Descargar Imprimir esta página

Publicidad

Enlaces rápidos

Kaseya 2
E
n
d
p
o
i
n
t
S
e
c
u
r
i
t
y
E
n
d
p
o
i
n
t
S
e
c
u
r
i
t
y
Guía del usuario
Versión R8
Español
Outubre 23, 2014

Publicidad

loading

Resumen de contenidos para Kaseya 2

  • Página 1 Kaseya 2 Guía del usuario Versión R8 Español Outubre 23, 2014...
  • Página 2 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya’s “Click-Accept” EULATOS as updated from time to time by Kaseya at http://www.kaseya.com/legal.aspx. If Customer does not agree with the Agreement, please do not install, use or purchase any Software and Services from Kaseya as continued use of the Software or Services indicates Customer’s acceptance of the Agreement.”...
  • Página 3: Tabla De Contenido

    Contenido Bienvenido ..............................1 Resumen de seguridad ..........................1 Requisitos del módulo Endpoint Security ....................4 Tablero ................................4 Estado de Seguridad ........................... 5 Habilitar/Deshabilitar Protección residente por procedimiento de agente ........8 Actualización Manual ..........................9 Programar Exploración ..........................11 Ver Amenazas ............................
  • Página 5: Bienvenido

    Reader en el sistema para ver archivos PDF. Endpoint Security Guía del Es el mismo contenido que la asistencia Usuario al usuario de Endpoint Security en línea. (http://help.kaseya.com/webhelp/ES/K ES/R8/ES_kesguide_R8.pdf#zoom=70 &navpanes=0) Notas de la Versión Es el historial de modificaciones de (http://help.kaseya.com/webhelp/ES/R...
  • Página 6: Licencias De Endpoint Security

    Resumen de seguridad Escanea el registro del sistema  en busca de entradas sospechosas, archivos de Internet temporales, cookies de rastreo y otros tipos de objetos no deseados. Detecta virus en computadoras  mediante: Escaneos  : realiza escaneos al acceder y por demanda. ...
  • Página 7: Descripción

    El cliente sólo puede implementar MSE KES en una máquina que tenga una licencia del VSA válida. Las licencias de MSE KES pueden administrarse de manera central con la interfaz de usuario del sitio web de Kaseya. Las licencias se implementan, y se necesita una licencia para cada buzón que se usa.
  • Página 8: Requisitos Del Módulo Endpoint Security

    Requisitos del módulo Endpoint Security Requisitos del módulo Endpoint Security Kaseya Server  El módulo Endpoint Security R8 requiere el VSA R8.  Acceso a http://download.avg.com Requisitos para todas las máquinas administradas  256 MB de RAM  60 MB de espacio libre en disco ...
  • Página 9: Recuento De Licencias

    Estado de Seguridad Estado de Licencia Un gráfico de torta muestra el porcentaje de máquinas cuyas licencias vencieron o hubiesen vencido en 30, 60, 90 ó 91+ días. Haga clic en una porción del gráfico o en cualquier nivel del gráfico para mostrar una lista de máquinas individuales pertenecientes a dicha porción.
  • Página 10: Información De Encabezado

    Estado de Seguridad Nota: En algunos casos, la protección de seguridad se debe deshabilitar para instalar o configurar software en una máquina administrada. Nota: También puede habilitar o deshabilitar Protección residente por procedimiento de agente (página 8). Habilitar correo electrónico ...
  • Página 11 2084 es la versión de firma. De muestra el texto en color rojo si la versión de la firma es anterior que las últimas 5 versiones de firmas disponibles o si la versión de la definición es anterior que las 2 últimas versiones de definición disponibles y el agente está activo.
  • Página 12: Habilitar/Deshabilitar Protección Residente Por Procedimiento De Agente

    IF True THEN Get Variable Parameter 1 : 10 Parameter 2 : Parameter 3 : agenttemp OS Type : 0 Execute File Parameter 1 : #agenttemp#\kes\KasAVCmd.exe Parameter 2 : -setFileMonitorEnable 1 Parameter 3 : 3 OS Type : 0 ELSE...
  • Página 13: Actualización Manual

    Parameter 1 : 10 Parameter 2 : Parameter 3 : agenttemp OS Type : 0 Execute File Parameter 1 : #agenttemp#\kes\KasAVCmd.exe Parameter 2 : -setFileMonitorEnable 0 Parameter 3 : 3 OS Type : 0 ELSE Actualización Manual Seguridad > Actualización manual Actualizaciones manuales, se controla la actualización de los ID de máquina con licencia...
  • Página 14: Configuración De Programación

    Si configura este  parámetro en 5 minutos, la tarea en cada ID de máquina se escalona cada 5 minutos. Por ejemplo, máquina 1 ejecuta a las 10:00, máquina 2 ejecuta a las 10:05, máquina 3 ejecuta a las 10:10, ... ...
  • Página 15: Programar Exploración

     parámetro en 5 minutos, la tarea en cada ID de máquina se escalona cada 5 minutos. Por ejemplo, máquina 1 ejecuta a las 10:00, máquina 2 ejecuta a las 10:05, máquina 3 ejecuta a las 10:10, ... Omitir si la máquina está...
  • Página 16: Ver Amenazas

