principales del software y las instrucciones de
instalación específicas para cada entorno de producción. Léala antes de
instalar o utilizar el software.

También encontrará información pormenorizada sobre cómo utilizar


funciones específicas del software en el archivo de Ayuda en línea y en la
Base de conocimientos del sitio Web de Trend Micro.

Trend Micro trata constantemente de mejorar la documentación. Si tiene


alguna duda, comentario o sugerencia con relación a este o a cualquier otro
documento de Trend Micro, póngase en contacto con nosotros a través de la
dirección de correo electrónico docs@trendmicro.com.

Podrá obtener y valorar la documentación en el siguiente sitio Web:

http://www.trendmicro.com/download/documentation/rating.asp
Tabla de contenidos
Prefacio
Prefacio .............................................................................. vii
Documentación de Trend Micro Security (para Mac) ............ viii
Destinatarios ...................................................................... viii
Convenciones del documento ............................................... ix

Capítulo 1: Presentación de Trend Micro Security (para Mac)


Acerca de Trend Micro Security (para Mac) .......................... 1-2
Novedades en esta versión .................................................. 1-2
Funciones y ventajas principales ......................................... 1-2
El servidor de Trend Micro Security (para Mac) .................... 1-3
El agente de Trend Micro Security (para Mac) ....................... 1-4
Terminología ...................................................................... 1-5

Capítulo 2: Instalación del servidor


Requisitos para la instalación del servidor ............................ 2-2
Fuente de actualización ...................................................... 2-3
Instalación del servidor de Trend Micro Security (para Mac) . 2-5
Activación del producto por primera vez .............................. 2-7
Realización de las tareas posteriores a la instalación en el
servidor ............................................................................. 2-8
Desinstalación del servidor de Trend Micro Security (para Mac)
.......................................................................................... 2-9

Capítulo 3: Introducción
La consola Web .................................................................. 3-2
Abrir la consola Web ..................................................... 3-2

i
Manual del administrador de Trend Micro Security (para Mac)

Resumen de seguridad ........................................................ 3-3


El árbol de agentes .............................................................. 3-5
Tareas generales del árbol de agentes ............................ 3-5
Tareas específicas del árbol de agentes ........................... 3-6
Grupos ............................................................................... 3-7
Agregar un grupo ......................................................... 3-8
Eliminación de un grupo o de un agente ........................ 3-8
Cambio de nombre de un grupo .................................... 3-9
Mover un agente ........................................................... 3-9
Widgets ............................................................................ 3-10
Componente del estado de conexión ............................ 3-10
Componente del estado de la actualización ................... 3-11
Componente del estado de detección ........................... 3-11
Trend Micro Smart Protection ........................................... 3-12
Smart Feedback .......................................................... 3-14

Capítulo 4: Instalación del agente


Security Agent Requisitos de la instalación ........................... 4-2
Security Agent Archivos de instalación y configuración ......... 4-2
Instalación en un único endpoint .................................. 4-3
Security Agent Posterior a la instalación ............................... 4-9
Security Agent Desinstalación ............................................ 4-10

Capítulo 5: Mantenimiento de la protección actualizada


Componentes ..................................................................... 5-2
Información general sobre actualizaciones .......................... 5-3
Actualización del servidor ................................................... 5-4
Configuración de la fuente de actualización del servidor . 5-5
Configuración del proxy para las actualizaciones del
servidor ....................................................................... 5-6
Métodos de actualización del servidor ........................... 5-7
Actualizaciones del agente .................................................. 5-8
Configuración de actualizaciones del agente ................. 5-11

ii
Tabla de contenidos

Inicio de actualizaciones del agente desde la pantalla


Resumen .................................................................... 5-12
Inicio de actualizaciones del agente desde la pantalla
Administración de agentes .......................................... 5-13

Capítulo 6: Protección de los endpoints frente a riesgos de


seguridad
Acerca de los riesgos de seguridad ....................................... 6-2
Virus y malware ........................................................... 6-2
Spyware y grayware ...................................................... 6-4
Tipos de exploración ........................................................... 6-5
Exploración en tiempo real ........................................... 6-5
Exploración manual ...................................................... 6-7
Exploración programada ............................................... 6-8
Explorar ahora ............................................................ 6-10
Parámetros comunes a todos los tipos de exploraciones ...... 6-10
Criterios de exploración .............................................. 6-11
Acciones de exploración .............................................. 6-13
Exclusiones de la exploración ...................................... 6-15
Configuración de caché para exploraciones .................. 6-19
Notificaciones y registros de riesgos de seguridad ............... 6-21
Configuración de las notificaciones del administrador .. 6-22
Configuración de notificaciones de riesgos de seguridad
para administradores .................................................. 6-22
Configuración de notificaciones de epidemias para los
administradores ......................................................... 6-23
Visualización de registros de riesgos de seguridad ........ 6-25

Capítulo 7: Protección de endpoints frente a las amenazas


basadas en Web
Amenazas Web ................................................................... 7-2
Reputación Web ................................................................. 7-2
Configuración de la Reputación Web .................................... 7-3
Configuración de la lista de URL aprobadas .......................... 7-6

iii
Manual del administrador de Trend Micro Security (para Mac)

Visualización de registros de reputación Web ....................... 7-6

Capítulo 8: Administración del servidor y de los agentes


Actualización del servidor y de los clientes ........................... 8-2
Actualización del servidor ............................................. 8-2
Actualización de los agentes .......................................... 8-5
Administración de registros ................................................ 8-6
Administración de licencias ................................................ 8-6
Copia de seguridad de la base de datos del servidor .............. 8-8
Restauración de la base de datos del servidor ....................... 8-9
Configuración de los parámetros de comunicación agente/
servidor ............................................................................. 8-9
Iconos de Security Agent ................................................... 8-11

Capítulo 9: Obtener ayuda


Solución de problemas ........................................................ 9-2
Acceso a la consola Web ................................................ 9-2
Desinstalación del servidor ........................................... 9-4
Instalación del agente ................................................... 9-5
Errores generales del agente ......................................... 9-6
Asistencia técnica ............................................................... 9-6
Recursos de solución de problemas ............................... 9-7
Ponerse en contacto con Trend Micro ............................ 9-8
Enviar contenido sospechoso a Trend Micro ................. 9-10
Otros recursos ............................................................ 9-11

Apéndice A: Compatibilidad con IPv6 en Trend Micro Security


(para Mac)
Compatibilidad con IPv6 en servidores y agentes de Trend Micro
Security (para Mac) ............................................................ A-2
Requisitos de IPv6 del servidor de Trend Micro Security (para
Mac) .................................................................................. A-2

iv
Tabla de contenidos

Requisitos de IPv6 del agente de Trend Micro Security (para


Mac) .................................................................................. A-2
Limitaciones del servidor IPv6 puro .................................... A-3
Limitaciones del agente IPv6 puro ....................................... A-3
Configuración de direcciones IPv6 ...................................... A-4
Pantallas que muestran direcciones IP ................................ A-5

Índice
Índice .............................................................................. IN-1

v
Prefacio

Prefacio
Bienvenido al Manual del administrador de Trend Micro Security (para Mac).
En este documento se describe la instalación del servidor y del agente de
Trend Micro Security (para Mac), la información de introducción y la
administración del servidor y del agente.

vii
Manual del administrador de Trend Micro Security (para Mac)

Documentación de Trend Micro Security (para Mac)


La documentación de Trend Micro Security (para Mac) contiene los
siguientes temas:

Documentación Descripción

Manual del Un documento PDF que describe la instalación del servidor y del agente
administrador de Trend Micro Security (para Mac), la información de introducción y la
administración del servidor y del agente.

Ayuda Archivos HTML que proporcionan información sobre procedimientos,


consejos de uso e información específica de los campos.

Archivo Léame contiene una lista de los problemas conocidos y los pasos básicos para la
instalación. puede incluir información de última hora sobre el producto
no publicada en los otros documentos.

Base de Una base de datos en línea con información sobre la resolución de


conocimientos problemas. Incluye la información más reciente acerca de los problemas
conocidos de los productos. Para acceder a la Base de conocimientos,
vaya al siguiente sitio Web:
http://esupport.trendmicro.com

Vea y descargue documentación del producto en:


http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-
mac).aspx

Destinatarios
La documentación de Trend Micro Security (para Mac) tiene como
destinatarios a los siguientes usuarios:
• Administradores de Trend Micro Security (para Mac): responsables de la
administración de Trend Micro Security (para Mac), incluida la
instalación y la administración del servidor y del agente. Estos usuarios
deberán tener conocimientos avanzados sobre la administración de
redes y servidores.

viii
Prefacio

• Usuarios finales: usuarios que han instalado el agente de Trend Micro


Security (para Mac) en sus endpoints. El nivel de conocimientos
informáticos de estos individuos abarca desde principiantes hasta
usuarios avanzados.

Convenciones del documento


Para ayudarle a localizar e interpretar la información con facilidad, la
documentación de Trend Micro Security (para Mac) utiliza las siguientes
convenciones:
Tabla 1. Convenciones del documento

Convención Descripción

TODO EN MAYÚSCULAS Acrónimos, abreviaciones y nombres de determinados comandos


y teclas del teclado

Negrita Menús y opciones de menú, botones de comandos, pestañas,


opciones y tareas

Cursiva Referencias a componentes de otra documentación o nuevas


tecnologías

<Texto> Indica que el texto dentro de los corchetes deberá sustituirse por
datos reales. Por ejemplo, C:\Archivos de programa
\<nombre_del_archivo> puede ser C:\Archivos de
programa\sample.jpg.

Ofrece notas o recomendaciones sobre la configuración


Nota

Ofrece información sobre prácticas recomendadas y


Consejo
recomendaciones de Trend Micro

Ofrece advertencias sobre actividades que pueden dañar los


¡ADVERTENCIA!
endpoints de la red

ix
Capítulo 1

Presentación de Trend Micro Security


(para Mac)
En este capítulo se presenta Trend Micro™ Security (para Mac)™ y se
proporciona una visión general de sus características y funciones.

1-1
Manual del administrador de Trend Micro Security (para Mac)

Acerca de Trend Micro Security (para Mac)


Trend Micro™ Security (para Mac)™ ofrece la protección más reciente de
endpoint frente a los riesgos de seguridad, amenazas mixtas y ataques
basados en Web independientes de la plataforma.
El servidor de Trend Micro Security (para Mac) es un programa de
complemento integrado con productos de Trend Micro como OfficeScan y
Worry-free Business Security y se instala a través del marco de Plug-in
Manager. El servidor de Trend Micro Security (para Mac) implementa
agentes en endpoints.

Novedades en esta versión


Trend Micro Security (para Mac) incluye las siguientes nuevas características
y mejoras:

Característica/
Detalles
mejora

Compatibilidad con Ahora el Security Agent se puede instalar en los endpoints de


plataformas macOS™ 12 (Monterey).

Funciones y ventajas principales


Trend Micro Security (para Mac) proporciona las características y ventajas
siguientes:

1-2
Presentación de Trend Micro Security (para Mac)

Tabla 1-1. Funciones y ventajas principales

Función Ventajas

Protección frente a Trend Micro Security (para Mac) protege los endpoints frente a riesgos
riesgos de seguridad de seguridad mediante la exploración de archivos y la ejecución
posterior de una acción específica en cada riesgo de seguridad
detectado. Cuando se detecta una excesiva cantidad de riesgos de
seguridad en un periodo de tiempo reducido, es un indicio de
epidemia. Trend Micro Security (para Mac) le avisa sobre cualquier
epidemia para que pueda realizar acciones de forma inmediata, como
limpiar los endpoints infectados y aislarlos hasta que no presenten
más riesgos.

Reputación Web La tecnología de reputación Web protege de forma proactiva los


endpoints dentro o fuera de la red corporativa ante ataques de sitios
Web maliciosos y potencialmente peligrosos. Reputación Web rompe
la cadena de infección e impide la descarga de código malicioso.
Compruebe la credibilidad de las páginas y los sitios web mediante la
integración de Worry-Free Business Security con Smart Protection
Server o con Trend Micro Smart Protection Network.

Administración Una consola de administración basada en Web permite a los


centralizada administradores acceder fácilmente a todos los Security Agents de la
red. La consola Web coordina la implementación automática de
políticas de seguridad, archivos de patrones y actualizaciones de
software en cada Security Agent. Los administradores pueden realizar
una administración remota y configurar los patrones de agentes
individuales o grupos de agentes.

El servidor de Trend Micro Security (para Mac)


El servidor de Trend Micro Security (para Mac) es el almacén central de
todas las configuraciones de agentes, registros de riesgos de seguridad y
actualizaciones.
El servidor lleva a cabo dos funciones importantes:
• Supervisa y administra los agentes de Trend Micro Security (para Mac).
• Descarga los componentes necesarios para los agentes. De forma
predeterminada, el servidor de Trend Micro Security (para Mac)

1-3
Manual del administrador de Trend Micro Security (para Mac)

descarga componentes del servidor ActiveUpdate de Trend Micro y, acto


seguido, los distribuye a los agentes.

Figura 1-1. Cómo funciona el servidor de Trend Micro Security (para Mac)

Trend Micro Security (para Mac) ofrece una comunicación bidireccional en


tiempo real entre el servidor y los agentes. Administre los agentes desde una
consola Web basada en un explorador, a la que se puede acceder desde
prácticamente cualquier punto de la red. El servidor se comunica con el
agente mediante el protocolo ActiveMQ™.

El agente de Trend Micro Security (para Mac)


Proteja los endpoints frente a los riesgos de seguridad mediante la
instalación del agente de Trend Micro Security (para Mac) en cada endpoint.
El agente ofrece tres tipos de exploraciones:

1-4
Presentación de Trend Micro Security (para Mac)

• Exploración en tiempo real

• Exploración programada

• Exploración manual

El agente informa al servidor principal de Trend Micro Security (para Mac)


desde el que se ha instalado. El agente envía al servidor información sobre
sucesos y el estado en tiempo real. Los agentes se comunican con el servidor
a través del protocolo ActiveMQ.

Terminología
En la siguiente tabla aparece la terminología oficial que se utiliza en la
documentación de Trend Micro Security (para Mac):

Terminología Descripción

Agente o Security Agent El programa de Security Agent de Trend Micro Security (para
Mac) instalado en un endpoint

Endpoint El equipo donde está instalado el Security Agent

Usuario del agente (o usuario) La persona que administra el Security Agent en el endpoint

Servidor El programa de servidor de Trend Micro Security (para Mac).

Equipo servidor El equipo donde está instalado el servidor de Trend Micro


Security (para Mac).

Administrador (o La persona que administra el servidor de Trend Micro


administrador de Trend Micro Security (para Mac).
Security (para Mac)).

Consola La interfaz de usuario para configurar y administrar el


servidor de Trend Micro Security (para Mac) y la configuración
de Security Agent
La consola del programa servidor se denomina "consola
web", mientras que la consola para el programa del Security
Agent se llama "consola del agente".

1-5
Manual del administrador de Trend Micro Security (para Mac)

Terminología Descripción

Riesgo de seguridad Término global referido a virus, malware, spyware, grayware


y amenazas Web.

Servicio de productos El servicio de Trend Micro Security (para Mac), que se


administra desde Microsoft Management Console (MMC).

Componentes Responsables de explorar, detectar y tomar las medidas


oportunas frente a los riesgos de seguridad

Carpeta de instalación La carpeta del endpoint que contiene los archivos del
del agente Security Agent
/Library/Application Support/TrendMicro

Carpeta de instalación La carpeta del equipo servidor que contiene los archivos del
del servidor servidor de Trend Micro Security (para Mac). Una vez
instalado el servidor de Trend Micro Security (para Mac), se
crea la carpeta en el mismo directorio de servidor de Worry-
Free Business Security.
Si se acepta la configuración predeterminada durante la
instalación del servidor de Worry-Free Business Security,
podrá encontrar la carpeta de instalación del servidor en
cualquiera de las siguientes ubicaciones:
• C:\Archivos de programa\Trend Micro
\Security Server\Addon\TMSM

• C:\Archivos de programa (x86)\Trend Micro


\Security Server\Addon\TMSM

Doble pila Una entidad con direcciones IPv4 e IPv6. Por ejemplo:
• Un endpoint de doble pila es un endpoint con
direcciones IPv4 e IPv6.
• Un agente de doble pila hace referencia a un agente
instalado en un endpoint de doble pila.
• Un servidor proxy de doble pila, como DeleGate, puede
realizar conversiones entre direcciones IPv4 e IPv6.

IPv4 pura Una entidad que solo tiene una dirección IPv4.

IPv6 pura Una entidad que solo tiene una dirección IPv6.

1-6
Capítulo 2

Instalación del servidor


En este capítulo se describen los requisitos del sistema y el procedimiento de
instalación del servidor de Trend Micro Security (para Mac).

2-1
Manual del administrador de Trend Micro Security (para Mac)

Requisitos para la instalación del servidor


A continuación se describen los requisitos para la instalación del servidor de
Trend Micro Security (para Mac):
Tabla 2-1. Requisitos para la instalación del servidor

Recurso Requisitos

Worry-Free Business 9,5


Security server

Plug-in Manager 1,5

RAM 1GB como mínimo, 2GB recomendado

Espacio disponible en • 1,5 GB, como mínimo, si el Worry-Free Business Security


disco Server está instalado en la unidad del sistema (por lo general,
la unidad C:)
• Si el servidor de Worry-Free Business Security no está
instalado en la unidad del sistema:
• 600 MB, como mínimo, en la unidad donde está
instalado el Worry-Free Business Security Server. El
servidor de Trend Micro Security (para Mac) se instalará
en esta unidad.
• 900MB como mínimo en la unidad del sistema. Los
programas de terceros usados por el servidor de Trend
Micro Security (para Mac) se instalará en esta unidad.

