Página 1
Kaseya 2 Guía del usuario Versión R8 Español Outubre 23, 2014...
Página 2
Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya’s “Click-Accept” EULATOS as updated from time to time by Kaseya at http://www.kaseya.com/legal.aspx. If Customer does not agree with the Agreement, please do not install, use or purchase any Software and Services from Kaseya as continued use of the Software or Services indicates Customer’s acceptance of the Agreement.”...
Reader en el sistema para ver archivos PDF. Endpoint Security Guía del Es el mismo contenido que la asistencia Usuario al usuario de Endpoint Security en línea. (http://help.kaseya.com/webhelp/ES/K ES/R8/ES_kesguide_R8.pdf#zoom=70 &navpanes=0) Notas de la Versión Es el historial de modificaciones de (http://help.kaseya.com/webhelp/ES/R...
Resumen de seguridad Escanea el registro del sistema en busca de entradas sospechosas, archivos de Internet temporales, cookies de rastreo y otros tipos de objetos no deseados. Detecta virus en computadoras mediante: Escaneos : realiza escaneos al acceder y por demanda. ...
El cliente sólo puede implementar MSE KES en una máquina que tenga una licencia del VSA válida. Las licencias de MSE KES pueden administrarse de manera central con la interfaz de usuario del sitio web de Kaseya. Las licencias se implementan, y se necesita una licencia para cada buzón que se usa.
Requisitos del módulo Endpoint Security Requisitos del módulo Endpoint Security Kaseya Server El módulo Endpoint Security R8 requiere el VSA R8. Acceso a http://download.avg.com Requisitos para todas las máquinas administradas 256 MB de RAM 60 MB de espacio libre en disco ...
Estado de Seguridad Estado de Licencia Un gráfico de torta muestra el porcentaje de máquinas cuyas licencias vencieron o hubiesen vencido en 30, 60, 90 ó 91+ días. Haga clic en una porción del gráfico o en cualquier nivel del gráfico para mostrar una lista de máquinas individuales pertenecientes a dicha porción.
Estado de Seguridad Nota: En algunos casos, la protección de seguridad se debe deshabilitar para instalar o configurar software en una máquina administrada. Nota: También puede habilitar o deshabilitar Protección residente por procedimiento de agente (página 8). Habilitar correo electrónico ...
Página 11
2084 es la versión de firma. De muestra el texto en color rojo si la versión de la firma es anterior que las últimas 5 versiones de firmas disponibles o si la versión de la definición es anterior que las 2 últimas versiones de definición disponibles y el agente está activo.
Parameter 1 : 10 Parameter 2 : Parameter 3 : agenttemp OS Type : 0 Execute File Parameter 1 : #agenttemp#\kes\KasAVCmd.exe Parameter 2 : -setFileMonitorEnable 0 Parameter 3 : 3 OS Type : 0 ELSE Actualización Manual Seguridad > Actualización manual Actualizaciones manuales, se controla la actualización de los ID de máquina con licencia...
Si configura este parámetro en 5 minutos, la tarea en cada ID de máquina se escalona cada 5 minutos. Por ejemplo, máquina 1 ejecuta a las 10:00, máquina 2 ejecuta a las 10:05, máquina 3 ejecuta a las 10:10, ... ...
parámetro en 5 minutos, la tarea en cada ID de máquina se escalona cada 5 minutos. Por ejemplo, máquina 1 ejecuta a las 10:00, máquina 2 ejecuta a las 10:05, máquina 3 ejecuta a las 10:10, ... Omitir si la máquina está...
Reparar Reparar involucra los siguientes pasos: 1. Se ha hecho un intento para borrar el archivo. Bóveda de virus. 2. Si esto falla, se hace el intento de mover el archivo a la...
Ver Amenazas 3. Si eso falla, se hace el intento de eliminar el archivo. Amenazas 4. Si eso falla, el archivo sigue sin cambios en la máquina y se lista en la pestaña de actuales Ver amenazas de la página Amenazas del servidor MS Exchange Cualquier malware detectado por la protección de correo electrónico del servidor MS Exchange se Bóveda de virus...