    Reparar Reparar involucra los siguientes pasos: 1. Se ha hecho un intento para borrar el archivo. Bóveda de virus. 2. Si esto falla, se hace el intento de mover el archivo a la...
  • Página 17: Amenazas Del Servidor Ms Exchange

    Ver Amenazas 3. Si eso falla, se hace el intento de eliminar el archivo. Amenazas 4. Si eso falla, el archivo sigue sin cambios en la máquina y se lista en la pestaña de actuales Ver amenazas de la página Amenazas del servidor MS Exchange Cualquier malware detectado por la protección de correo electrónico del servidor MS Exchange se Bóveda de virus...
  • Página 18: Ver Registros

    Ver Registros Aplicar filtro / Reconfigurar filtro Aplicar filtro Haga clic en para filtrar las filas mostradas por el texto ingresado en los campos Machine.Group, Ruta de amenaza Nombre de amenaza. El filtro de la Fecha y hora y la clasificación de la Acción Reconfigurar filtro ocurren en forma inmediata.
  • Página 19: Extender/Regresar

    ID de grupo en Sistema > Administrador de licencias (http://help.kaseya.com/webhelp/ES/VSA/R8/index.asp#2924.htm) Nota: Consulte Licencias de Endpoint Security en el tema Descripción general de seguridad (página 1). La lista de los ID de máquina que puede seleccionar depende del filtro ID de máquina / ID de grupo y el ámbito que usa.
  • Página 20: Notificar

    Las licencias de Endpoint Security se asignan a los ID de grupo en Sistema > Administrador de licencias (http://help.kaseya.com/webhelp/ES/VSA/R8/index.asp#2924.htm) Notificar Seguridad > Notificar En la página Notificar, se proporciona una notificación automática del vencimiento de las licencias de Endpoint Security.
  • Página 21: Instalación: Pestaña De Seguridad

     Se debe deshabilitar el control de acceso de usuarios (UAC) antes de instalar o actualizar clientes de extremo.  Después de que se instala Endpoint Security 2.3 en el VSA, se descargan los instaladores de extremos de AVG.  Los nuevos instaladores de extremos de Endpoint Security 2.3 se basan en AVG 2012...
  • Página 22: Reinicio De Extremos Durante Instalaciones Y Actualizaciones

    Advertencia: Los extremos de AVG 8 no son compatibles con Endpoint Security 2.3. Se recomienda ampliamente a los usuarios que actualicen los extremos a AVG 9 antes de actualizar a KES 2.3 o que desinstalen los extremos de AVG 8 por completo y los vuelvan a instalar en extremos de AVG 2012 después de la instalación de KES 2.3.
  • Página 23  Application Conflict <product name>: ya hay un producto antivirus instalado en esta máquina y entra en conflicto con la instalación de Endpoint Security.  Requires Agent Update: el software de agente es anterior a 4.7.1. Use la página Actualizar agente en Agente para (http://help.kaseya.com/webhelp/ES/VSA/R8/index.asp#549.htm) actualizar este agente.
  • Página 24: Instalación O Actualización De Extremos

    2084 es la versión de firma. De muestra el texto en color rojo si la versión de la firma es anterior que las últimas 5 versiones de firmas disponibles o si la versión de la definición es anterior que las 2 últimas versiones de definición disponibles y el agente está activo.
  • Página 25: Componentes

    Si configura este parámetro en 5 minutos, la tarea en cada ID de máquina se escalona cada 5 minutos. Por ejemplo, máquina 1 ejecuta a las 10:00, máquina 2 ejecuta a las 10:05, máquina 3 ejecuta a las 10:10, ...
  • Página 26: Instalando

    Instalación: Pestaña de Seguridad Complemento del servidor Exchange: si está seleccionada, instala la protección de correo electrónico  Endpoint Security en los servidores MS Exchange. Esta configuración se omite cuando se instala el cliente de Endpoint Security en una máquina que no tiene servidor MS Exchange. Instalando Las excepciones de licencias se indican en el área de mensajes del cuadro de diálogo.
  • Página 27: Definir Perfil

    Definir Perfil Web-Shield  : escanea los archivos descargados y los archivos intercambiados usando la mensajería instantánea. Escaneo de correos electrónicos  : si está tildado, la instalación detecta el cliente de correos electrónicos predeterminado en la máquina y automáticamente instala el complemento de escaneo de correos electrónicos respectivo.
  • Página 28: Para Definir O Mantener Un Perfil De Seguridad

    Para definir o mantener un perfil de seguridad Seleccionar perfil. 1. Seleccione un perfil de seguridad de la lista desplegable 2. Fijar opciones en pestañas de perfiles de seguridad: General  Resident Shield  ...
  • Página 29: Opciones Adicionales

    Definir Perfil Mostrar notificación de cambio de estado de los componentes: si está seleccionada, se muestra un  mensaje de notificación que indica que se modificó el estado de uno de los componentes de Endpoint Security.  Mostrar notificaciones relacionadas con el analizador de correo electrónico: si está...
  • Página 30: Explorador De Correo Electrónico