2-2
Instalación del servidor

Recurso Requisitos

Otros • Microsoft™ .NET Framework 2.0 SP2 o 3.5 SP1


• Microsoft Windows™ Installer 3.1 y versiones posteriores
• Java runtime environment™ (JRE) 1.6 o posterior, con la
última actualización

Nota
Para conseguir un mejor rendimiento, instale JRE 1.7 o
posterior. Instale JRE para Windows x86 o JRE para
Windows x64, dependiendo del sistema operativo del
equipo host.

• Los siguientes programas de terceros se instalarán de forma


automática, si no existen:
• Microsoft SQL Server 2005 o 2008 R2

Nota
Trend Micro Security (para Mac) no admite
instalaciones de servidor en Windows Server 2012
o 2012 R2 con función de controlador de
dominios. Esto de debe a una limitación de
Microsoft que impide la ejecución de los servicios
de SQL Server en un controlador de dominios con
una cuenta de servicios locales o una de servicios
de red.

• Apache™ ActiveMQ 5.6.0


• Microsoft Visual C++ 2005 Redistributable

Fuente de actualización
Antes de instalar el servidor de Trend Micro Security (para Mac), compruebe
la fuente de actualización de Plug-in Manager. Para ello, vaya a
Actualizaciones > Servidor > Fuente de actualización en la consola web de

2-3
Manual del administrador de Trend Micro Security (para Mac)

Worry-Free Business Security. La fuente de actualización puede ser


cualquiera de los elementos siguientes:
Tabla 2-2. Posibles fuentes de actualización

Fuente de
actualización Descripción e instrucciones
seleccionada

Servidor de El Trend Micro ActiveUpdate Server es la fuente de actualización


ActiveUpdate predeterminada. Se necesita una conexión a Internet para
conectarse a este servidor.
Si el equipo servidor se conecta a Internet a través de un servidor
proxy, asegúrese de que la conexión pueda establecerse
mediante la configuración del proxy.

Otra fuente de Si se han especificado varias fuentes de actualización:


actualización
• asegúrese de que el equipo servidor puede conectarse a la
primera fuente de actualización de la lista. Si el equipo
servidor no puede conectarse a la primera fuente de
actualización, no intentará la conexión con el resto de las
fuentes de actualización.
• Compruebe si la primera fuente de actualización contiene la
última versión de la lista de componentes de Plug-in
Manager (OSCE_AOS_COMP_LIST.xml) y del paquete de
instalación de Trend Micro Security (para Mac).
Póngase en contacto con su proveedor de asistencia para obtener
ayuda sobre cómo configurar una fuente de actualización.

Ubicación de la Si la fuente de actualización es una ubicación de Intranet:


intranet que
contiene una copia • Compruebe si funciona la conexión entre el equipo servidor
del archivo actual y la fuente de actualización.
• Compruebe si la fuente de actualización contiene la última
versión de la lista de componentes de Plug-in Manager
(OSCE_AOS_COMP_LIST.xml) y del paquete de instalación
de Trend Micro Security (para Mac).
Póngase en contacto con su proveedor de asistencia para obtener
ayuda sobre cómo configurar la fuente de Intranet.

2-4
Instalación del servidor

Instalación del servidor de Trend Micro Security


(para Mac)

Procedimiento

1. Abra la consola web de Worry-Free Business Security y haga clic en


Administrador > Complementosen el menú principal.

2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en


Descargar.

El tamaño del archivo que se va a descargar se muestra junto al botón


Descargar.

2-5
Manual del administrador de Trend Micro Security (para Mac)

Plug-in Manager descarga el paquete en <Carpeta de instalación


del servidor de WFBS>\PCCSRV\Download\Product.

La <carpeta de instalación del servidor de WFBS> es


normalmente C:\Archivos de programa\Trend Micro\Security
Server.

3. Supervise el progreso de descarga.

Puede ignorar la pantalla durante la descarga.

Si tiene problemas durante la descarga del paquete, compruebe los


registros de actualización del servidor en la consola web de Worry-Free
Business Security. En el menú principal, haga clic en Informes >
Consulta de registro.

4. Para instalar Trend Micro Security (para Mac) inmediatamente, haga clic
en Instalar ahora. O, si desea instalarlo en otro momento, haga lo
siguiente:

a. Haga clic en Instalar más tarde.

b. Abra la pantalla de Plug-in Manager.

c. Vaya a Trend Micro Security (para Mac) y haga clic en Instalar.

5. Lea el acuerdo de licencia y haga clic en Aceptar para aceptar los


términos.

2-6
Instalación del servidor

Se inicia la instalación.

6. Supervise el progreso de la operación. Tras la instalación, la pantalla de


Plug-in Manager se recarga.

Activación del producto por primera vez

Procedimiento
1. Abra la consola web de Worry-Free Business Security y haga clic en
Administración > Complementosen el menú principal.
2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en
Administrar programa.

2-7
Manual del administrador de Trend Micro Security (para Mac)

3. Escriba el código de activación del producto y haga clic en Guardar. El


código de activación distingue mayúsculas de minúsculas.

Si no dispone del código de activación, haga clic en el enlace para


acceder al sitio web de registro de Trend Micro. Después de rellenar el
formulario de registro, Trend Micro le enviará un mensaje de correo
electrónico con el código de activación. A continuación podrá seguir con
el proceso de activación.

Si ha activado una licencia de versión de evaluación, asegúrese de que se


actualiza a la versión completa antes de que caduque la licencia.

Realización de las tareas posteriores a la


instalación en el servidor

Procedimiento

1. Compruebe que los servicios siguientes se muestren en Microsoft


Management Console:

2-8
Instalación del servidor

• MQ activo para Trend Micro Security (para Mac)


• Trend Micro Security (para Mac)
2. Compruebe que el siguiente proceso se esté ejecutando en el
Administrador de tareas de Windows: TMSMMainService.exe
3. Compruebe que la siguiente clave de registro exista en el Editor del
Registro: HKEY_LOCAL_MACHINE\Software\TrendMicro\OfficeScan
\service\AoS\OSCE_ADDON_TMSM

4. Compruebe que los archivos del servidor de Trend Micro Security (para
Mac) se encuentren en la <carpeta de instalación del servidor>.

Desinstalación del servidor de Trend Micro


Security (para Mac)

Procedimiento
1. Abra la consola web de Worry-Free Business Security y haga clic en
Administración > Complementosen el menú principal.

2-9
Manual del administrador de Trend Micro Security (para Mac)

2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en


Desinstalar.

3. Supervise el progreso de desinstalación. Puede ignorar la pantalla


durante la desinstalación. El servidor de Trend Micro Security (para
Mac) estará de nuevo disponible para la instalación cuando se haya
completado la desinstalación.

2-10
Instalación del servidor

Nota
El paquete de desinstalación no elimina Java runtime environment (JRE)
utilizado en Trend Micro Security (para Mac). Puede eliminar JRE si
ninguna otra aplicación lo utiliza.

2-11
Capítulo 3

Introducción
En este capítulo se describe cómo comenzar con Trend Micro Security (para
Mac) y los parámetros de configuración iniciales.

3-1
Manual del administrador de Trend Micro Security (para Mac)

La consola Web
La consola Web es el punto central de la supervisión de los agentes de Trend
Micro Security (para Mac) y de configuración de los parámetros que se
implementarán a los agentes. La consola incluye un conjunto de valores y
parámetros de configuración predeterminados que pueden configurarse en
función de los requisitos y especificaciones de seguridad de la empresa.
Use la consola Web para realizar las acciones siguientes:
• Administrar los agentes instalados en endpoints
• Organizar agentes en grupos lógicos para realizar una configuración y
administración simultáneas
• Definir configuraciones de exploración e iniciar la exploración en uno o
varios endpoints
• Configurar notificaciones de riesgo de seguridad y ver los registros
enviados por los agentes
• Configurar criterios de epidemia y notificaciones

Abrir la consola Web


Antes de empezar

Abra la consola Web desde cualquier endpoint de la red que tenga los
siguientes recursos:
• Monitor con una resolución de 800 x 600 de 256 colores o superior
• Exploradores web compatibles:
• Para Worry-Free Business Security 10.0:
• Microsoft Internet Explorer 9 o versiones posteriores
• Microsoft Edge
• Firefox

3-2
Introducción

• Chrome
• Para Worry-Free Business Security 9.5:
• Microsoft Internet Explorer 7

Procedimiento
1. En un explorador web, escriba la URL del servidor de Worry-Free
Business Security.
2. Introduzca la contraseña para iniciar sesión en la consola Web de
Worry-Free Business Security.
3. En el menú principal, haga clic en Administración > Complementos.
4. Vaya a la sección Trend Micro Security (para Mac) y haga clic en
Administrar programa.

Resumen de seguridad
La pantalla Resumen aparece cada vez que abre la consola Web de Trend
Micro Security (para Mac) o hace clic en Resumen en el menú principal.

Consejo
Actualice la pantalla de forma periódica para obtener la información más
reciente.

Agentes

En la sección Agentes se muestra la siguiente información:


• El estado de conexión de todos los agentes con el servidor de Trend
Micro Security (para Mac). Al hacer clic en un vínculo se abre el árbol de
agentes donde se pueden configurar los parámetros de los agentes.
• El número de riesgos de seguridad detectados y las amenazas Web.

3-3
Manual del administrador de Trend Micro Security (para Mac)

• El número de endpoints con riesgos de seguridad detectados y amenazas


Web. Al hacer clic en un número se abre el árbol de agentes que muestra
una lista de endpoints con riesgos de seguridad o amenazas Web. En el
árbol de agentes, realice las siguientes tareas:

• Seleccione uno o varios agentes, haga clic en Registros > Registros


de riesgos de seguridad y especifique los criterios de los registros.
En la pantalla que se muestra, compruebe la columna Resultados
para ver si se han realizado correctamente las acciones de la
exploración sobre los riesgos de seguridad.

Para obtener una lista de los resultados del análisis, consulte


Resultados de la exploración en la página 6-26.

• Seleccione uno o varios agentes, haga clic en Registros > Registros


de reputación Web, y especifique los criterios de los registros. En la
pantalla que se muestra, compruebe la lista de sitios Web
bloqueados. Puede agregar sitios Web que no desea que estén
bloqueados a la lista de URL aprobadas.

Para obtener información más detallada, consulte Configuración de


la lista de URL aprobadas en la página 7-6.

Estado de la actualización

La tabla Actualizar estado contiene información sobre los componentes de


Trend Micro Security (para Mac) y el programa de agente que protege los
endpoints frente a riesgos de seguridad.

Tareas de esta tabla:

• Actualice inmediatamente los componentes obsoletos.

Para obtener más información, consulte Inicio de actualizaciones del


agente desde la pantalla Resumen en la página 5-12 .

• Actualice los agentes a la versión de programa o compilación más


reciente en caso de que el servidor se haya actualizado hace poco.

Para obtener instrucciones sobre la actualización del agente, consulte


Actualización del servidor y de los clientes en la página 8-2.

3-4
Introducción

El árbol de agentes
El árbol de agentes de Trend Micro Security (para Mac) muestra todos los
agentes que actualmente administra el servidor. Todos los agentes
pertenecen a algún grupo. Utilice los elementos de menú situados encima
del árbol de agentes para configurar, administrar y aplicar simultáneamente
la misma configuración a todos los agentes que pertenecen a un grupo.

Tareas generales del árbol de agentes


A continuación aparecen las tareas generales que puede realizar al mostrarse
el árbol de agentes:

Procedimiento
• Haga clic en el icono raíz
(

) para seleccionar todos los grupos y agentes. Si se selecciona el icono


raíz y, a continuación, elige un elemento de menú situado encima del
árbol de agentes, se mostrará una pantalla de configuración de
parámetros. En esta pantalla, seleccione entre las siguientes opciones
generales:
• Aplicar a todos los agentes: esta opción aplica la configuración a
todos los agentes existentes y a los nuevos agentes que se añadan a
un grupo existente o futuro. Los futuros grupos son grupos todavía
no creados en el momento en que se realiza la configuración.
• Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta
opción no aplica la configuración a nuevos agentes que se hayan
agregado a un grupo existente.
• Para seleccionar varios grupos o agentes seguidos, haga clic en el primer
grupo o agente del rango y, con la tecla Mayús pulsada, haga clic en el
último grupo o agente del rango.

3-5
Manual del administrador de Trend Micro Security (para Mac)

• Para seleccionar un rango de grupos o agentes no consecutivos, haga


clic en los grupos o agentes que desea seleccionar mientras mantiene
pulsada la tecla CTRL.

• Para buscar un agente que deba gestionarse, especifique un nombre del


agente (completo o parcial) en el cuadro de texto Buscar endpoints. En
el árbol de agentes aparecerá una lista con los nombres de agentes
encontrados.

Nota
Las direcciones IPv6 o IPv4 no se pueden especificar al buscar agentes
específicos.

• Para ordenar los agentes según la información de la columna, haga clic


en el nombre de la columna.

• Puede ver el número total de agentes debajo del árbol de agentes.

• Haga clic en el botón Exportar ( ) para exportar la lista y el estado


de los agentes desde el árbol de agentes, en un formato csv..

Tareas específicas del árbol de agentes


Encima del árbol de agentes aparece una serie de elementos de menú que le
permite realizar las siguientes tareas:

Botón del
Tarea
menú

Tareas • Actualizar componentes de agente.


Para obtener información más detallada, consulte Actualizaciones del
agente en la página 5-8.
• Ejecutar Explorar ahora en endpoints.
Para obtener información más detallada, consulte Explorar ahora en la
página 6-10.

3-6
Introducción

Botón del
Tarea
menú

Configuración • Configurar los parámetros de exploración.


• Exploración manual en la página 6-7
• Exploración en tiempo real en la página 6-5
• Exploración programada en la página 6-8
• Exclusiones de la exploración en la página 6-15
• Configuración de caché para exploraciones en la página 6-19
• Configurar la Reputación Web.
Para obtener información más detallada, consulte Configuración de la
Reputación Web en la página 7-3.
• Configurar los parámetros de actualización.
Para obtener información más detallada, consulte Configuración de
actualizaciones del agente en la página 5-11.

Registros Visualice los registros.


• Visualización de registros de riesgos de seguridad en la página 6-25
• Visualización de registros de reputación Web en la página 7-6

Administrar Administrar grupos de Trend Micro Security (para Mac).


árbol de
agentes Para obtener información más detallada, consulte Grupos en la página
3-7.

Grupos
Un grupo en Trend Micro Security (para Mac) es un conjunto de agentes que
comparten la misma configuración y que ejecutan las mismas tareas. Si
organiza los agentes en grupos, podrá configurar, administrar y aplicar
simultáneamente la misma configuración a todos los agentes pertenecientes
a los grupos.

3-7
Manual del administrador de Trend Micro Security (para Mac)

Para facilitar la administración, agrupe los agentes según los departamentos


o las funciones que realizan. También puede agrupar los agentes que sufren
el mayor riesgo de infección y aplicar una configuración más segura a todos
ellos. Se pueden añadir grupos o cambiarles el nombre, mover agentes a un
grupo distinto o eliminar agentes de forma permanente. Un agente
eliminado del árbol de agentes no se desinstala de forma automática del
endpoint. El agente todavía puede realizar las tareas dependientes del
servidor como, por ejemplo, la actualización de componentes. No obstante,
el servidor no es consciente de la existencia del agente y, por tanto, no podrá
enviar las configuraciones o notificaciones al agente.
Si el agente se ha desinstalado del endpoint, no se eliminará de forma
automática del árbol de agentes y su estado de conexión será
"Desconectado". Elimine manualmente el agente del árbol de agentes.

Agregar un grupo

Procedimiento
1. Desplácese a Administración de agentes.
2. Haga clic en Administrar árbol de agentes > Agregar grupo.
3. Escriba un nombre para el grupo que desea agregar.
4. Haga clic en Agregar.
El nuevo grupo aparecerá en el árbol de agentes.

Eliminación de un grupo o de un agente


Antes de empezar
Antes de eliminar un grupo, compruebe si hay agentes que pertenecen al
grupo y, a continuación, muévalos a otro grupo.
Para obtener información sobre cómo mover agentes, consulte Mover un
agente en la página 3-9.

3-8
Introducción

Procedimiento
1. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.
2. Haga clic en Aceptar para confirmar la eliminación.

Cambio de nombre de un grupo

Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, seleccione el grupo cuyo nombre desea cambiar.
3. Haga clic en Administrar árbol de agentes > Cambiar el nombre del
grupo.
4. Escriba un nombre nuevo para el grupo.
5. Haga clic en Cambiar nombre.
El nuevo nombre del grupo aparecerá en el árbol de agentes.

Mover un agente

Procedimiento
1. Haga clic en Administrar árbol de agentes > Mover agente.
2. Seleccione el grupo al que desea mover el agente.
3. Determine si desea aplicar los parámetros del nuevo grupo a los agentes.

Consejo
Si lo prefiere, puede arrastrar y soltar agentes para moverlos a otro grupo
del árbol de agentes.

3-9
Manual del administrador de Trend Micro Security (para Mac)

4. Haga clic en Mover.

Widgets
Gestionar los componentes de Trend Micro Security (para Mac) en el panel
de Worry-Free Business Security. Los widgets están disponibles tras activar
Trend Micro Security (para Mac).

Para ver los componentes, asegúrese de que la versión de Worry-Free


Business Security es 9.5 o posterior, y que la versión de Plug-in Manager sea
1.5 o posterior.

Para obtener información detallada acerca del uso de los componentes,


consulte la documentación de Worry-Free Business Security.

Componente del estado de conexión


El componente del estado de conexión muestra el estado de conexión de los
agentes con el servidor de Trend Micro Security (para Mac).

Si el número de agentes para un estado en particular es 1 o más, puede hacer


clic en el número para ver los agentes en el árbol de agentes de Trend Micro
Security (para Mac). Puede iniciar tareas en estos agentes o cambiar su
configuración.