Ver Registros Aplicar filtro / Reconfigurar filtro Aplicar filtro Haga clic en para filtrar las filas mostradas por el texto ingresado en los campos Machine.Group, Ruta de amenaza Nombre de amenaza. El filtro de la Fecha y hora y la clasificación de la Acción Reconfigurar filtro ocurren en forma inmediata.
ID de grupo en Sistema > Administrador de licencias (http://help.kaseya.com/webhelp/ES/VSA/R8/index.asp#2924.htm) Nota: Consulte Licencias de Endpoint Security en el tema Descripción general de seguridad (página 1). La lista de los ID de máquina que puede seleccionar depende del filtro ID de máquina / ID de grupo y el ámbito que usa.
Las licencias de Endpoint Security se asignan a los ID de grupo en Sistema > Administrador de licencias (http://help.kaseya.com/webhelp/ES/VSA/R8/index.asp#2924.htm) Notificar Seguridad > Notificar En la página Notificar, se proporciona una notificación automática del vencimiento de las licencias de Endpoint Security.
Se debe deshabilitar el control de acceso de usuarios (UAC) antes de instalar o actualizar clientes de extremo. Después de que se instala Endpoint Security 2.3 en el VSA, se descargan los instaladores de extremos de AVG. Los nuevos instaladores de extremos de Endpoint Security 2.3 se basan en AVG 2012...
Advertencia: Los extremos de AVG 8 no son compatibles con Endpoint Security 2.3. Se recomienda ampliamente a los usuarios que actualicen los extremos a AVG 9 antes de actualizar a KES 2.3 o que desinstalen los extremos de AVG 8 por completo y los vuelvan a instalar en extremos de AVG 2012 después de la instalación de KES 2.3.
Página 23
Application Conflict <product name>: ya hay un producto antivirus instalado en esta máquina y entra en conflicto con la instalación de Endpoint Security. Requires Agent Update: el software de agente es anterior a 4.7.1. Use la página Actualizar agente en Agente para (http://help.kaseya.com/webhelp/ES/VSA/R8/index.asp#549.htm) actualizar este agente.
2084 es la versión de firma. De muestra el texto en color rojo si la versión de la firma es anterior que las últimas 5 versiones de firmas disponibles o si la versión de la definición es anterior que las 2 últimas versiones de definición disponibles y el agente está activo.
Si configura este parámetro en 5 minutos, la tarea en cada ID de máquina se escalona cada 5 minutos. Por ejemplo, máquina 1 ejecuta a las 10:00, máquina 2 ejecuta a las 10:05, máquina 3 ejecuta a las 10:10, ...
Instalación: Pestaña de Seguridad Complemento del servidor Exchange: si está seleccionada, instala la protección de correo electrónico Endpoint Security en los servidores MS Exchange. Esta configuración se omite cuando se instala el cliente de Endpoint Security en una máquina que no tiene servidor MS Exchange. Instalando Las excepciones de licencias se indican en el área de mensajes del cuadro de diálogo.
Definir Perfil Web-Shield : escanea los archivos descargados y los archivos intercambiados usando la mensajería instantánea. Escaneo de correos electrónicos : si está tildado, la instalación detecta el cliente de correos electrónicos predeterminado en la máquina y automáticamente instala el complemento de escaneo de correos electrónicos respectivo.
Para definir o mantener un perfil de seguridad Seleccionar perfil. 1. Seleccione un perfil de seguridad de la lista desplegable 2. Fijar opciones en pestañas de perfiles de seguridad: General Resident Shield ...
Definir Perfil Mostrar notificación de cambio de estado de los componentes: si está seleccionada, se muestra un mensaje de notificación que indica que se modificó el estado de uno de los componentes de Endpoint Security. Mostrar notificaciones relacionadas con el analizador de correo electrónico: si está...