    Definir Perfil Escanear para cookies de rastreo  : si está tildado, el escaneo incluye las cookies de rastreo del explorador de Internet. Las cookies de rastreo encontradas se eliminan inmediatamente y no se trasladan a la bóveda de virus. ...
  • Página 31: Exploración Completa

    Definir Perfil Usar heurísticos  : se aplica al mensaje del correo electrónico. Si está tildado, el escaneo incluye el análisis heurístico. El análisis heurístico realiza una emulación dinámica de las instrucciones del objeto escaneado dentro de un entorno informático virtual. ...
  • Página 32 : habilite o deshabilite escaneos en el fondo. Los escaneos en el fondo son unas de las características de la interfaz de la aplicación VSAPI 2.0/2.5. Proporciona escaneos subprocesados de las bases de datos de mensajería de Exchange. Siempre que se encuentre en las carpetas del buzón del usuario un elemento que no se ha escaneado con...
  • Página 33: Exclusión De Archivos De Protección Residente

    Definir Perfil Agregar nuevos registros  : agrega directorios excluidos del escaneo. Algunos directorios pueden estar libres de amenazas pero tienen archivos que se interpretan erróneamente como malware. Nombre de archivo: introduzca el nombre del directorio.  Exclusión de archivos de Protección residente Excluir archivos de Protección residente (disponible sólo en Protección residente de AVG2012, se omite en AVG9) Advertencia: No excluya archivos, a menos que se sepa que el contenido de estos está...
  • Página 34: Actualizar Url

    Asignar Perfil Manual Automático Los ajustes se aplican si se selecciona una de las opciones de proxy indicadas más arriba. Manual  : fija las configuraciones del proxy en forma manual.  Servidor : ingrese un nombre de servidor proxy o una dirección IP válidos. Puerto ...
  • Página 35: Configuraciones De Registro: Pestaña De Seguridad

    Configuraciones de registro: Pestaña de Seguridad Agente en línea Agente en línea y usuario actualmente conectado. Agente en línea y usuario actualmente registrado, pero el usuario ha estado inactivo durante 10 minutos. Agente actualmente fuera de línea Agente no se ha registrado nunca Agente en línea pero el control remoto se ha deshabilitado El agente ha sido suspendido (Casilla de verificación Seleccionar...
  • Página 36: Estado De Exchange

    Estado de Exchange El agente ha sido suspendido (Casilla de verificación Seleccionar todo): haga clic en esta casilla de verificación para seleccionar  todas las filas en el área de paginación. Si está tildada, haga clic en esta casilla para destildar todas las filas en el área de paginación.
  • Página 37: Definir Conjuntos De Alarma

     Durante la instalación del extremo Endpoint Security v2.x, si el origen de los archivos está inactivo o las credenciales no son válidas, el instalador se descarga de Kaseya Server y se completa la instalación del extremo.  Durante la actualización manual de Endpoint Security v2.x, si el origen de los archivos...
  • Página 38: Para Eliminar Un Grupo De Alarma

    Guardar como. puede seleccionar un grupo de alarma existente y hacer clic en 2. Active una o más casillas de verificación de condiciones de alerta. Omitir alarmas adicionales por <N> <períodos> 3. Use la opción para especificar la cantidad de minutos para omitir el mismo conjunto de condiciones de alerta.
  • Página 39: Para Crear Una Alerta

     Crear Ticket  Ejecutar script  Destinatarios de Correo Electrónico 2. Configure los parámetros adicionales de correo electrónico . 3. Seleccione un grupo de alarma. 4. Tilde las ID de máquinas a las cuales aplicar el grupo de alerta.
  • Página 40: Elaboración De Informes De Seguridad

    Elaboración de informes de seguridad Agente en línea y usuario actualmente registrado, pero el usuario ha estado inactivo durante 10 minutos. Agente actualmente fuera de línea Agente no se ha registrado nunca Agente en línea pero el control remoto se ha deshabilitado El agente ha sido suspendido ...
  • Página 41: Seguridad - Configuración

    Elaboración de informes de seguridad Últimos N días de seguridad de extremos. Incluye las siguientes estadísticas. sección denominada  Total de amenazas detectadas  Amenazas Activas Actuales  Amenazas Actuales en Vaults  Amenazas Resueltas  Exploraciones completas  Actualizaciones realizadas ...
  • Página 42: Seguridad - Amenazas Históricas

    Elaboración de informes de seguridad  Resumen Categoría de Amenaza  Amenazas Actuales Selección de Tiempo  Seleccionar el tipo de rango de tiempo : filtra por un tipo fijo del rango de fechas. Número de días: sólo se aplica si se selecciona Last N Days como tipo de intervalo de tiempo. ...
  • Página 43: Índice

    Índice Tablero • 4 Índice Ver Amenazas • 12 Ver Registros • 14 Actualización Manual • 9 Aplicar Conjuntos de Alarma • 34 Asignar Perfil • 30 Bienvenido • 1 Configuraciones de registro Pestaña de Seguridad • 31 Definir Conjuntos de Alarma • 33 Definir Perfil •...