3-10
Introducción

Componente del estado de la actualización


El componente del estado de la actualización muestra los componentes y
programas que protegen a los endpoints frente a los riesgos de seguridad.

En este widget, puede:

• Ver la versión actual de cada componente.

• Ver el número de agentes con componentes obsoletos en la columna


Obsoleto. Si hay agentes que necesitan ser actualizados, haga clic en el
enlace del número para iniciar la actualización.

• Para el programa de agente, ver los agentes que no se han actualizado


haciendo clic en el enlace del número.

Nota
Los enlaces abren la consola del servidor de Trend Micro Security (para
Mac), donde puede realizar tareas adicionales.

Componente del estado de detección


El componente del estado de detección muestra el número de riesgos de
seguridad y de amenazas web.

3-11
Manual del administrador de Trend Micro Security (para Mac)

Si el número de endpoints infectados es uno o más, puede hacer clic en el


número para ver los agentes en el árbol de agentes de Trend Micro Security
(para Mac). Puede iniciar tareas en estos agentes o cambiar su configuración.

Trend Micro Smart Protection


Trend Micro™ Smart Protection es una infraestructura de última generación
para la seguridad del contenido de clientes basados en la nube de próxima
generación, la cual se ha diseñado para proteger a los clientes de los riesgos
de seguridad y las amenazas Web. Emplea soluciones tanto locales como
alojadas para proteger a los usuarios utilizando agentes ligeros para
aprovechar su exclusiva correlación en la nube de tecnologías de correo
electrónico y web, así como las bases de datos de amenazas,
independientemente de que se encuentren en la red, en casa o en
movimiento. La protección de los clientes se actualiza y refuerza
automáticamente conforme más productos, servicios y usuarios acceden a la
red, de modo que se crea un servicio de protección con vigilancia en tiempo
real para sus usuarios.

Gracias a la incorporación de las tecnologías de reputación, exploración y


correlación en la nube, las soluciones de Trend Micro Smart Protection
reducen la dependencia de las descargas de archivos de patrones
convencionales y eliminan los retrasos que se suelen asociar a las
actualizaciones de escritorio.

Servicios Smart Protection

Los servicios Smart Protection incluyen:

• Servicios de reputación Web: los servicios de reputación Web permiten


que las fuentes de Smart Protection locales alojen datos de reputación de
direcciones URL que anteriormente alojaba Trend Micro de forma
exclusiva. Ambas tecnologías garantizan un consumo menor del ancho
de banda al actualizar patrones o al comprobar la validez de una URL.

Para obtener información más detallada, consulte Reputación Web en la


página 7-2.

3-12
Introducción

• Smart Feedback: para detectar de forma proactiva cada nueva amenaza,


Trend Micro sigue recopilando la información que se envía de forma
anónima desde los productos de Trend Micro en todo el mundo.
Para obtener información más detallada, consulte Smart Feedback en la
página 3-14.
Fuentes de Smart Protection
Los servicios de Reputación Web se proporcionan a través de fuentes de
Smart Protection, en concreto Trend Micro Smart Protection Network y los
servidores de Smart Protection.
Trend Micro Smart Protection Network es una infraestructura a escala
mundial basada en Internet concebida para los usuarios que no tienen
acceso inmediato a su red corporativa.
Los servidores de Smart Protection son para los usuarios que tienen acceso a
su red corporativa local. Los servidores locales localizan los servidores de
protección inteligente en la red corporativa para optimizar la eficiencia.
Fuente de Smart Protection para Security Agents externos
Los agentes externos, que son Security Agents que no pueden mantener una
conexión funcional con el servidor de Trend Micro Security (para Mac),
pueden enviar consultas de Web Reputation a Smart Protection Network. Se
debe tener una conexión a Internet para enviar consultas correctamente.
Vaya a la pantalla Servicios de reputación Web y active la política de
reputación Web para agentes externos. Para obtener información detallada,
consulte Configuración de la Reputación Web en la página 7-3.
Fuentes de Smart Protection para Security Agents internos
Los agentes internos, que son Security Agents que mantienen una conexión
funcional con el servidor de Trend Micro Security (para Mac), pueden enviar
consultas a Smart Protection Server o a Smart Protection Network.

3-13
Manual del administrador de Trend Micro Security (para Mac)

Fuente Detalles

Servidores de Configure los servidores de Smart Protection como fuente si le preocupa


Smart Protection la privacidad y desea mantener las consultas de reputación Web dentro de
la red corporativa.

Smart Protection Configure Smart Protection Network como fuente si no cuenta con los
Network recursos necesarios para configurar y mantener servidores de Smart
Protection.

Smart Feedback
Trend Micro Smart Feedback proporciona una comunicación continua entre
los productos de Trend Micro y sus tecnologías y centros de investigación de
amenazas disponibles en todo momento. Cada nueva amenaza que se
identifica mediante la comprobación de reputación rutinaria del cliente
actualiza de forma automática todas las bases de datos de amenazas de Trend
Micro, lo cual bloquea todos los encuentros posteriores del cliente con una
amenaza específica.
Gracias al procesamiento continuo de la información sobre amenazas que se
recopila mediante su extensa red global de clientes y socios, Trend Micro
ofrece protección automática en tiempo real frente a las amenazas más
recientes, así como una seguridad conjunta que funciona como una patrulla
vecinal automatizada en la que la comunidad se implica en la protección de
todos. Dado que la información recopilada sobre las amenazas se basa en la
reputación de la fuente de la comunicación y no en el contenido de la
comunicación específica, la privacidad de la información personal o
empresarial de un cliente siempre está protegida.
Estos son algunos ejemplos de información enviada a Trend Micro:
• Sumas de comprobación de archivos.
• Sitios Web a los que se ha accedido
• Información de archivos, incluido el tamaño y las rutas de acceso.
• Nombres de archivos ejecutables.
Puede abandonar el programa en cualquier momento desde la consola Web.

3-14
Introducción

Consejo
No tiene que participar en Smart Feedback para proteger sus endpoints. La
participación es opcional y puede abandonar el programa en cualquier
momento. No obstante, Trend Micro le recomienda que participe en Smart
Feedback para ayudar a proporcionar una mejor protección general a todos los
clientes de Trend Micro.

Para obtener más información sobre Smart Protection Network, visite:


http://www.trendmicro.es/tecnologia-innovacion/nuestra-tecnologia/smart-
protection-network/

3-15
Capítulo 4

Instalación del agente


En este capítulo se describen los requisitos y procedimientos de instalación
del agente de Trend Micro Security (para Mac).
Para obtener más información sobre la actualización del agente, consulte
Actualización del servidor y de los clientes en la página 8-2.

4-1
Manual del administrador de Trend Micro Security (para Mac)

Security Agent Requisitos de la instalación


A continuación se describen los requisitos para la instalación del Security
Agent en un endpoint de Mac:
Tabla 4-1. Security Agent Requisitos de la instalación

Recurso Requisito

Sistema operativo • macOS™ Monterey 12


• macOS™ Big Sur 11
• macOS™ Catalina 10.15
• macOS™ Mojave 10.14
• macOS™ High Sierra 10.13

Hardware: • Procesador: Intel® Core™


• RAM: 2 GB como mínimo
• Espacio disponible en disco: 512MB como mínimo

Security Agent Archivos de instalación y


configuración
Instalar el Security Agent iniciando el paquete de instalación
(tmsminstall.zip) en un endpoint.

Nota
Para actualizar Security Agents, consulte Actualización del servidor y de los
clientes en la página 8-2.

Obtenga el paquete de instalación del agente necesario del servidor de Trend


Micro Security (para Mac) y cópielo en el endpoint.
Hay varios modos de obtener el paquete:

4-2
Instalación del agente

• En la consola Web de Trend Micro Security (para Mac), desplácese a


Administración > Archivos de instalación del agente y haga clic en uno
de los enlaces de Archivo de instalación del agente.

Nota
Los enlaces a los paquetes de desinstalación del agente también están
disponibles en esta pantalla. Utilice estos paquetes para eliminar el
programa de agente de los endpoints. Elija el paquete según la versión del
programa de agente que desee eliminar.
Para obtener información sobre la desinstalación del agente de Trend
Micro Security (para Mac), consulte Security Agent Archivos de instalación y
configuración en la página 4-2.

• Desplácese a <Carpeta de instalación del servidor>\TMSM_HTML


\ClientInstall.

Instalación en un único endpoint


El proceso de instalación del Security Agent en un único endpoint es
parecido al proceso de instalación de cualquier otro software de Mac.
Durante la instalación, se solicitará a los usuarios que permitan las
conexiones a iCoreService, que se utiliza para registrar el agente en el
servidor. Indique a los usuarios que permitan la conexión cuando se solicite.

Procedimiento
1. Busque y desinstale cualquier software de seguridad presente en el
endpoint.
2. Obtenga el paquete de instalación del agente tmsminstall.zip.
Para obtener más información sobre el paquete, consulte Security Agent
Archivos de instalación y configuración en la página 4-2.
3. Copie tmsminstall.zip en el endpoint y, a continuación, inícielo
mediante una herramienta de archivado integrada, como la utilidad de
compresión.

4-3
Manual del administrador de Trend Micro Security (para Mac)

¡ADVERTENCIA!
Los archivos del paquete tmsminstall.zip pueden dañarse si los usuarios
inician el paquete utilizando herramientas de archivado no integradas en
el Mac.
Para iniciar tmsminstall.zip desde Terminal, utilice el siguiente
comando:
ditto –xk <ruta de archivo tmsminstall.zip> <carpeta de
destino>

Por ejemplo:
ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/Desktop

Al iniciar tmsminstall.zip se crea una nueva carpeta, tmsminstall.


4. Abra la carpeta tmsminstall e inicie tmsminstall.pkg.
5. Cuando aparezca un mensaje que le solicite continuar con la instalación,
haga clic en Continuar.

4-4
Instalación del agente

6. En la pantalla de presentación, haga clic en Continuar para seguir el


proceso.

7. Lea los recordatorios y haga clic en Continuar.

4-5
Manual del administrador de Trend Micro Security (para Mac)

8. En la pantalla Tipo de instalación, haga clic en Instalar.

4-6
Instalación del agente

9. Rellene los campos Nombre y Contraseña para que comience el proceso


de instalación.

Nota
Especifique el nombre y la contraseña de una cuenta con derechos
administrativos en el endpoint.

4-7
Manual del administrador de Trend Micro Security (para Mac)

10. Si la instalación se realizó con éxito, haga clic en Cerrar para que
finalice el proceso de instalación.

4-8
Instalación del agente

El agente se registra automáticamente en el servidor donde se obtuvo el


paquete de instalación del agente. El agente también se actualizará por
primera vez.

Qué hacer a continuación


Realice las tareas posteriores a la instalación del agente. Para obtener
información más detallada, consulte Security Agent Posterior a la instalación
en la página 4-9.

Security Agent Posterior a la instalación

Procedimiento
1. Compruebe lo siguiente:

• El icono de agente Trend Micro Security (para Mac) ( ) se


muestra en la barra de menús del endpoint.
• Los archivos del Security Agent están situados en la <Carpeta de
instalación del agente>.
• El agente aparece en el árbol de agentes de la consola Web. Para
acceder al árbol de agentes, haga clic en Administración de agentes
en el menú principal.
2. Para actualizar los componentes, haga clic en Actualizar en la consola
del Security Agent. El Security Agent descarga componentes del servidor
de Trend Micro Security (para Mac). Consulte Actualizaciones del agente
en la página 5-8 para obtener información más detallada.

4-9
Manual del administrador de Trend Micro Security (para Mac)

Si el agente no se puede conectar al servidor, descargará los


componentes directamente desde el servidor ActiveUpdate de Trend
Micro. Se necesita una conexión a Internet para conectarse con el
servidor ActiveUpdate.
3. Inicie una exploración manual en el endpoint.

Qué hacer a continuación


Si existen problemas con el agente una vez realizada la instalación, pruebe a
desinstalar y a volver a instalar el agente.

Security Agent Desinstalación


Desinstale el programa de Security Agent solo si tiene problemas con el
programa. Vuelva a instalarlo inmediatamente para mantener el endpoint
protegido frente a riesgos de seguridad.

4-10
Instalación del agente

Procedimiento
1. Obtenga el paquete de desinstalación de Security Agent
(tmsmuninstall.zip) del servidor Trend Micro Security (para Mac) . En
la consola Web de Trend Micro Security (para Mac), desplácese a
Administración > Archivos de instalación del agente y haga clic en uno
de los enlaces de Archivo de desinstalación del agente.
2. Copie e inicie el paquete en el endpoint.
3. Rellene los campos Nombre y Contraseña para que comience el proceso
de desinstalación.

Nota
Especifique el nombre y la contraseña de una cuenta con derechos
administrativos en el endpoint.

4. Si la desinstalación se realizó correctamente, haga clic en Cerrar para


que finalice el proceso de desinstalación.

Qué hacer a continuación


Elimine el registro del Security Agent en el servidor.
1. En la consola Web, haga clic en Administración de agentes y seleccione
el Security Agent que se ha desinstalado.
2. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.

4-11
Capítulo 5

Mantenimiento de la protección
actualizada
En este capítulo se describen los componentes y procedimientos de
actualización de Trend Micro Security (para Mac).

5-1
Manual del administrador de Trend Micro Security (para Mac)

Componentes
Trend Micro Security (para Mac) utiliza componentes para mantener
protegidos los endpoints frente a los riesgos de seguridad más recientes.
Mantenga actualizados los componentes realizando actualizaciones
programadas o manuales.
Además de estos componentes, los agentes de Trend Micro Security (para
Mac) también reciben archivos de configuración actualizados del servidor de
Trend Micro Security (para Mac). Los agentes necesitan los archivos de
configuración para aplicar la nueva configuración. Cada vez que se modifica
la configuración de Trend Micro Security (para Mac) desde la consola Web,
también se modificarán los archivos de configuración.
Patrón de virus
El patrón de virus contiene información que ayuda a Trend Micro Security
(para Mac) a identificar los virus, malware y ataques de amenaza mixta más
recientes. Trend Micro crea y publica nuevas versiones del patrón de virus
varias veces por semana y siempre que se detecta un virus o malware
especialmente dañino.
Patrón de supervisión antispyware activa
El patrón de supervisión antispyware activa contiene información que ayuda
a Trend Micro Security (para Mac) a identificar spyware y grayware.
Motor de exploración antivirus
el motor de exploración es el pilar en el que se fundamentan todos los
productos de Trend Micro y se desarrolló como respuesta a los virus
informáticos basados en archivos. El motor de exploración actual es
realmente sofisticado y puede detectar distintos tipos de riesgos de
seguridad, incluidos los spyware. El motor de exploración también detecta
virus controlados que se crean y utilizan para investigar.
Actualizar el motor de exploración
Al almacenar la información más reciente sobre riesgos de seguridad en los
archivos de patrones, Trend Micro minimiza el número de actualizaciones
del motor de exploración al tiempo que mantiene la protección actualizada.

5-2
Mantenimiento de la protección actualizada

No obstante, Trend Micro publica regularmente nuevas versiones del motor


de exploración. Trend Micro pone en circulación los motores nuevos
cuando:

• Se incorporan nuevas tecnologías de exploración y detección en el


software.

• Se descubre un nuevo riesgo de seguridad potencialmente dañino que el


motor de exploración no puede gestionar.

• Se mejora el rendimiento de la exploración.

• Se añaden formatos de archivo, lenguajes de secuencias de comandos y


formatos de codificación o compresión.

Programa de agente

El programa de agente de Trend Micro Security (para Mac) proporciona la


protección real frente a riesgos de seguridad.

Información general sobre actualizaciones


Todas las actualizaciones de componentes se originan en el servidor
ActiveUpdate de Trend Micro. Cuando las actualizaciones están disponibles,
el servidor de Trend Micro Security (para Mac) descarga los componentes
actualizados.

Puede configurar el servidor de Trend Micro Security (para Mac) para


realizar las actualizaciones desde una fuente distinta de la del servidor
ActiveUpdate de Trend Micro. Para ello, es necesario que instale una fuente
de actualización personalizada. Para obtener asistencia en la instalación de
esta fuente de actualización, póngase en contacto con su proveedor de
asistencia técnica.

En la siguiente tabla se describen diferentes opciones de actualización de


componentes para el servidor y los agentes de Trend Micro Security (para
Mac):

5-3
Manual del administrador de Trend Micro Security (para Mac)

Tabla 5-1. Opciones de actualización de agente/servidor

Opción de actualización Descripción

servidor de ActiveUpdate El servidor de Trend Micro Security (para Mac) recibe


componentes actualizados del servidor ActiveUpdate
de Trend Micro (u otra fuente de actualización si se ha
instalado una fuente personalizada) y los implementa a
continuación en los agentes.
servidor de Trend Micro Security
(para Mac)

Agentes

servidor de ActiveUpdate Los agentes de Trend Micro Security (para Mac) reciben
componentes actualizados directamente del servidor
ActiveUpdate si no pueden conectarse al servidor de
Trend Micro Security (para Mac).

Agentes

Actualización del servidor


El servidor de Trend Micro Security (para Mac) descarga los siguientes
componentes y los implementa en los agentes:

• Patrón de virus

• Patrón de supervisión antispyware activa

• Motor de exploración antivirus

Consulte las versiones actuales de los componentes en la pantalla Resumen


de la consola Web y determine el número de agentes con componentes
actualizados y obsoletos.

5-4
Mantenimiento de la protección actualizada

Si utiliza un servidor proxy para conectarse a Internet, use la configuración


del proxy adecuada para descargar las actualizaciones correctamente.

Configuración de la fuente de actualización del servidor


Configure el servidor de Trend Micro Security (para Mac) para descargar
componentes del servidor ActiveUpdate de Trend Micro o de otra fuente.