Definir Perfil Escanear para cookies de rastreo : si está tildado, el escaneo incluye las cookies de rastreo del explorador de Internet. Las cookies de rastreo encontradas se eliminan inmediatamente y no se trasladan a la bóveda de virus. ...
Definir Perfil Usar heurísticos : se aplica al mensaje del correo electrónico. Si está tildado, el escaneo incluye el análisis heurístico. El análisis heurístico realiza una emulación dinámica de las instrucciones del objeto escaneado dentro de un entorno informático virtual. ...
Página 32
: habilite o deshabilite escaneos en el fondo. Los escaneos en el fondo son unas de las características de la interfaz de la aplicación VSAPI 2.0/2.5. Proporciona escaneos subprocesados de las bases de datos de mensajería de Exchange. Siempre que se encuentre en las carpetas del buzón del usuario un elemento que no se ha escaneado con...
Definir Perfil Agregar nuevos registros : agrega directorios excluidos del escaneo. Algunos directorios pueden estar libres de amenazas pero tienen archivos que se interpretan erróneamente como malware. Nombre de archivo: introduzca el nombre del directorio. Exclusión de archivos de Protección residente Excluir archivos de Protección residente (disponible sólo en Protección residente de AVG2012, se omite en AVG9) Advertencia: No excluya archivos, a menos que se sepa que el contenido de estos está...
Asignar Perfil Manual Automático Los ajustes se aplican si se selecciona una de las opciones de proxy indicadas más arriba. Manual : fija las configuraciones del proxy en forma manual. Servidor : ingrese un nombre de servidor proxy o una dirección IP válidos. Puerto ...
Configuraciones de registro: Pestaña de Seguridad Agente en línea Agente en línea y usuario actualmente conectado. Agente en línea y usuario actualmente registrado, pero el usuario ha estado inactivo durante 10 minutos. Agente actualmente fuera de línea Agente no se ha registrado nunca Agente en línea pero el control remoto se ha deshabilitado El agente ha sido suspendido (Casilla de verificación Seleccionar...
Estado de Exchange El agente ha sido suspendido (Casilla de verificación Seleccionar todo): haga clic en esta casilla de verificación para seleccionar todas las filas en el área de paginación. Si está tildada, haga clic en esta casilla para destildar todas las filas en el área de paginación.
Durante la instalación del extremo Endpoint Security v2.x, si el origen de los archivos está inactivo o las credenciales no son válidas, el instalador se descarga de Kaseya Server y se completa la instalación del extremo. Durante la actualización manual de Endpoint Security v2.x, si el origen de los archivos...
Guardar como. puede seleccionar un grupo de alarma existente y hacer clic en 2. Active una o más casillas de verificación de condiciones de alerta. Omitir alarmas adicionales por <N> <períodos> 3. Use la opción para especificar la cantidad de minutos para omitir el mismo conjunto de condiciones de alerta.
Crear Ticket Ejecutar script Destinatarios de Correo Electrónico 2. Configure los parámetros adicionales de correo electrónico . 3. Seleccione un grupo de alarma. 4. Tilde las ID de máquinas a las cuales aplicar el grupo de alerta.
Elaboración de informes de seguridad Agente en línea y usuario actualmente registrado, pero el usuario ha estado inactivo durante 10 minutos. Agente actualmente fuera de línea Agente no se ha registrado nunca Agente en línea pero el control remoto se ha deshabilitado El agente ha sido suspendido ...
Elaboración de informes de seguridad Últimos N días de seguridad de extremos. Incluye las siguientes estadísticas. sección denominada Total de amenazas detectadas Amenazas Activas Actuales Amenazas Actuales en Vaults Amenazas Resueltas Exploraciones completas Actualizaciones realizadas ...
Elaboración de informes de seguridad Resumen Categoría de Amenaza Amenazas Actuales Selección de Tiempo Seleccionar el tipo de rango de tiempo : filtra por un tipo fijo del rango de fechas. Número de días: sólo se aplica si se selecciona Last N Days como tipo de intervalo de tiempo. ...