Nota
Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para
las actualizaciones del servidor en Limitaciones del servidor IPv6 puro en la
página A-3.

Después de descargar las actualizaciones disponibles, el servidor notifica de


forma automática a los agentes para actualizar sus componentes. Si la
actualización de componentes es esencial, configure el servidor para que
notifique a los agentes de inmediato. Para ello, desplácese a Administración
de agentes > Tareas > Actualizar.

Procedimiento

1. Desplácese a Actualizaciones del servidor > Fuente de actualización.

2. Seleccione la ubicación desde donde desea descargar las actualizaciones


de los componentes.

• Si selecciona el servidor ActiveUpdate:

• Asegúrese de que el servidor de Trend Micro Security (para


Mac) tenga conexión a Internet.

• En caso de que utilice un servidor proxy, intente establecer una


conexión a Internet utilizando la configuración del proxy.

Para obtener información más detallada, consulte


Configuración del proxy para las actualizaciones del servidor en la
página 5-6.

5-5
Manual del administrador de Trend Micro Security (para Mac)

• Si selecciona una fuente de actualización personalizada:


• Establezca el entorno adecuado y actualice los recursos para
esta fuente de actualización.
• Asegúrese de que existe conexión funcional entre el equipo
servidor y la fuente de actualización. Póngase en contacto con
su proveedor de asistencia para obtener ayuda sobre cómo
configurar una fuente de actualización.
3. Haga clic en Guardar.

Configuración del proxy para las actualizaciones del servidor


Configure el servidor de Trend Micro Security (para Mac) para utilizar la
configuración del proxy cuando descargue actualizaciones del servidor
ActiveUpdate de Trend Micro.

Nota
Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para
la configuración del proxy en Limitaciones del servidor IPv6 puro en la página
A-3.

Procedimiento
1. Desplácese a Administración > Configuración del proxy externo.
2. Active la casilla de verificación para habilitar el uso de un servidor
proxy.
3. Especifique el nombre del servidor proxy o la dirección IPv4/IPv6 y el
número de puerto.
4. Si el servidor proxy requiere autenticación, escriba el nombre de
usuario y la contraseña en los campos correspondientes.
5. Haga clic en Guardar.

5-6
Mantenimiento de la protección actualizada

Métodos de actualización del servidor


Actualice los componentes del servidor de Trend Micro Security (para Mac)
de forma manual o configure un programa de actualización.
• Actualización manual: Cuando se trata de una actualización crítica,
realice la actualización manual para que el servidor obtenga las
actualizaciones inmediatamente. Consulte Actualización manual del
servidor en la página 5-8 para obtener más información.
• Actualización programada: El servidor de Trend Micro Security (para
Mac) se conecta a la fuente de actualización el día y hora programados
para obtener los componentes más recientes. Consulte Programación de
actualizaciones para el servidor en la página 5-7 para obtener más
información.
Una vez que el servidor termina la actualización, notifica inmediatamente a
los agentes que se actualicen.

Programación de actualizaciones para el servidor


Configure el servidor de Trend Micro Security (para Mac) para comprobar
regularmente su fuente de actualización y descargar de forma automática las
actualizaciones disponibles. Utilizar la actualización programada es la forma
más fácil y eficaz de garantizar que la protección frente a riesgos de
seguridad está siempre actualizada.
Una vez que el servidor termina la actualización, notifica a los agentes que se
actualicen.

Procedimiento
1. Desplácese a Actualizaciones de servidores > Actualización
programada.
2. Seleccione los componentes que desee actualizar.
3. Especifique el programa de actualización.
Para las actualizaciones diarias, semanales y mensuales, el periodo de
tiempo es el número de horas en las que Trend Micro Security (para

5-7
Manual del administrador de Trend Micro Security (para Mac)

Mac) realizará la actualización. Trend Micro Security (para Mac) se


actualizará en cualquier momento durante el periodo definido.
Para actualizaciones programadas, si ha seleccionado los días 29, 30 o 31
y un mes no tiene estos días, Trend Micro Security (para Mac) ejecuta la
actualización el último día del mes.
4. Haga clic en Guardar.

Actualización manual del servidor


Actualice manualmente los componentes en el servidor de Trend Micro
Security (para Mac) después de instalar o actualizar el servidor, y siempre
que se produzca una epidemia.

Procedimiento
1. Desplácese a Actualizaciones de servidores > Actualización manual.
2. Seleccione los componentes que desee actualizar.
3. Haga clic en Actualizar.
El servidor descargará los componentes actualizados.
Una vez que el servidor termina la actualización, notifica
inmediatamente a los agentes que se actualicen.

Actualizaciones del agente


Para asegurarse de que los agentes están protegidos frente a los últimos
riesgos de seguridad, actualice regularmente los componentes de agente.
Actualice también los componentes de agente que estén obsoletos y siempre
que haya una epidemia. Los componentes se vuelven obsoletos cuando el
agente no se puede actualizar desde el servidor de Trend Micro Security
(para Mac) o desde el servidor ActiveUpdate durante un periodo prolongado
de tiempo.

5-8
Mantenimiento de la protección actualizada

Métodos de actualización del agente

Existen varias formas de actualizar agentes.

Método de
Descripción
actualización

Actualización manual Inicie una actualización desde las siguientes pantallas de la


iniciada por el consola Web:
administrador
• pantalla Administración de agentes.
Para obtener información más detallada, consulte Inicio de
actualizaciones del agente desde la pantalla Administración
de agentes en la página 5-13.
• pantalla Resumen.
Para obtener información más detallada, consulte Inicio de
actualizaciones del agente desde la pantalla Resumen en la
página 5-12.

Actualización automática • Una vez que el servidor termina la actualización, notifica


inmediatamente a los agentes que se actualicen.
• Las actualizaciones se pueden ejecutar según el
programador que haya configurado. Puede configurar un
programa que se aplique a uno o varios agentes y dominios
o a todos los agentes que el servidor administre.
Para obtener información más detallada, consulte
Configuración de actualizaciones del agente en la página
5-11.

Actualización manual Los usuarios inician la actualización desde los endpoints.


iniciada por el usuario

Fuente de actualización del agente

De forma predeterminada, los agentes descargan componentes del servidor


de Trend Micro Security (para Mac). Además de estos componentes, los
agentes de Trend Micro Security (para Mac) también reciben archivos de
configuración actualizados cuando se actualizan desde el servidor de Trend
Micro Security (para Mac). Los agentes necesitan los archivos de
configuración para aplicar la nueva configuración. Cada vez que se

5-9
Manual del administrador de Trend Micro Security (para Mac)

modifique la configuración de Trend Micro Security (para Mac) desde la


consola Web, también se modificarán los archivos de configuración.

Antes de actualizar los agentes, compruebe que el servidor de Trend Micro


Security (para Mac) tenga los componentes más recientes.

Para obtener información sobre cómo actualizar el servidor de Trend Micro


Security (para Mac), consulte Actualización del servidor en la página 5-4.

Configure uno, varios o todos los agentes para descargar del servidor
ActiveUpdate de Trend Micro si el servidor de Trend Micro Security (para
Mac) no está disponible.

Para obtener información más detallada, consulte Configuración de


actualizaciones del agente en la página 5-11.

Nota
Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para
las actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página
A-3.

Notas y recordatorios de actualizaciones de agentes

• Los agentes de Trend Micro Security (para Mac) pueden utilizar la


configuración del proxy durante una actualización. La configuración del
proxy se configura en la consola del agente.

• Durante una actualización, el icono de Trend Micro Security (para Mac),


situado en la barra de menús del endpoint, indica que el producto se
está actualizando. Si está disponible una actualización para el programa
de agente, los agentes realizan la actualización a la versión o
compilación del programa más reciente. Los usuarios no pueden
realizar ninguna tarea desde la consola hasta que se haya completado la
actualización.

• Vaya a la pantalla Resumen para comprobar si se han actualizado todos


los agentes.

5-10
Mantenimiento de la protección actualizada

Configuración de actualizaciones del agente


Para obtener una explicación detallada de las actualizaciones del agente,
consulte Actualizaciones del agente en la página 5-8.

Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz
(

) para incluir a todos los agentes o seleccione grupos o agentes


específicos.
3. Haga clic en Configuración > Configuración de la actualización.
4. Seleccione la casilla de verificación para permitir a los agentes
descargar actualizaciones de Trend Micro ActiveUpdate server.

Nota
Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6
para las actualizaciones de agentes en Limitaciones del agente IPv6 puro en
la página A-3.

5. Para configurar actualizaciones programadas, realice los siguientes


pasos:
a. Seleccione Activar la actualización programada.
b. Configure el programa.
c. Si selecciona Diariamente o Semanalmente, especifique la hora de
la actualización y el período de tiempo durante el cual el servidor de
Trend Micro Security (para Mac) enviará notificaciones a los
agentes para que actualicen los componentes. Por ejemplo, si la
hora de inicio es las 12 p.m. y el período de tiempo es 2 horas, el
servidor notifica de forma aleatoria a todos los agentes en línea que
actualicen los componentes desde las 12 p.m. hasta las 2 p.m. Esta

5-11
Manual del administrador de Trend Micro Security (para Mac)

configuración impide que todos los agentes en línea se conecten de


forma simultánea al servidor a la hora de inicio especificada,
reduciendo de forma considerable la cantidad de tráfico dirigido al
servidor.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en


Guardar para que se aplique la configuración a los grupos o agentes
seleccionados. Si ha seleccionado el icono raíz
(

), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a


todos los agentes existentes y a los nuevos agentes que se añadan a
un grupo existente o futuro. Los futuros grupos son grupos todavía
no creados en el momento en que se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuración


únicamente a los agentes que se agreguen a futuros grupos. Esta
opción no aplica la configuración a nuevos agentes que se hayan
agregado a un grupo existente.

Inicio de actualizaciones del agente desde la pantalla


Resumen
Para obtener información sobre otros métodos de actualización del agente,
consulte Actualizaciones del agente en la página 5-8.

Procedimiento

1. Haga clic en Resumen en el menú principal.

2. Vaya a la sección Actualizar estado y haga clic en el enlace que aparece


bajo la columna Obsoleto.

Se abre el árbol de agentes y se muestran todos los agentes que


necesitan una actualización.

5-12
Mantenimiento de la protección actualizada

3. Seleccione los agentes que desee actualizar.

4. Haga clic en Tareas > Actualizar.

Los agentes que reciben la notificación comienzan la actualización. En


los endpoints, el icono Trend Micro Security (para Mac) de la barra de
menús indica que el producto se está actualizando. Los usuarios no
pueden realizar ninguna tarea desde la consola hasta que se haya
completado la actualización.

Inicio de actualizaciones del agente desde la pantalla


Administración de agentes
Para obtener información sobre otros métodos de actualización del agente,
consulte Actualizaciones del agente en la página 5-8.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono de dominio raíz


(

) para incluir a todos los agentes o seleccione grupos o agentes


específicos.

3. Haga clic en Tareas > Actualizar.

Los agentes que reciben la notificación comienzan la actualización. En


los endpoints, el icono Trend Micro Security (para Mac) de la barra de
menús indica que el producto se está actualizando. Los usuarios no
pueden realizar ninguna tarea desde la consola hasta que se haya
completado la actualización.

5-13
Capítulo 6

Protección de los endpoints frente a


riesgos de seguridad
En este capítulo se describe cómo proteger los endpoints frente a los riesgos
de seguridad durante una exploración basada en archivos.

6-1
Manual del administrador de Trend Micro Security (para Mac)

Acerca de los riesgos de seguridad


El riesgo de seguridad incluye virus, malware, spyware y grayware. Trend
Micro Security (para Mac) protege los endpoints frente a riesgos de
seguridad mediante la exploración de archivos y ejecuta a continuación una
acción específica para cada riesgo de seguridad detectado. Cuando se detecta
una excesiva cantidad de riesgos de seguridad en un periodo de tiempo
reducido, es un indicio de epidemia y Trend Micro Security (para Mac) puede
ayudar a contenerla aplicando políticas de prevención de epidemias y
aislando los endpoints infectados hasta que no supongan ningún peligro. Las
notificaciones y los registros le ayudan a realizar un seguimiento de los
riesgos de seguridad y le avisan cuando sea necesario tomar medidas
inmediatas.

Virus y malware
Existen decenas de miles de virus/malware, una cifra que va en aumento
cada día. Los virus de los endpoints actuales pueden dañar seriamente los
sistemas mediante el aprovechamiento de las vulnerabilidades de las redes
corporativas, sistemas de correo electrónico y sitios Web.

Trend Micro Security (para Mac) protege los endpoints frente a los siguientes
tipos de virus/malware:

Tipos de virus/
Descripción
malware

Programa de broma Un programa de broma es similar a los virus y suele manipular el


aspecto de los elementos de la pantalla de un endpoint.

programa de caballo Un caballo de Troya es un programa ejecutable que no se replica, sino


de Troya que reside en los endpoints para realizar acciones malintencionadas
como abrir puertos para facilitar el acceso de los hackers. Este
programa suele utilizar los puertos troyanos para obtener acceso a los
endpoints. Un ejemplo de troyano son las aplicaciones que se
presentan como herramientas para eliminar los virus del endpoint,
pero cuya verdadera intención es en realidad introducir virus en el
endpoint.

6-2
Protección de los endpoints frente a riesgos de seguridad

Tipos de virus/
Descripción
malware

Virus Un virus es un programa que se replica. Para hacerlo, el virus tiene que
adjuntarse a otros archivos de programa y ejecutarse siempre que se
ejecute el programa host.
• Virus de sector de arranque: virus que infecta el sector de
arranque de una partición o un disco.
• Código malicioso de Java: código vírico independiente del
sistema operativo escrito o incrustado en Java.
• Virus de macro: virus codificado como una macro de aplicación
que suele incluirse en un documento.
• Virus de VBScript, JavaScript o HTML: virus que reside en
páginas Web y que se descarga a través de un explorador.
• Gusano: programa completo o conjunto de programas que
propaga copias funcionales de sí mismo o de sus segmentos a
otros endpoints, generalmente por correo electrónico.

Virus de prueba Un virus de prueba es un archivo inerte que se detecta mediante un


software de exploración antivirus. Utilice los virus de prueba, como la
secuencia de comandos de prueba EICAR, para comprobar que la
instalación antivirus funciona correctamente.

Packer Los packers son programas ejecutables comprimidos y/o cifrados de


Windows o Linux™, y a menudo se trata de caballos de Troya. Los
archivos ejecutables comprimidos hacen que los packers sean más
difíciles de detectar para los productos antivirus.

Virus/malware Los archivos sospechosos que presentan algunas características de


probables virus/malware se clasifican en esta categoría de virus/malware. Para
obtener información más detallada sobre virus/malware probables,
consulte la siguiente página en la Enciclopedia de virus en línea de
Trend Micro:
http://www.trendmicro.es/vinfo/es/threat-encyclopedia/

Otros En "Otros" se incluyen los virus/malware no clasificados en ninguno


de los otros tipos de virus/malware.

6-3
Manual del administrador de Trend Micro Security (para Mac)

Spyware y grayware
Spyware y grayware hacen referencia a las aplicaciones o archivos no
clasificados como virus o malware que, no obstante, también pueden afectar
negativamente al rendimiento de los endpoints de la red. Los spyware y
grayware introducen importantes riesgos legales, de seguridad y
confidencialidad en la empresa. Es frecuente que el spyware o grayware
ejecute una serie de acciones no deseadas y de carácter amenazante como,
por ejemplo, molestar a los usuarios con ventanas emergentes, registrar las
pulsaciones de teclas de los usuarios o exponer las vulnerabilidades de los
endpoints a posibles ataques.
Trend Micro Security (para Mac) protege los endpoint frente a los siguientes
tipos de spyware/grayware:

Tipos de spyware/
Descripción
grayware

Spyware El spyware recopila información (como nombres de usuario y


contraseñas de cuentas, números de tarjetas de crédito y otros datos
confidenciales) y la transmite a otras personas.

Adware El adware muestra publicidad y recopila datos, tales como las


preferencias de navegación en Internet, y los utiliza posteriormente
para enviar publicidad al usuario.

Marcador telefónico Un marcador telefónico modifica la configuración de Internet del


cliente y puede forzar a un endpoint a marcar números de teléfono
preconfigurados a través de un módem. Suelen ser números de
servicios de pago por llamada o números internacionales que pueden
ocasionar gastos importantes a la empresa.

Herramienta de Una herramienta de hackers ayuda a estos a entrar en un endpoint.


hackers

Herramienta de Una herramienta de acceso remoto ayuda a los hackers a acceder de


acceso remoto forma remota a un endpoint y controlarlo.

Aplicación de robo de Este tipo de aplicación ayuda a descifrar contraseñas y nombres de


contraseñas usuario de cuentas.

6-4
Protección de los endpoints frente a riesgos de seguridad

Tipos de spyware/
Descripción
grayware

Otros En "Otros" se incluyen los programas potencialmente


malintencionados que no están clasificados en ninguna de las otras
categorías de spyware/grayware.

Tipos de exploración
Trend Micro Security (para Mac) proporciona los siguientes tipos de
exploración para proteger los endpoints frente a riesgos de seguridad:

Tipo de
Descripción
exploración

Exploración en Explora de forma automática un archivo en el endpoint en el momento


tiempo real en que se recibe, abre, descarga, copia o modifica.
Consulte Exploración en tiempo real en la página 6-5.

Exploración Exploración iniciada por el usuario en la que se explora un archivo o un


manual conjunto de archivos a petición del usuario.
Consulte Exploración manual en la página 6-7.

Exploración Explora de forma automática archivos en el endpoint basándose en el


programada programa configurado por el administrador.
Consulte Exploración programada en la página 6-8.

Explorar ahora Exploración iniciada por el administrador en la que se exploran archivos


en uno o varios endpoints de destino.
Consulte Explorar ahora en la página 6-10.

Exploración en tiempo real


La exploración en tiempo real es una exploración continua y constante. Cada
vez que se recibe, abre, descarga, copia o modifica un archivo, la opción
Exploración en tiempo real explora el archivo en busca de riesgos de

6-5
Manual del administrador de Trend Micro Security (para Mac)

seguridad. Si Trend Micro Security (para Mac) no detecta riesgos de


seguridad, el archivo permanece en su ubicación y los usuarios podrán
acceder al mismo. En caso de que Trend Micro Security (para Mac) detecte
algún riesgo de seguridad, mostrará un mensaje de notificación en el que
indicará el nombre del archivo infectado y el riesgo de seguridad específico.
Defina la configuración de la exploración en tiempo real y aplíquela a uno o
varios agentes y grupos, o a todos los agentes administrados por el servidor.

Configuración de la exploración en tiempo real

Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos
los agentes o seleccione grupos o agentes específicos.
3. Haga clic en Configuración > Configuración de la exploración en
tiempo real.
4. Configure los siguientes criterios de exploración:
• Actividad de los usuarios en los archivos en la página 6-11
• Configuración de la exploración en la página 6-12
5. Haga clic en la ficha Acción para configurar las acciones de exploración
que Trend Micro Security (para Mac) llevará a cabo para los riesgos de
seguridad detectados.
Para obtener información más detallada sobre las acciones de
exploración, consulte Acciones de exploración en la página 6-13.
6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en
Guardar para que se aplique la configuración a los grupos o agentes
seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las
siguientes opciones:
• Aplicar a todos los agentes: esta opción aplica la configuración a
todos los agentes existentes y a los nuevos agentes que se añadan a

6-6
Protección de los endpoints frente a riesgos de seguridad

un grupo existente o futuro. Los futuros grupos son grupos todavía


no creados en el momento en que se realiza la configuración.
• Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta
opción no aplica la configuración a nuevos agentes que se hayan
agregado a un grupo existente.

Exploración manual
La exploración manual es una exploración a petición y se inicia
inmediatamente después de que un usuario ejecute una exploración en la
consola del agente. El tiempo de exploración depende del número de
archivos que se van a explorar y de los recursos de hardware del endpoint.
Defina la configuración de la exploración manual y aplíquela a uno o varios
agentes y grupos, o a todos los agentes administrados por el servidor.

Configuración de la exploración manual

Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos
los agentes o seleccione grupos o agentes específicos.
3. Haga clic en Configuración > Configuración de la exploración manual.
4. Configure los siguientes criterios de exploración:
• Configuración de la exploración en la página 6-12
• Uso de la CPU en la página 6-13
5. Haga clic en la ficha Acción para configurar las acciones de exploración
que Trend Micro Security (para Mac) llevará a cabo para los riesgos de
seguridad detectados.

6-7
Manual del administrador de Trend Micro Security (para Mac)

Para obtener información más detallada sobre las acciones de


exploración, consulte Acciones de exploración en la página 6-13.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en


Guardar para que se aplique la configuración a los grupos o agentes
seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las
siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a


todos los agentes existentes y a los nuevos agentes que se añadan a
un grupo existente o futuro. Los futuros grupos son grupos todavía
no creados en el momento en que se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuración


únicamente a los agentes que se agreguen a futuros grupos. Esta
opción no aplica la configuración a nuevos agentes que se hayan
agregado a un grupo existente.

Exploración programada
La exploración programada se ejecuta de forma automática en la fecha y
hora programadas. Utilice la exploración programada para automatizar las
exploraciones rutinarias en el agente y mejorar la eficacia de la
administración de la exploración.

Defina la configuración de la exploración programada y aplíquela a uno o


varios agentes y grupos, o a todos los agentes administrados por el servidor.

Configuración de la exploración programada

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos


los agentes o seleccione grupos o agentes específicos.

6-8
Protección de los endpoints frente a riesgos de seguridad

3. Haga clic en Configuración > Configuración de la exploración


programada.
4. Active la casilla de verificación para activar la exploración programada.
5. Configure los siguientes criterios de exploración:
• Programa en la página 6-13
• Objetivo de la exploración en la página 6-11
• Configuración de la exploración en la página 6-12
• Uso de la CPU en la página 6-13
6. Haga clic en la ficha Acción para configurar las acciones de exploración
que Trend Micro Security (para Mac) llevará a cabo para los riesgos de
seguridad detectados.
Para obtener información más detallada sobre las acciones de
exploración, consulte Acciones de exploración en la página 6-13.
7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en
Guardar para que se aplique la configuración a los grupos o agentes
seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las
siguientes opciones:
• Aplicar a todos los agentes: esta opción aplica la configuración a
todos los agentes existentes y a los nuevos agentes que se añadan a
un grupo existente o futuro. Los futuros grupos son grupos todavía
no creados en el momento en que se realiza la configuración.
• Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta
opción no aplica la configuración a nuevos agentes que se hayan
agregado a un grupo existente.

6-9
Manual del administrador de Trend Micro Security (para Mac)

Explorar ahora
La opción Explorar ahora la inicia de forma remota un administrador de
Trend Micro Security (para Mac) a través de la consola Web y se puede
ejecutar en uno o varios endpoints.

Inicie Explorar ahora en endpoints que sospeche que puedan estar


infectados.

Inicio de Explorar ahora


Antes de empezar

Explorar ahora utiliza la misma configuración que la de la exploración


programada, excepto el programa real. Para configurar los parámetros antes
de iniciar Explorar ahora, siga los pasos que se indican en Configuración de la
exploración programada en la página 6-8.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos


los agentes o seleccione grupos o agentes específicos.

3. Haga clic en Tareas > Explorar ahora.

Parámetros comunes a todos los tipos de


exploraciones
Para cada tipo de exploración, defina tres conjuntos de configuraciones:
criterios de exploración, exclusiones de la exploración y acciones de
exploración. Implemente estas configuraciones en uno o varios agentes y
grupos, o en todos los agentes administrados por el servidor.

6-10
Protección de los endpoints frente a riesgos de seguridad

Criterios de exploración
Especifique qué archivos deberá explorar un determinado tipo de
exploración utilizando atributos de archivo, tales como el tipo y la extensión
de archivo. Defina asimismo las condiciones que activarán la exploración.
Por ejemplo, puede configurar la exploración en tiempo real para que
explore los archivos después de que se hayan descargado en el endpoint.

Actividad de los usuarios en los archivos


Seleccione las actividades en archivos que activarán la exploración en tiempo
real. Seleccione una de las siguientes opciones:

• Explorar archivos creados/modificados: explora archivos nuevos


introducidos en el endpoint (por ejemplo, después de descargar un
archivo) o archivos que se están modificando.

• Explorar archivos recuperados: explora archivos en el momento que se


abren.

• Explorar archivos creados/modificados y recuperados

Por ejemplo, si selecciona la tercera opción, se explorará un archivo nuevo


descargado en el endpoint y el archivo permanecerá en su ubicación actual si
no se detectan riesgos de seguridad. El mismo archivo se explorará cuando el
usuario abra el archivo y si el usuario lo modifica, se explorará el archivo
antes de que se guarden los cambios.

Objetivo de la exploración
Seleccione una de las siguientes opciones:

• Todos los archivos explorables: explora todos los archivos.

• Tipos de archivos explorados por IntelliScan: explora únicamente los


archivos que se sabe que pueden albergar código malintencionado,
incluidos los que se ocultan bajo un nombre de extensión inofensivo.

6-11
Manual del administrador de Trend Micro Security (para Mac)

• Nombre de archivo o carpeta con la ruta completa: explora


únicamente los archivos especificados encontrados en una determinada
carpeta.

1. Escriba una ruta de archivo o de directorio completa y haga clic en


Agregar.

• Ejemplo de ruta de archivo completa: /Users/username/


temp.zip

• Ejemplo de ruta de directorio: /Users/username

2. Para eliminar una ruta de directorio o una ruta de archivo


completa, selecciónela y, a continuación, haga clic en Eliminar.

Configuración de la exploración
Trend Micro Security (para Mac) puede explorar archivos individuales dentro
de archivos comprimidos. Trend Micro Security (para Mac) admite los
siguientes tipos de compresión:

Extensión Tipo

.zip Archivo creado con Pkzip

.rar Archivo creado con RAR

.tar Archivo creado con Tar

.arj Archivo comprimido ARJ

.hqx BINHEX

.gz; .gzip Gnu ZIP

.Z LZW/compresión de 16 bits

.bin MacBinary

.cab Archivo cab. de Microsoft

Compresión Microsoft/MSCOMP

6-12
Protección de los endpoints frente a riesgos de seguridad

Extensión Tipo

.eml; .mht MIME

.td0 Formato Teledisk

.bz2 Archivo comprimido BZ2 Bzip de Unix

.uu UUEncode

.ace WinAce

Uso de la CPU
Trend Micro Security (para Mac) puede realizar una pausa entre la
exploración de dos archivos. Esta configuración se utiliza durante las
exploraciones Exploración manual, Exploración programada y Explorar
ahora.

Seleccione una de las siguientes opciones:

• Alto: no se realizan pausas entre exploraciones.

• Bajo: se realizan pausas entre exploraciones.

Programa
Configure la frecuencia (diariamente, semanalmente o mensualmente) y el
momento en que se ejecutará la exploración programada.

Para exploraciones programadas mensuales, si ha seleccionado los días 29,


30 o 31 y un mes no tiene estos días, Trend Micro Security (para Mac) ejecuta
la exploración programada el último día del mes.

Acciones de exploración
Especifique la acción que Trend Micro Security (para Mac) realiza cuando un
determinado tipo de exploración detecta un riesgo de seguridad.

6-13
Manual del administrador de Trend Micro Security (para Mac)

La acción que Trend Micro Security (para Mac) realiza depende del tipo de
exploración que detecte el riesgo de seguridad. Por ejemplo, cuando Trend
Micro Security (para Mac) detecta un riesgo de seguridad durante la
exploración manual (tipo de exploración), limpia (acción) el archivo
infectado.
A continuación se describen las acciones que realiza Trend Micro Security
(para Mac) frente a los riesgos de seguridad:

Acción de
Detalles
exploración

Eliminar Trend Micro Security (para Mac) elimina el archivo infectado del endpoint.

Cuarentena Trend Micro Security (para Mac) cambia el nombre del archivo infectado y
lo mueve al directorio de cuarentena en el endpoint ubicado en <carpeta
de instalación de agentes>/common/lib/vsapi/quarantine.

En el directorio de cuarentena, Trend Micro Security (para Mac) ejecutará


otra acción sobre el archivo en cuarentena y esta dependerá de la acción
especificada por el usuario. Trend Micro Security (para Mac) puede
eliminar, limpiar o restaurar el archivo. Restaurar un archivo consiste en
moverlo de nuevo a su ubicación inicial sin realizar ningún tipo de acción.
Los usuarios pueden restaurar el archivo si es realmente inofensivo.
Limpiar un archivo consiste en eliminar el riesgo de seguridad del archivo
en cuarentena y mover el archivo a continuación a su ubicación inicial si se
ha limpiado correctamente.

Limpiar Trend Micro Security (para Mac) elimina el riesgo de seguridad de un


archivo infectado antes de permitir que los usuarios tengan acceso al
archivo.
Si el archivo no se puede limpiar, el Trend Micro Security (para Mac) realiza
una segunda acción, la cual puede ser una de las siguientes: poner en
cuarentena, eliminar u omitir. Para configurar la segunda acción,
desplácese a Administración de agentes > Configuración > {Tipo de
exploración} y haga clic en la pestaña Acción.

6-14
Protección de los endpoints frente a riesgos de seguridad

Acción de
Detalles
exploración

Omitir Trend Micro Security (para Mac) no realiza ninguna acción en el archivo
infectado, pero recopila el riesgo de seguridad detectado en los registros. El
archivo permanece donde se encuentra.
Trend Micro Security (para Mac) realiza siempre la acción "Omitir" en
archivos infectados con el tipo de virus o malware probables para mitigar
un falso positivo. Si análisis posteriores confirman que el virus o malware
probables es un riesgo de seguridad, se publicará un nuevo patrón para
permitir a Trend Micro Security (para Mac) realizar la acción de exploración
adecuada. Si es realmente inofensivo, se dejará de detectar virus/malware
probable.
Por ejemplo, Trend Micro Security (para Mac) detecta "x_probable_virus"
en un archivo con el nombre "123.pdf" y no realiza ninguna acción en el
momento de la detección. Trend Micro confirma que "x_probable_virus" es
un troyano y publica una nueva versión del patrón de virus. Tras cargar la
nueva versión del patrón, Trend Micro Security (para Mac) detectará
"x_probable_virus" como un troyano y, si la acción frente a tales
programas es "Eliminar", eliminará "123.pdf".

Exclusiones de la exploración
Configure las exclusiones de la exploración para aumentar el rendimiento de
la exploración y omitir la exploración de archivos que se sepa que son
inofensivos. Cuando se ejecuta un tipo de exploración, Trend Micro Security
(para Mac) comprueba la lista de exclusión de la exploración para
determinar los archivos del endpoint que no se incluirán en la exploración.

Lista de exclusión
Detalles
de la exploración

Archivos Trend Micro Security (para Mac) no explorará un archivo si:


• El archivo está situado en la ruta del directorio especificada en la
lista de exclusión de la exploración.
• El archivo coincide con la ruta de archivo completa (ruta de
directorio y nombre de archivo) especificada en la lista de
exclusión de la exploración.

6-15
Manual del administrador de Trend Micro Security (para Mac)

Lista de exclusión
Detalles
de la exploración

Extensiones de Trend Micro Security (para Mac) no explorará un archivo si la extensión


archivos del mismo coincide con cualquiera de las extensiones incluidas en la
lista de exclusión.

Configuración de listas de exclusión de la exploración


Para obtener información más detallada sobre las listas de exclusión de la
exploración, consulte Exclusiones de la exploración en la página 6-15.

Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos
los agentes o seleccione grupos o agentes específicos.
3. Haga clic en Configuración > Configuración de la exclusión de la
exploración.
4. Active la casilla de verificación para activar la exclusión de la
exploración.
5. Para configurar la Lista de exclusión de la exploración (archivos):
a. Escriba una ruta de archivo o de directorio completa y haga clic en
Agregar.
Recordatorios:
• No se puede escribir solo un nombre de archivo.
• Puede especificar un máximo de 64 rutas. Consulte la siguiente
tabla para ver ejemplos.

6-16
Protección de los endpoints frente a riesgos de seguridad

Ruta Detalles Ejemplos

Ruta de Excluye un • Ejemplo 1:


archivo archivo concreto
/file.log
completa del endpoint.
• Ejemplo 2:
/System/file.log

Ruta de Excluye todos los • Ejemplo 1:


directorio archivos ubicados
en una carpeta /System/
específica y en Ejemplos de archivos excluidos de
todas sus las exploraciones:
subcarpetas.
• /System/file.log

• /System/Library/
file.log

Ejemplos de archivos que se


explorarán:
• /Applications/file.log

• Ejemplo 2:
/System/Library

Ejemplos de archivos excluidos de


las exploraciones:
• /System/Library/
file.log

• /System/Library/
Filters/file.log

Ejemplos de archivos que se


explorarán:
• /System/file.log

• Utilice el carácter comodín de asterisco (*) en lugar de nombres


de carpetas.
Consulte la siguiente tabla para ver ejemplos.

6-17
Manual del administrador de Trend Micro Security (para Mac)

Ruta Ejemplos de uso de comodines

Ruta de /Users/Mac/*/file.log
archivo
completa Ejemplos de archivos excluidos de las exploraciones:
• /Users/Mac/Desktop/file.log

• /Users/Mac/Movies/file.log

Ejemplos de archivos que se explorarán:


• /Users/file.log

• /Users/Mac/file.log

Ruta de • Ejemplo 1:
directorio
/Users/Mac/*

Ejemplos de archivos excluidos de las exploraciones:


• /Users/Mac/doc.html

• /Users/Mac/Documents/doc.html

• /Users/Mac/Documents/Pics/pic.jpg

Ejemplos de archivos que se explorarán:


• /Users/doc.html

• Ejemplo 2:
/*/Components

Ejemplos de archivos excluidos de las exploraciones:


• /Users/Components/file.log

• /System/Components/file.log

Ejemplos de archivos que se explorarán:


• /file.log

• /Users/file.log

• /System/Files/file.log

• No se admite la coincidencia parcial de nombres de carpetas.


Por ejemplo, no se puede escribir /Users/*user/temp para

6-18
Protección de los endpoints frente a riesgos de seguridad

excluir los archivos de los nombres de carpeta que terminan en


«user», como «end_user» o «new_user».
b. Para eliminar una ruta, selecciónela y haga clic en Eliminar.
6. Para configurar la Lista de exclusión de la exploración (archivos):
a. Escriba una extensión de archivo sin punto (.) y haga clic en
Agregar. Por ejemplo, escriba pdf. Puede especificar un máximo de
64 extensiones de archivo.
b. Para eliminar una extensión de archivo, selecciónela y haga clic en
Eliminar.
7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en
Guardar para que se aplique la configuración a los grupos o agentes
seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las
siguientes opciones:
• Aplicar a todos los agentes: esta opción aplica la configuración a
todos los agentes existentes y a los nuevos agentes que se añadan a
un grupo existente o futuro. Los futuros grupos son grupos todavía
no creados en el momento en que se realiza la configuración.
• Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta
opción no aplica la configuración a nuevos agentes que se hayan
agregado a un grupo existente.

Configuración de caché para exploraciones


Cada vez que se ejecuta una exploración, el agente comprueba la caché de
archivos modificados para determinar si se ha modificado algún archivo
desde la última vez que se inició el agente.
• Si se ha modificado algún archivo, el agente lo explora y lo agrega a la
caché de archivos explorados.
• Si no se ha modificado ningún archivo, el agente comprueba si el
archivo se encuentra en el caché de archivos explorados.

6-19
Manual del administrador de Trend Micro Security (para Mac)

• Si el archivo se encuentra en el caché de archivos explorados, el


agente omite la exploración del archivo.

• En caso contrario, el agente comprueba la caché de archivos


aprobados.

Nota
El caché de archivos aprobados contiene archivos que Trend Micro
Security (para Mac) considera de confianza. Los archivos de
confianza se han explorado en las sucesivas versiones del patrón y se
han declarado como sin amenaza, o archivos sin amenaza que han
permanecido sin modificar durante un largo período de tiempo.

• Si el archivo se encuentra en el caché de archivos aprobados, el


agente omite la exploración del archivo.

• En caso contrario, el agente explora el archivo y lo agrega al


caché de archivos explorados.

Cada vez que el motor o el patrón de exploración se actualizan, se borran


todos o algunos de los cachés.

Si se ejecutan exploraciones con mucha frecuencia y muchos archivos llegan


a los cachés, el tiempo de exploración se reduce considerablemente.

Si se ejecutan exploraciones con poca frecuencia, desactive los cachés de


modo que se puedan comprobar los archivos en busca de amenazas en cada
exploración.

Configuración de caché para exploraciones


Para obtener información más detallada sobre el caché de la exploración a
petición, consulte Configuración de caché para exploraciones en la página 6-19.

Procedimiento

1. Desplácese a Administración de agentes.

6-20
Protección de los endpoints frente a riesgos de seguridad

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos


los agentes o seleccione grupos o agentes específicos.
3. Haga clic en Configuración > Configuración de caché para
exploraciones.
4. Seleccione Activar el caché de la exploración a petición.
5. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en
Guardar para que se aplique la configuración a los grupos o agentes
seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las
siguientes opciones:
• Aplicar a todos los agentes: esta opción aplica la configuración a
todos los agentes existentes y a los nuevos agentes que se añadan a
un grupo existente o futuro. Los futuros grupos son grupos todavía
no creados en el momento en que se realiza la configuración.
• Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta
opción no aplica la configuración a nuevos agentes que se hayan
agregado a un grupo existente.

Notificaciones y registros de riesgos de seguridad


Trend Micro Security (para Mac) incluye un conjunto de mensajes de
notificación predeterminados para informarle a usted y a otros
administradores de Trend Micro Security (para Mac) acerca de los riesgos de
seguridad detectados y de cualquier tipo de epidemia que se produzca.
Trend Micro Security (para Mac) genera registros cuando detecta riesgos de
seguridad.

6-21
Manual del administrador de Trend Micro Security (para Mac)

Configuración de las notificaciones del administrador


Cuando se detectan riesgos de seguridad o se produce una epidemia, los
administradores de Trend Micro Security (para Mac) pueden recibir
notificaciones por correo electrónico.

Procedimiento

1. Desplácese a Notificaciones > Configuración general.

2. En el campo Servidor SMTP, escriba la dirección IPv4/IPv6 o el nombre


del Endpoint.

3. Escriba un número de puerto comprendido entre 1 y 65.535.

4. Escriba la dirección de correo electrónico del remitente en el campo De.

5. Haga clic en Guardar.

Configuración de notificaciones de riesgos de seguridad para


administradores
Configure Trend Micro Security (para Mac) para que envíe una notificación
cuando detecte un riesgo de seguridad, o únicamente cuando la acción
realizada para hacer frente al riesgo de seguridad no haya tenido éxito y, por
lo tanto, se requiera la intervención del administrador.

Puede recibir notificaciones por correo electrónico. Defina la configuración


de las notificaciones del administrador para permitir que Trend Micro
Security (para Mac) envíe correctamente notificaciones por correo
electrónico. Para obtener información más detallada, consulte Configuración
de las notificaciones del administrador en la página 6-22.

Procedimiento

1. Desplácese a Notificaciones > Notificaciones estándar.

6-22
Protección de los endpoints frente a riesgos de seguridad

2. En la pestaña Criterios, especifique si las notificaciones se enviarán


cuando Trend Micro Security (para Mac) detecte un riesgo de seguridad
o únicamente cuando la acción sobre el riesgo de seguridad no se realice
correctamente.
3. Haga clic en Guardar.
4. En la pestaña Correo electrónico:
a. Active las notificaciones que se van a enviar por correo electrónico.
b. Especifique los destinatarios y acepte o modifique el asunto
predeterminado.
Las variables de símbolo se utilizan para representar datos en el
campo Mensaje.

Variable Descripción

%v Nombre del riesgo de seguridad

%s Endpoint en el que se ha detectado el riesgo de seguridad

%m Grupo del árbol de agentes al que pertenece el endpoint

%p Ubicación del riesgo de seguridad

%y Fecha y hora de la detección

5. Haga clic en Guardar.

Configuración de notificaciones de epidemias para los


administradores
Defina una epidemia en función del número de detecciones de riesgos de
seguridad y del periodo de detección. Una vez definidos los criterios de
epidemia, configure Trend Micro Security (para Mac) para que notifique a
usted y a otros administradores de Trend Micro Security (para Mac)
cualquier epidemia y poder así actuar de forma inmediata.
Puede recibir notificaciones por correo electrónico. Defina la configuración
de las notificaciones del administrador para permitir que Trend Micro

6-23
Manual del administrador de Trend Micro Security (para Mac)

Security (para Mac) envíe correctamente notificaciones por correo


electrónico. Para obtener información más detallada, consulte Configuración
de las notificaciones del administrador en la página 6-22.

Procedimiento

1. Desplácese a Notificaciones > Notificaciones de epidemias.

2. En la pestaña Criterios, especifique los siguientes datos:

• Número de orígenes exclusivos de riesgos de seguridad

• Número de detecciones

• Periodo de detección

Consejo
Trend Micro recomienda aceptar los valores predeterminados de esta
pantalla.

Trend Micro Security (para Mac) declara una epidemia y envía un


mensaje de notificación cuando se supera el número de detecciones
especificado. Por ejemplo, si especifica 100 detecciones, Trend Micro
Security (para Mac) enviará la notificación al detectar la instancia 101 de
un riesgo de seguridad.

3. Haga clic en Guardar.

4. En la pestaña Correo electrónico:

a. Active las notificaciones que se van a enviar por correo electrónico.

b. Especifique los destinatarios y acepte o modifique el asunto


predeterminado.

Las variables de símbolo se utilizan para representar datos en el


campo Mensaje.

6-24
Protección de los endpoints frente a riesgos de seguridad

Variable Descripción

%CV Número total de riesgos de seguridad detectados

%CC Número total de endpoints con riesgos de seguridad

5. Seleccione la información adicional que se va a incluir en el correo


electrónico. Puede incluir el nombre del agente/grupo, el nombre del
riesgo de seguridad, el archivo infectado y su ruta, la fecha y hora de
detección, y el resultado de la exploración.

6. Haga clic en Guardar.

Visualización de registros de riesgos de seguridad

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz


(

) para incluir a todos los agentes o seleccione grupos o agentes


específicos.

3. Haga clic en Registros > Registros de riesgos de seguridad.

4. Especifique los criterios de los registros y haga clic en Mostrar


registros.

5. Visualice los registros. Los registros contienen la siguiente información:

• Fecha y hora de detección del riesgo de seguridad

• Endpoint con riesgo de seguridad

• Nombre del riesgo de seguridad

• Fuente del riesgo de seguridad

6-25
Manual del administrador de Trend Micro Security (para Mac)

• Tipo de exploración que ha detectado el riesgo de seguridad


• Resultados de la exploración, que indican si las acciones se han
realizado correctamente. Para obtener información más detallada
sobre los resultados de exploración, consulte Resultados de la
exploración en la página 6-26.
• Plataforma
6. Para guardar los registros como un archivo de valores separados por
comas (CSV), haga clic en Exportar. Abra el archivo o guárdelo en una
ubicación específica.

Nota
Si está exportando un gran número de registros, espere a que finalice la
tarea de exportación. Si cierra la página antes de que finalice la tarea, el
archivo .csv no se creará.

Qué hacer a continuación

Para evitar que los registros ocupen demasiado espacio en el disco duro,
puede eliminarlos de forma manual o configurar un programa de
eliminación de registros. Para obtener más información sobre la gestión de
registros, consulte Administración de registros en la página 8-6.

Resultados de la exploración
Los siguientes resultados de la exploración se muestran en los registros de
virus/malware:
• Eliminado
• La primera acción es Eliminar y el archivo infectado se eliminó.
• La primera acción es Limpiar, pero la limpieza no se realizó
correctamente. La segunda acción es Eliminar y el archivo
infectado se eliminó.
• En cuarentena

6-26
Protección de los endpoints frente a riesgos de seguridad

• La primera acción es Poner en cuarentena y el archivo infectado se


puso en cuarentena.
• La primera acción es Limpiar, pero la limpieza no se realizó
correctamente. La segunda acción es Poner en cuarentena y el
archivo infectado se puso en cuarentena.
• Limpiado
Se limpió un archivo infectado.
• Omitido
• La primera acción es Omitir. Trend Micro Security (para Mac) no
realizó ninguna acción sobre el archivo infectado.
• La primera acción es Limpiar, pero la limpieza no se realizó
correctamente. La segunda acción es Omitir, así que Trend Micro
Security (para Mac) no realizó ninguna acción sobre el archivo
infectado.
• No se puede limpiar o poner en cuarentena el archivo
La primera acción es Limpiar. La segunda acción es Poner en
cuarentena y ambas acciones se realizaron correctamente.
Solución: consulte más abajo el punto "No se puede poner en cuarentena
el archivo".
• No se puede limpiar o eliminar el archivo
La primera acción es Limpiar. La segunda acción es Eliminar y ambas
acciones se realizaron correctamente.
Solución: consulte más abajo el punto "No se puede eliminar el archivo".
• No se puede poner en cuarentena el archivo
El archivo infectado puede estar bloqueado por otra aplicación, puede
estar ejecutándose o encontrarse en un CD. Trend Micro Security (para
Mac) pondrá en cuarentena el archivo cuando la aplicación lo libere o
cuando se haya ejecutado.
Solución

6-27
Manual del administrador de Trend Micro Security (para Mac)

para archivos infectados en un CD, considere la posibilidad de no


utilizar el CD puesto que el virus puede infectar otros endpoints de la
red.

• No se puede eliminar el archivo

El archivo infectado puede estar bloqueado por otra aplicación, puede


estar ejecutándose o encontrarse en un CD. Trend Micro Security (para
Mac) eliminará el archivo cuando la aplicación lo libere o cuando se
haya ejecutado.

Solución

para archivos infectados en un CD, considere la posibilidad de no


utilizar el CD puesto que el virus puede infectar otros endpoints de la
red.

• No se puede limpiar el archivo

Es posible que el archivo no se pueda limpiar. Para obtener información


más detallada y soluciones, consulte Archivos que no se pueden limpiar en
la página 6-28.

Archivos que no se pueden limpiar


El motor de exploración antivirus no consigue limpiar los archivos
siguientes:

Archivo que no se
Explicación y solución
puede limpiar

Archivos infectados Un gusano informático es un programa (o conjunto de programas)


con gusanos completo capaz de propagar copias funcionales de sí mismo o de sus
segmentos a otros endpoints. La propagación suele efectuarse
mediante conexiones de red o archivos adjuntos de correo
electrónico. Los gusanos no se pueden limpiar porque el archivo en sí
es un programa completo.
Solución: Trend Micro recomienda eliminar los gusanos.

6-28
Protección de los endpoints frente a riesgos de seguridad

Archivo que no se
Explicación y solución
puede limpiar

Archivos infectados Solución: Quite la protección contra escritura para que el Security
protegidos contra Agent pueda limpiar el archivo.
escritura

Archivos protegidos Incluye archivos protegidos mediante contraseña o archivos


mediante contraseña comprimidos.
Solución: Quite la protección mediante contraseña para que el
Security Agent pueda limpiar el archivo.

Archivos de copia de Los archivos con la extensión RB0~RB9 son copias de seguridad de los
seguridad archivos infectados. El Security Agent crea una copia de seguridad del
archivo infectado por si el virus/malware daña el archivo original
durante el proceso de limpieza.
Solución: Si el Security Agent consigue limpiar el archivo infectado
correctamente, no es necesario conservar la copia de seguridad. Si el
endpoint funciona con normalidad, puede borrar tranquilamente el
archivo.

6-29
Capítulo 7

Protección de endpoints frente a las


amenazas basadas en Web
En este capítulo se describen las amenazas basadas en Web y el uso de Trend
Micro Security (para Mac) para proteger la red y los endpoints frente a estas.

7-1
Manual del administrador de Trend Micro Security (para Mac)

Amenazas Web
Las amenazas Web abarcan una amplia gama de amenazas que se originan
en Internet. Las amenazas Web utilizan métodos sofisticados, con una
combinación de diversos archivos y técnicas en lugar de un solo archivo o
enfoque. Por ejemplo, los creadores de amenazas Web cambian
constantemente la versión o variante que utilizan. Dado que la amenaza Web
se encuentra en una ubicación fija de un sitio Web y no en un endpoint
infectado, el creador de la amenaza Web modifica constantemente su código
para evitar ser detectado.

En los últimos años, los individuos llamados hackers, programadores de


virus o creadores de spam y spyware se han llegado a conocer como
delincuentes cibernéticos. Las amenazas Web ayudan a estos individuos a
perseguir uno de los dos objetivos siguientes. El primer objetivo es robar
información para venderla posteriormente. El resultado es una fuga de
información confidencial en forma de pérdida de identidad. El endpoint
infectado también se puede convertir en un vector por el que realizar un
ataque de phishing u otras actividades de captura de información. Otra de las
consecuencias es que este tipo de amenaza puede minar la confianza del
comercio electrónico al corromper la confianza requerida para las
transacciones electrónicas. El segundo objetivo es secuestrar la potencia de
la CPU de un usuario para utilizarla como medio para llevar a cabo
actividades lucrativas. Dichas actividades incluyen el envío de spam, la
extorsión en forma de actividades de pago por clic y los ataques de
denegación de servicio distribuidos.

Reputación Web
La tecnología de reputación Web realiza un seguimiento de la credibilidad de
dominios Web asignando una puntuación de reputación basada en factores
como la antigüedad del sitio Web, el historial de cambios de ubicación o los
indicios de actividades sospechosas que se detectan mediante análisis de
comportamiento de malware. Posteriormente, explora sitios e impide que los
usuarios accedan a sitios infectados.

7-2
Protección de endpoints frente a las amenazas basadas en Web

Los agentes envían consultas a las fuentes de Smart Protection para


determinar la reputación de los sitios Web a los que los usuarios están
intentando acceder. La reputación de un sitio Web está relacionada con la
política de reputación Web específica que se aplica en el endpoint. En
función de la política que se aplique, el agente podrá bloquear o permitir el
acceso al sitio Web.

Nota
Esta función admite las versiones más recientes de los exploradores Safari™,
Mozilla™ Firefox™ y Google Chrome™ publicadas en abril de 2014.

Configuración de la Reputación Web


La configuración de la Reputación Web incluye políticas que dictan si Trend
Micro Security (para Mac) bloqueará o permitirá el acceso a un sitio Web.
Para determinar la política adecuada que se debe utilizar, Trend Micro
Security (para Mac) comprueba la ubicación del agente. Una ubicación de
agente se define como "interna" si se puede conectar al servidor de Trend
Micro Security (para Mac). De lo contrario, la ubicación de un agente es
"externa".

Procedimiento
1. Desplácese a Administración de agentes.
2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos
los agentes o seleccione grupos o agentes específicos.
3. Haga clic en Configuración > Configuración de la reputación Web.
4. Para configurar una política para agentes externos:
a. Haga clic en la ficha Agentes externos.
b. Seleccione Activar la política de reputación Web.
Cuando la política está activada, los agentes externos envían
consultas de reputación Web a Smart Protection Network.

7-3
Manual del administrador de Trend Micro Security (para Mac)

Nota
Si Security Agent solo tiene una dirección IPv6, lea las limitaciones
sobre IPv6 para las consultas de Web Reputation en Limitaciones del
agente IPv6 puro en la página A-3.

c. Seleccione uno de los niveles de seguridad disponibles para


Reputación Web: Alto, Medio o Bajo

Nota
Los niveles de seguridad determinan si Trend Micro Security (para
Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si
define un nivel de seguridad Bajo, Trend Micro Security (para Mac)
solo bloquea las URL que son amenazas Web conocidas. Cuanto más
aumente el nivel de seguridad, mayor será la tasa de detección de
amenazas Web pero también la posibilidad de falsos positivos.

d. Para enviar comentarios sobre Reputación Web, haga clic en la URL


proporcionada. El sistema de consultas de reputación Web de Trend
Micro se abre en una ventana de explorador.
5. Para configurar una política para agentes internos:
a. Haga clic en la ficha Agentes internos.
b. Seleccione Activar la política de reputación Web.
Cuando la política está activada, los agentes internos envían
consultas de reputación Web a:
• Servidores de Smart Protection si está activada la opción Enviar
consultas a los servidores de Smart Protection.
• Smart Protection Network si está desactivada la opción Enviar
consultas a servidores de Smart Protection.

Nota
Si Security Agent solo tiene una dirección IPv6, lea las limitaciones
sobre IPv6 para las consultas de Web Reputation en Limitaciones del
agente IPv6 puro en la página A-3.

7-4
Protección de endpoints frente a las amenazas basadas en Web

c. Seleccione uno de los niveles de seguridad disponibles para


Reputación Web: Alto, Medio o Bajo

Nota
Los niveles de seguridad determinan si Trend Micro Security (para
Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si
define un nivel de seguridad Bajo, Trend Micro Security (para Mac)
solo bloquea las URL que son amenazas Web conocidas. Cuanto más
aumente el nivel de seguridad, mayor será la tasa de detección de
amenazas Web pero también la posibilidad de falsos positivos.

Los agentes no bloquean los sitios Web sin probar, con


independencia del nivel de seguridad.

d. Para enviar comentarios sobre Reputación Web, haga clic en la URL


proporcionada. El sistema de consultas de reputación Web de Trend
Micro se abre en una ventana de explorador.

e. Seleccione si permitirá que los agentes envíen registros de


reputación Web al servidor. Permita a los agentes que envíen
registros si desea analizar las URL bloqueadas por Trend Micro
Security (para Mac) y emprender la acción apropiada en las URL
que crea que son de acceso seguro.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en


Guardar para que se aplique la configuración a los grupos o agentes
seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las
siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a


todos los agentes existentes y a los nuevos agentes que se añadan a
un grupo existente o futuro. Los futuros grupos son grupos todavía
no creados en el momento en que se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuración


únicamente a los agentes que se agreguen a futuros grupos. Esta
opción no aplica la configuración a nuevos agentes que se hayan
agregado a un grupo existente.

7-5
Manual del administrador de Trend Micro Security (para Mac)

Configuración de la lista de URL aprobadas


Las direcciones URL permitidas eluden las políticas de Reputación Web.
Trend Micro Security (para Mac) no bloquea estas URL incluso si la política
de reputación Web está definida para bloquearlas. Agregue URL que
considere seguros a la lista de permitidos.

Procedimiento
1. Desplácese a Administración > Lista de URL permitidas de Reputación
Web.
2. Especifique una URL en el cuadro de texto. Puede añadir un carácter
comodín (*) en cualquier parte de la URL.
Ejemplos:
• www.trendmicro.com/* significa todas las páginas del dominio
www.trendmicro.com.
• *.trendmicro.com/* significa todas las páginas en cualquier
subdominio de trendmicro.com.
Puede escribir URL que contengan direcciones IP. Si una URL contiene
una dirección IPv6, escríbala entre corchetes.
3. Haga clic en Agregar.
4. Para eliminar una entrada, haga clic en el icono que aparece junto a una
URL aprobada.
5. Haga clic en Guardar.

Visualización de registros de reputación Web


Antes de empezar
Configure agentes internos para enviar registros de reputación Web al
servidor. Deberá realizar esta configuración para analizar las direcciones

7-6
Protección de endpoints frente a las amenazas basadas en Web

URL que Trend Micro Security (para Mac) bloquea y tomar las medidas
adecuadas en las direcciones URL que considera seguras.

Procedimiento
1. Haga clic en Registros > Registros de Reputación Web.
2. Especifique los criterios de los registros y haga clic en Mostrar
registros.
3. Visualice los registros. Los registros contienen la siguiente información:
• Fecha/hora en que Trend Micro Security (para Mac) bloqueó la URL
• Endpoint en el que el usuario accedió a la URL
• URL bloqueada
• Nivel de riesgo de la URL
• Enlace al sistema de consultas de reputación Web de Trend Micro
que proporciona más información acerca de la URL bloqueada
4. Para guardar los registros como un archivo de valores separados por
comas (CSV), haga clic en Exportar a CSV. Abra el archivo o guárdelo en
una ubicación específica.

Nota
Si está exportando un gran número de registros, espere a que finalice la
tarea de exportación. Si cierra la página antes de que finalice la tarea, el
archivo .csv no se creará.

Qué hacer a continuación

Para evitar que los registros ocupen demasiado espacio en el disco duro,
puede eliminarlos de forma manual o configurar un programa de
eliminación de registros.
Para obtener más información sobre la gestión de registros, consulte
Administración de registros en la página 8-6.

7-7
Capítulo 8

Administración del servidor y de los


agentes
En este capítulo se describe la administración de servidor y agente de Trend
Micro Security (para Mac) y configuraciones adicionales.

8-1
Manual del administrador de Trend Micro Security (para Mac)

Actualización del servidor y de los clientes


La consola de Plug-in Manager muestra las nuevas versiones y compilaciones
de Trend Micro Security (para Mac).
Actualice el servidor y los agentes en cuanto estén disponibles las nuevas
versiones y compilaciones.
Antes de actualizar, asegúrese de que el servidor y los agentes tengan los
recursos descritos en Requisitos para la instalación del servidor en la página 2-2
y Security Agent Requisitos de la instalación en la página 4-2.

Actualización del servidor


Antes de empezar

Trend Micro recomienda realizar una copia de seguridad de los archivos y de


la base de datos del servidor para poder recuperarlos en caso de que se
produzcan problemas con la actualización.
• Archivos de programa
• Ruta predeterminada:
C:\Archivos de programa\Trend Micro\Security Server
\Addon\TMSM

O bien
C:\Archivos de programa (x86)\Trend Micro\Security
Server\Addon\TMSM

• Archivos para copia de seguridad:


• ..\apache-activemq\conf\activemq.xml

• ..\apache-activemq\conf\broker.pem

• ..\apache-activemq\conf\broker.ks

• ..\apache-activemq\bin\win32\wrapper.conf

8-2
Administración del servidor y de los agentes

• ..\apache-activemq\bin\win64\wrapper.conf

• ..\ServerInfo.plist

• Archivos de base de datos. Consulte Copia de seguridad de la base de datos


del servidor en la página 8-8.

Procedimiento

1. Abra la consola Web de Worry-Free Business Security y haga clic en


Preferencias > Complementos en el menú principal.

2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en


Descargar.

8-3
Manual del administrador de Trend Micro Security (para Mac)

El tamaño del archivo que se va a descargar se muestra junto al botón


Descargar.

Plug-in Manager descarga el paquete en <Carpeta de instalación


del servidor de WFBS>\PCCSRV\Download\Product.

La <carpeta de instalación del servidor de WFBS> es


normalmente C:\Archivos de programa\Trend Micro\Security
Server.

3. Supervise el progreso de descarga.

Puede ignorar la pantalla durante la descarga.

Si tiene problemas durante la descarga del paquete, compruebe los


registros de actualización del servidor en la consola Web de Worry-Free
Business Security. En el menú principal, haga clic en Informes >
Consulta de registro.

4. Para actualizar Trend Micro Security (para Mac) inmediatamente, haga


clic en Actualizar ahora. O, si desea actualizarlo en otro momento, haga
lo siguiente:

a. Haga clic en Actualizar más tarde.

b. Abra la pantalla de Plug-in Manager.

c. Vaya a Trend Micro Security (para Mac) y haga clic en Actualizar.

8-4
Administración del servidor y de los agentes

5. Supervise el progreso de la operación. Tras la actualización, la pantalla


de Plug-in Manager se recarga.

Actualización de los agentes

Procedimiento

1. Siga uno de los pasos siguientes:

• Realice una actualización manual. Asegúrese de seleccionar Worry-


Free Business Security Agent en la lista de componentes.

• En el árbol de agentes, seleccione los agentes que desea actualizar y


haga clic en Tareas > Actualizar.

• Si se ha activado la actualización programada, asegúrese de que la


opción Worry-Free Business Security Agent esté seleccionada.

• Indique a los usuarios que deben hacer clic en Actualizar en la


consola del agente.

Los Security Agents que reciben la notificación inician la actualización.


En el endpoint, el icono Trend Micro Security (para Mac) de la barra de
menús indica que el producto se está actualizando. Los usuarios no
pueden realizar ninguna tarea desde la consola hasta que no se haya
completado la actualización.

2. Compruebe el estado de la actualización.

a. Haga clic en Resumen en el menú principal y vaya a la sección


Agentes.

b. Haga clic en el enlace situado bajo la columna No actualizado. El


árbol de agentes se abre y muestra todos los Security Agents que no
se han actualizado.

c. Para actualizar los Security Agents que no se han actualizado, haga


clic en Tareas > Actualizar.

8-5
Manual del administrador de Trend Micro Security (para Mac)

Administración de registros
Trend Micro Security (para Mac) guarda registros completos de las
detecciones de riesgos de seguridad y de direcciones URL bloqueadas. Puede
utilizar estos registros para valorar las políticas de protección de la empresa
e identificar los agentes que tienen un mayor riesgo de sufrir una infección o
un ataque.
Para evitar que los registros ocupen demasiado espacio en el disco duro,
puede eliminarlos de forma manual o configurar un programa de
eliminación de registros en la consola Web.

Procedimiento
1. Desplácese a Administración > Mantenimiento de los registros.
2. Seleccione Activar la eliminación programada de registros.
3. Seleccione si deben eliminarse todos los registros o únicamente los
registros que tengan más de un determinado número de días.
4. Especifique la frecuencia y la hora de la eliminación de registros.
5. Haga clic en Guardar.

Administración de licencias
En las versiones anteriores de los servidores de Worry-Free Business Security
se usaba una licencia diferente de Trend Micro Security (para Mac). A partir
de Worry-Free Business Security 9, el Worry-Free Business Security Server y
Trend Micro Security (para Mac) usarán la misma licencia. Trend Micro
Security (para Mac) recuperará automáticamente la licencia de Worry-Free
Business Security Server cuando se consulte.
El estado de la licencia del producto determina las características
disponibles para los usuarios. Consulte la tabla siguiente para obtener
información más detallada.

8-6
Administración del servidor y de los agentes

Características
Estados y tipos de Exploración Exploración Actualizaci
licencias Reputación
en tiempo manual/ ón del
Web
real programada patrón

Versión completa y Activada Activada Activada Activada


activada

Versión de evaluación Activada Activada Activada Activada


(prueba) y activada

Versión completa y Activada Activada Desactivada Desactivada


caducada

Versión de evaluación y Desactivada Desactivada Desactivada Desactivada


caducada

No activada Desactivada Desactivada Desactivada Desactivada

Nota
Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para
las actualizaciones de licencia en Limitaciones del servidor IPv6 puro en la página
A-3.

Procedimiento
1. Desplácese a Administración > Licencia del producto.
2. Vea la información sobre la licencia. Para obtener la información más
reciente sobre la licencia, haga clic en Información de la actualización.
La sección Información sobre la licencia incluye la siguiente
información:
• Estado: Muestra "Activada" o "Caducada".
• Versión: Muestra versión "Completa" o de "Evaluación". Puede
actualizar la versión de evaluación a la versión completa en
cualquier momento. Para actualizar las instrucciones, haga clic en
Ver las instrucciones de actualización de la licencia.

8-7
Manual del administrador de Trend Micro Security (para Mac)

• N.º de licencias: Número máximo de instalaciones de agentes


admitidas por la licencia.
• La licencia caduca el: Fecha de caducidad de la licencia.
• Código de activación: Código utilizado para activar la licencia.

Copia de seguridad de la base de datos del servidor

Procedimiento
1. Detenga los siguientes servicios de Microsoft Management Console:
• ActiveMQ para Trend Micro Security
• Trend Micro Security para (Mac)
2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio
de Windows > Programas > Microsoft SQL Server {versión} > SQL
Server Management Studio.
3. Busque db_TMSM y, a continuación, utilice la función copia de seguridad
de SQL Server Management Studio para realizar una copia de seguridad
de los archivos de la base de datos.
Consulte la documentación de SQL Server Management Studio para
obtener más información.
4. Inicie los servicios detenidos.

8-8
Administración del servidor y de los agentes

Restauración de la base de datos del servidor


Antes de empezar
Prepare la copia de seguridad de los archivos de base de datos creados
durante la copia de seguridad. Para obtener información más detallada,
consulte Copia de seguridad de la base de datos del servidor en la página 8-8.

Procedimiento
1. Detenga los siguientes servicios de Microsoft Management Console:
• ActiveMQ para Trend Micro Security
• Trend Micro Security para (Mac)
2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio
de Windows > Programas > Microsoft SQL Server {versión} > SQL
Server Management Studio.
3. Busque db_TMSM y, a continuación, utilice la opción desasociar de SQL
Server Management Studio para desasociar los archivos de base de
datos.
Consulte la documentación de SQL Server Management Studio para
obtener más información.
4. Utilice la opción asociar para asociar la copia de seguridad de los
archivos de base de datos.
5. Inicie los servicios detenidos.

Configuración de los parámetros de comunicación


agente/servidor
Security Agents identifican el servidor que los administra por el nombre del
servidor o la dirección IPv4/IPv6. Durante la instalación del servidor de

8-9
Manual del administrador de Trend Micro Security (para Mac)

Trend Micro Security (para Mac), el instalador identifica las direcciones IP


de los equipos servidor y estas se muestran a continuación en la pantalla
Comunicación agente/servidor.

El servidor se comunica con Security Agents a través del puerto de escucha,


que es el número de puerto 61617 de manera predeterminada.

Nota

• Si cambia el número del puerto, asegúrese de que no está en uso en ese


momento a fin de evitar conflictos con otras aplicaciones y problemas de
comunicación entre agente y servidor.

• Si el equipo servidor tiene un cortafuegos activo, asegúrese de que el


cortafuegos no bloquea la comunicación entre agente y servidor a través
del puerto de escucha. Por ejemplo, si el cortafuegos del agente de Worry-
Free Business Security se ha habilitado en el endpoint, añada una
excepción de política que permita el tráfico entrante y saliente a través del
puerto de escucha.

• Puede configurar Security Agents para que se conecten al servidor a través


de un servidor proxy. Sin embargo, los servidores proxy no suelen ser
necesarios para las conexiones entre agente y servidor dentro de una red
corporativa.

• Si tiene pensado actualizar o sustituir todos los nombres de servidor y


direcciones IPv4/IPv6 existentes o cambiar el puerto de escucha o la
configuración del proxy, hágalo antes de instalar Security Agents. Si ha
instalado Security Agents y después ha realizado cambios, los Security
Agents perderán la conexión con el servidor y la única manera de
restablecerla será volver a implementar los Security Agents.

Procedimiento

1. Desplácese a Administración > Comunicación agente/servidor.

2. En Nombre de servidor y puerto de escucha, escriba las direcciones


IPv4/IPv6 o el nombre del servidor, y el puerto de escucha.

8-10
Administración del servidor y de los agentes

Nota
Si existen varias entradas en el campo Nombre del servidor (o dirección
IP), el Security Agent selecciona una entrada de forma aleatoria.
Asegúrese de que se puede establecer la conexión agente/servidor
utilizando todas las entradas.

3. En Configuración del proxy, seleccione si los Security Agents van a


conectarse al servidor a través de un servidor proxy.
a. Seleccione el protocolo del servidor proxy.
b. Escriba la dirección IPv4/IPv6 o el nombre del servidor proxy, y el
número de puerto.
c. Si el servidor proxy requiere autenticación, escriba el nombre de
usuario y la contraseña en los campos correspondientes.
4. Haga clic en Guardar.
5. Siga los pasos que se describen a continuación cuando se le solicite que
reinicie los servicios de Trend Micro Security (para Mac) para que
surtan efecto los cambios realizados en la configuración:
a. Desplácese a la <carpeta de instalación del servidor>.
b. Haga doble clic en restart_TMSM.bat.
c. Espere hasta que se reinicien todos los servicios.

Iconos de Security Agent


Los iconos en la bandeja del sistema del endpoint y la consola principal del
estado del indican el estado de un Security Agent y la tarea que está
ejecutando actualmente.

8-11
Manual del administrador de Trend Micro Security (para Mac)

Icono de
Icono de menú Descripción
bandeja

El agente se está ejecutando y está conectado a su


servidor principal.

Se ha activado la licencia del producto.

El agente se está ejecutando, pero no está conectado a


su servidor principal.

Hay una nueva versión del componente disponible.


Actualice el agente inmediatamente.

El agente ha detectado una amenaza a la seguridad


cuya solución requiere reiniciar el equipo.

El agente está buscando riesgos de seguridad y está


conectado a su servidor principal.

El agente está actualizando componentes desde el


servidor principal.

8-12
Administración del servidor y de los agentes

Icono de
Icono de menú Descripción
bandeja

Una actualización de componente requiere que reinicie


el agente para finalizar la instalación.

El agente se ha registrado en su servidor principal, pero


la licencia del producto no se ha activado. Algunas
características del agente no estarán disponibles si la
licencia no está activada.
Para obtener información más detallada, consulte
Administración de licencias en la página 8-6.

El agente no se ha registrado en su servidor principal.


La licencia del producto puede estar activada o no.
Si un agente no se ha registrado en su servidor
principal:

Se ha activado la licencia del producto (versión


completa o de evaluación), pero ha caducado. Algunas
características del agente no estarán disponibles si la
licencia ha caducado.

El agente se ha instalado en una plataforma no


compatible.

El agente no funciona correctamente. Actualícelo a la


versión más reciente o póngase en contacto con el
equipo de asistencia técnica.

El agente ha completado una exploración o ha


detectado una amenaza a la seguridad.

8-13
Capítulo 9

Obtener ayuda
En este capítulo se describe la solución de los problemas que pueden surgir y
cómo ponerse en contacto con la asistencia técnica.

9-1
Manual del administrador de Trend Micro Security (para Mac)

Solución de problemas

Acceso a la consola Web


Problema:
No se puede acceder a la consola Web.

Procedimiento
1. Compruebe si el endpoint cumple los requisitos necesarios para instalar
y ejecutar el servidor de Trend Micro Security (para Mac).
Para obtener información más detallada, consulte Requisitos para la
instalación del servidor en la página 2-2.
2. Compruebe si se han iniciado los siguientes servicios:
• MQ activo para Trend Micro Security (para Mac)
• Plug-in Manager de Trend Micro
• SQL Server (TMSM)
• Trend Micro Security (para Mac)
3. Recopile los registros de depuración. Utilice "error" o "fail" como
palabra clave al realizar una búsqueda en los registros.
• Registros de instalación: C:\TMSM*.log
• Registros de depuración general: <carpeta de instalación del
servidor>\debug.log
• Worry-Free Business Security registros de depuración: C:\Program
Files\Trend Micro\Security Server\PCCSRV\Log
\ofcdebug.log

a. Si el archivo no existe, active el registro de depuración. En el


banner de la consola web de Worry-Free Business Security,
haga clic en la primera "M" de "Trend Micro", especifique la

9-2
Obtener ayuda

configuración del registro de depuración y haga clic en


Guardar.

b. Vuelva a realizar los pasos que le llevaron al problema de


acceso a la consola Web.

c. Obtenga los registros de depuración.

4. Compruebe las claves de registro de Trend Micro Security (para Mac);


para ello, desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node
\TrendMicro\TMSM.

5. Compruebe los archivos de la base de datos y las claves de registro.

a. Compruebe si los siguientes archivos existen en C:\Archivos de


programa\Microsoft SQL Server\MSSQL.x\MSSQL\Data\ o en
C:\Archivos de programa(x86)\Microsoft SQL Server
\MSSQL.x\MSSQL\Data\:

• db_TMSM.mdf

• db_TMSM_log.LDF

b. Compruebe si existe la instancia de base de datos de Trend Micro


Security (para Mac) en la clave de registro del servidor de Microsoft
SQL:

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL
Server\TMSM

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL
Server\ TMSM\ MSSQLServer\CurrentVersion

6. Envíe los siguientes elementos a Trend Micro:

• Archivos de registro

a. Desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Microsoft SQL server\TMSM.

b. Haga clic en Archivo > Exportar y, a continuación, guarde la


clave de registro en el formato .reg.

9-3
Manual del administrador de Trend Micro Security (para Mac)

• Información sobre el equipo servidor

• Sistema operativo y versión

• Espacio disponible en disco

• RAM disponible

• Si están instalados otros programas de complemento, como el


cortafuegos del sistema de defensa frente a intrusiones

7. Reinicie los servicios de Trend Micro Security (para Mac).

a. Desplácese a la <carpeta de instalación del servidor>.

b. Haga doble clic en restart_TMSM.bat.

c. Espere hasta que se reinicien todos los servicios.

8. El servicio Trend Micro Security (para Mac) debe estar ejecutándose


siempre. Si el servicio no se está ejecutando, puede que haya un
problema con el servicio ActiveMQ.

a. Realice una copia de seguridad de los datos de ActiveMQ en


C:\Program Files\Trend Micro\Security Server\Addon\TMSM
\apache-activemq\data\*.*.

b. Elimine los datos de ActiveMQ.

c. Intente reiniciar el servicio de Trend Micro Security (para Mac)


haciendo doble clic en restart_TMSM.bat.

d. Intente acceder de nuevo a la consola Web para comprobar si se ha


solucionado el problema de acceso.

Desinstalación del servidor


Problema:

Se muestra el siguiente mensaje:

9-4
Obtener ayuda

No se puede desinstalar el programa de complemento. El comando


de desinstalación para los programas de complemento no se
encuentra en la clave de registro.

Procedimiento

1. Abra el editor del registro y desplácese a HKEY_LOCAL_MACHINE


\SOFTWARE\TrendMicro\OfficeScan\service\AoS
\OSCE_Addon_Service_CompList_Version.

2. Vuelva a establecer el valor en 1.0.1000.

3. Elimine la clave de registro del programa de complemento; por ejemplo,


HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\OfficeScan\service
\AoS\OSCE_ADDON_xxxx.

4. Reinicie el servicio Trend Micro Plug-in Manager

5. Descargue e instale el programa de complemento y desinstálelo


seguidamente.

Instalación del agente


Problema:

La instalación no se ha realizado correctamente. El paquete de instalación


tmsminstall.zip se inició utilizando una herramienta de archivado que no
estaba incorporada al equipo Mac o mediante un comando no compatible
(por ejemplo, unzip) emitido desde una herramienta de línea de comandos,
lo que provocó que se dañe la carpeta (tmsminstall) extraída.

Procedimiento

1. Eliminar la carpeta extraída (tmsminstall).

2. Inicie de nuevo el paquete de instalación utilizando una herramienta de


archivado integrada, como la utilidad de compresión.

9-5
Manual del administrador de Trend Micro Security (para Mac)

También puede iniciar el paquete desde la línea de comandos utilizando


el siguiente comando:
• ditto –xk <ruta de archivo tmsminstall.zip> <carpeta de
destino>

Por ejemplo:
ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/
Desktop

Errores generales del agente


Problema:
El Security Agent presenta un error o problema.

Procedimiento
1. Abra <carpeta de instalación de agentes>/Herramientas e inicie
el Administrador de depuración de Trend Micro.
2. Siga las instrucciones en pantalla de la herramienta para recopilar
correctamente los datos.

¡ADVERTENCIA!
La herramienta no funcionará si un usuario la mueve a una ubicación
distinta en el endpoint. Si se ha movido la herramienta, desinstale y vuelva
a instalar el Security Agent.
Si la herramienta se ha copiado a otra ubicación, elimine la versión
copiada y vuelva a ejecutar la herramienta desde su ubicación original.

Asistencia técnica
Obtenga más información sobre los siguientes temas:

9-6
Obtener ayuda

• Recursos de solución de problemas en la página 9-7

• Ponerse en contacto con Trend Micro en la página 9-8

• Enviar contenido sospechoso a Trend Micro en la página 9-10

• Otros recursos en la página 9-11

Recursos de solución de problemas


Antes de ponerse en contacto con el servicio de asistencia técnica, consulte
los siguientes recursos en línea de Trend Micro.

Uso del portal de asistencia


El portal de asistencia de Trend Micro constituye un recurso de
funcionamiento ininterrumpido que contiene la información más
actualizada sobre problemas habituales e inusuales.

Procedimiento

1. Visite http://esupport.trendmicro.com.

2. Seleccione entre los productos disponibles o haga clic en el botón


adecuado para buscar soluciones.

3. Utilice el cuadro Buscar asistencia para buscar las soluciones


disponibles.

4. Si no encuentra ninguna solución, haga clic en Ponerse en contacto con


el equipo de asistencia y seleccione el tipo de asistencia que necesita.

Consejo
Para enviar un caso de asistencia en línea, visite la siguiente URL:

http://esupport.trendmicro.com/srf/srfmain.aspx

9-7
Manual del administrador de Trend Micro Security (para Mac)

Un ingeniero de asistencia de Trend Micro investigará el caso y


responderá en un plazo máximo de 24 horas.

Enciclopedia de amenazas
En la actualidad, la mayor parte del malware consiste en amenazas
mezcladas, que combinan dos o más tecnologías, para evitar los protocolos
de seguridad informática. Trend Micro hace frente a este complejo malware
con productos que crean una estrategia de defensa personalizada. La
enciclopedia de amenazas ofrece una amplia lista de nombres y síntomas de
las diferentes amenazas combinadas, además de todo el malware, spam, URL
maliciosas y vulnerabilidades conocidas.
Vaya a http://about-threats.trendmicro.com/es/threatencyclopedia#malware
para obtener más información sobre:
• Malware y código móvil malicioso actualmente en circulación o
"salvajes"
• Páginas de información correlacionada sobre amenazas para formar un
historial completo de ataques Web
• Advertencias sobre amenazas de Internet, ataques con destino y
amenazas de seguridad
• Ataques Web e información sobre tendencias en línea
• Informes de malware semanales

Ponerse en contacto con Trend Micro


Los representantes de Trend Micro están disponibles por teléfono o correo
electrónico:

9-8
Obtener ayuda

Dirección TREND MICRO España


Paseo de la Castellana, 259D
Torre Espacio - Planta 20
Madrid, 28014
España

Teléfono +34 91 369 70 30

Sitio Web https://www.trendmicro.com

Dirección de support@trendmicro.com
correo electrónico

• Oficinas de asistencia técnica de todo el mundo:

https://www.trendmicro.com/us/about-us/contact/index.html

• Ponerse en contacto con Trend Micro:

http://www.trendmicro.es/acerca/contacto/index.html

• Documentación de productos de Trend Micro:

https://docs.trendmicro.com

Agilizar la llamada al servicio de asistencia


Para mejorar la solución de problemas, tenga a mano la siguiente
información:

• Pasos para reproducir el problema

• Información del dispositivo o de la red

• Marca y modelo del equipo, además de hardware y dispositivos


conectados adicionales

• Cantidad de memoria y espacio disponible en disco

• Sistema operativo y versión de Service Pack

9-9
Manual del administrador de Trend Micro Security (para Mac)

• Versión del agente instalado

• Número de serie o código de activación

• Descripción detallada del entorno de instalación

• Texto exacto de cualquier mensaje de error recibido

Enviar contenido sospechoso a Trend Micro


Hay disponibles varias opciones para enviar contenido sospechoso a Trend
Micro para su análisis.

Email Reputation Services


Consulte la reputación de una dirección IP específica y nombre a un agente
de transferencia de correo para que la incluya en la lista global permitida:

https://ers.trendmicro.com/

Consulte la siguiente entrada de la base de conocimientos para enviar


muestras de mensajes a Trend Micro:

https://success.trendmicro.com/solution/1112106

Servicios de Reputación Web


Consulte la clasificación de seguridad y el tipo de contenido de una URL de la
que sospeche que es un sitio de phishing o de los llamados "de vector de
enfermedades" (la fuente intencionada de las amenazas Web como el
spyware y los virus):

http://global.sitesafety.trendmicro.com/

Si la clasificación asignada no es la correcta, envíe una solicitud de


reclasificación a Trend Micro.

9-10
Obtener ayuda

Otros recursos
Además de soluciones y asistencia técnica, también hay disponibles otros
muchos recursos útiles que le permitirán estar actualizado, obtener
información acerca de las novedades y estar información sobre de las
tendencias de seguridad.

Centro de descarga
Cada cierto tiempo, Trend Micro puede publicar una revisión para un
problema conocido comunicado o una actualización aplicable a un
determinado producto o servicio. Para obtener más información sobre las
revisiones disponibles, vaya a:
http://downloadcenter.trendmicro.com/index.php?regs=es
Si no se ha aplicado una revisión (tienen fecha), abra el archivo Léame para
determinar si es o no relevante para su entorno. El archivo Léame también
incluye instrucciones de instalación.

Evaluación de la documentación
Trend Micro trata constantemente de mejorar la documentación. Si tiene
alguna duda, comentario o sugerencia con relación a este documento u otros
de Trend Micro, vaya al sitio Web siguiente:
http://www.trendmicro.com/download/documentation/rating.asp

9-11
Apéndice A

Compatibilidad con IPv6 en Trend Micro


Security (para Mac)
Este apéndice es de lectura obligada para los usuarios que planeen
implementar Trend Micro Security (para Mac) en un entorno compatible con
el direccionamiento IPv6. Este apéndice contiene información sobre el
alcance de la compatibilidad con IPv6 en Trend Micro Security (para Mac).
Trend Micro asume que el lector está familiarizado con los conceptos sobre
IPv6 y las tareas relacionadas con la configuración de una red compatible
con el direccionamiento IPv6.

A-1
Manual del administrador de Trend Micro Security (para Mac)

Compatibilidad con IPv6 en servidores y agentes


de Trend Micro Security (para Mac)
Compatibilidad con IPv6 en Trend Micro Security (para Mac) a partir de la
versión 2.0. Las versiones anteriores de Trend Micro Security (para Mac) no
son compatibles con el direccionamiento IPv6. La compatibilidad con IPv6
se activa automáticamente después de instalar o de actualizar el servidor y
los agentes de Trend Micro Security (para Mac) que satisfacen los requisitos
de IPv6.

Requisitos de IPv6 del servidor de Trend Micro


Security (para Mac)
El servidor de Trend Micro Security (para Mac) se debe instalar con una
versión del Worry-Free Business Security Server que admita IPv6.
Compatibilidad con IPv6 en Worry-Free Business Security comenzó en la
versión 8.0. Las versiones anteriores de Worry-Free Business Security que
son compatibles con Trend Micro Security (para Mac) (consulte Requisitos
para la instalación del servidor en la página 2-2) no admiten el
direccionamiento IPv6.
Consulte la documentación de Worry-Free Business Security 9.5 o posterior
para obtener información más detallada sobre la compatibilidad con IPv6.

Requisitos de IPv6 del agente de Trend Micro


Security (para Mac)
Todas las versiones de Mac OS X admitidas por el agente de Trend Micro
Security (para Mac) también admiten IPv6.
Es preferible que el agente tenga tanto direcciones IPv4 como IPv6 dado que
algunas de las entidades a las que se conecta solo admiten direcciones IPv4.

A-2
Compatibilidad con IPv6 en Trend Micro Security (para Mac)

Limitaciones del servidor IPv6 puro


En la siguiente tabla se muestran las limitaciones cuando el servidor de
Trend Micro Security (para Mac) tiene una sola dirección IPv6.
Tabla A-1. Limitaciones del servidor IPv6 puro

Elemento Limitación

Administración de Un servidor IPv6 puro no puede administrar agentes IPv4 puros.


agentes

Administración Un servidor IPv6 puro no puede actualizarse a partir de fuentes de


centralizada y de actualización IPv4 puros ni proporcionar información a productos de
actualizaciones administración central IPv4 puros, como por ejemplo:
• Servidor ActiveUpdate de Trend Micro
• Cualquier fuente de actualización personalizado IPv4 puro

Registro, Un servidor IPv6 puro no se puede conectar al servidor de registro en


activación y línea de Trend Micro para registrar el producto, obtener la licencia y
renovación de activar o renovar esta.
productos

Conexión del Un servidor IPv6 puro no se puede conectar a través de un servidor proxy
proxy IPv4 puro.

La mayoría de estas limitaciones se pueden superar configurando un


servidor proxy de doble pila que pueda realizar la conversión entre
direcciones IPv4 e IPv6 (como DeleGate). Coloque el servidor proxy entre el
servidor de Trend Micro Security (para Mac) y las entidades a las que se
conecta o a las que presta servicio.

Limitaciones del agente IPv6 puro


En la siguiente tabla se enumeran las limitaciones cuando los agentes solo
tienen una dirección IPv6.

A-3
Manual del administrador de Trend Micro Security (para Mac)

Tabla A-2. Limitaciones del agente IPv6 puro

Elemento Limitación

Servidor principal Los agentes IPv6 puros no se pueden administrar con un servidor
IPv4 puro.

Actualizaciones Un agente IPv6 puro no se puede actualizar a partir de fuentes de


actualización IPv4 puros, como por ejemplo:
• Servidor ActiveUpdate de Trend Micro
• Un servidor de Trend Micro Security (para Mac) IPv4 puro

Consultas de reputación Un agente IPv6 puro no puede enviar consultas de reputación


Web Web a Trend Micro Smart Protection Network.

Conexión del proxy Un agente IPv6 puro no se puede conectar a través de un servidor
proxy IPv4 puro.

Implementación del Apple Remote Desktop no puede implementar el agente en


agente endpoints IPv6 puros porque estos endpoints aparecen siempre
como desconectados.

La mayoría de estas limitaciones se pueden superar configurando un


servidor proxy de doble pila que pueda realizar la conversión entre
direcciones IPv4 e IPv6 (como DeleGate). Coloque el servidor proxy entre los
agentes y las entidades a las que se conectan.

Configuración de direcciones IPv6


La consola Web le permite configurar una dirección IPv6 individual o un
intervalo de direcciones IPv6. A continuación se indican algunas directrices
de configuración.
• Trend Micro Security (para Mac) acepta presentaciones de direcciones
IPv6 estándar.
Por ejemplo:
2001:0db7:85a3:0000:0000:8a2e:0370:7334

2001:db7:85a3:0:0:8a2e:370:7334

A-4
Compatibilidad con IPv6 en Trend Micro Security (para Mac)

2001:db7:85a3::8a2e:370:7334

::ffff:192.0.2.128

• Trend Micro Security (para Mac) acepta también direcciones IPv6


locales de enlace, como por ejemplo:
fe80::210:5aff:feaa:20a2

¡ADVERTENCIA!
Tenga cuidado cuando especifique una dirección IPv6 local de enlace dado
que, aunque Trend Micro Security (para Mac) pueda aceptar la dirección,
es posible que, en determinadas circunstancias, no funcione como se
esperaba. Por ejemplo, los agentes no se pueden actualizar a partir de una
fuente de actualización si este se encuentra en otro segmento de red y se
identifica por su dirección IPv6 local de enlace.

• Cuando la dirección IPv6 forme parte de una URL, escríbala entre


corchetes.
• En intervalos de direcciones IPv6, se requieren normalmente un prefijo
y una longitud de prefijo.

Pantallas que muestran direcciones IP


El árbol de agentes muestra las direcciones IPv6 de los agentes en la columna
Dirección IPv6.

A-5
Índice
A Smart Feedback, 3-13
amenazas Web, 7-2 Smart Protection
árbol de agentes, 3-5 Servicios de reputación Web, 3-12
tareas generales, 3-5 soporte
solución de problemas más
C rápida, 9-9
Compatibilidad con IPv6, A-2
compatibilidad con IPv6, A-3 T
componentes, 3-11 tipos de exploración, 6-5
comunicación agente/servidor, 8-9
U
consola Web, 3-2
Uso de la CPU, 6-13
acerca de, 3-2
control del rendimiento, 6-13 W
criterios de exploración widgets, 3-10, 3-11
actividad de los usuarios en los
archivos, 6-11
archivos para explorar, 6-11
programa, 6-13
Uso de la CPU, 6-13
E
Evaluación de la documentación, 9-11
exploración de virus/malware
resultados, 6-26
I
IntelliScan, 6-11
P
programas, 3-11
R
reputación Web, 7-2
S
Servicios de reputación Web, 3-12

IN-1
TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid, 28014 España
Teléfono: +34 91 369 70 30 Fax: +34 91 369 70 31 reception_es@trendmicro.es

Item Code: TSSM29483/220126

También podría gustarte