Home

Endpoint Security Guía del Usuario

image

Contents

1. Agente en l nea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos O Agente actualmente fuera de l nea Agente no se ha registrado nunca Agente en l nea pero el control remoto se ha deshabilitado O El agente ha sido suspendido Casilla de verificaci n Seleccionar todo haga clic en esta casilla de verificaci n para seleccionar todas las filas en el rea de paginaci n Si est tildada haga clic en esta casilla para destildar todas las filas en el rea de paginaci n Machine Group ID Un nombre de ID de m quina ID de grupo o ID de organizaci n exclusivo para una m quina del VSA Nombre de perfil el perfil de seguridad asignado al ID de m quina Estado el estado actual de la protecci n de seguridad para un ID de m quina se indica mediante el conjunto de conos de estado que se muestran en la columna Estado Los posibles conos de estado incluyen s Protecci n residente conectado a a Protecci n residente desconectado D Nil q hi fe ee I 5 z H gH Protecci n residente parcial Habilitaci n Deshabilitaci n pendiente de Protecci n residente Escaneo de correo electr nico conectado Escaneo de correo electr nico desconectado Escaneo de correo electr nico parcial Habilitaci n Deshabilitaci n pendiente de escaneo de correo electr nico Escaneo v nculo conectado Escaneo v nculo desconectado Escaneo v nculo parcial Habilitaci n
2. 57 Kaseya Kaseya 2 Endpoint Security Guia del usuario Espanol Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click Accept EULATOS as updated from time to time by Kaseya at http www kaseya com legal aspx If Customer does not agree with the Agreement please do not install use or purchase any Software and Services from Kaseya as continued use of the Software or Services indicates Customer s acceptance of the Agreement 2014 Kaseya All rights reserved www kaseya com Contenido BIEN VGMIGO tin 1 Resumen CE SCQUMIC AG unas 1 Requisitos del m dulo Endpoint Security ccccccssssssesseeeeeeeeeceesneeeeeeeeeeeeennseeeeeeeeeoeesseeeesseeooesseseeeees 4 Wa DION iaa 4 Estado Ge Sequiidad acond 5 Habilitar Deshabilitar Protecci n residente por procedimiento de agente ceccsessseeeeees 8 Actualizaci n Mantal aininda adi 9 Programar EXPlOracio Miscare a aa sot acneedswcecaadesauerases 11 Ver AMENAZAS niiin A A A AA 12 A anc a a aa E a a e eaaa 14 Extender Regresar AAA O 15 NOUN CA isena di 16 Instalaci n Pesta a de Seguridad vecina nnn nnnnnnnn nnmnnn nnmnnn 17 Instalaci n o actualizaci n de EXtreMOS ccccccsssecseeeeeeeeeceeeeseeeeeesecceensneeeeeeeeeeoeenseeeeeeeseooeesseeeeees 20 Opciones d INStAlAC ION ii A 22 DG TINIE PEI ai aldo 23 ASIONar Perisi A a 30 Configuraciones de registro Pesta a
3. Habilitar correo electr nico haga clic para habilitar la protecci n de correos electr nicos en las ID de m quinas seleccionadas Deshabilitar correo electr nico haga clic para deshabilitar la protecci n de correos electr nicos en las ID de m quinas seleccionadas Vaciar b veda de virus haga clic para vaciar la b veda de virus de todas las ID de malware en cuarentena Reiniciar ahora reinicia las ID de m quinas seleccionadas Algunas actualizaciones de seguridad requieren un reinicio para instalar la actualizaci n Si hay un reinicio pendiente se muestra un cono de reiniciar al lado del n mero de la versi n de la pre actualizaci n y la m quina sigue protegida Informaci n de encabezado Versi n actual de firma disponible la versi n m s reciente disponible de la protecci n de seguridad Puede actualizar un ID de m quina o m s con la versi n actual disponible en Seguridad gt Actualizaciones manuales p gina 34 Versi n actual del instalador el n mero de versi n del instalador de AVG que se usa en las instalaciones nuevas Columnas de tablas conos de registro Estos conos indican el estado de registro del agente de cada m quina administrada Al desplazar el cursor sobre un cono de registro se muestra la ventana de Vista r pida del agente En l nea pero esperando que se completa la primer auditor a O Agente en l nea Agente en l nea y usuario actualmente conectado
4. Cancelar actualizaci n haga clic para borrar la actualizaci n programada Habilitar actualizaciones autom ticas habilita las actualizaciones de las definiciones de virus Deshabilitar actualizaciones autom ticas deshabilita las actualizaciones de las definiciones de virus Esto hace que las actualizaciones de las definiciones de virus no hagan m s lenta la red durante las horas laborales picos En una versi n futura podr programar cu ndo actualizar las definiciones de virus Si se deshabilitan las actualizaciones autom ticas un cono con una cruz roja se muestra en la columna Hora programada incluso si se programa una actualizaci n manual Informaci n de encabezado Versi n actual disponible la versi n mas reciente disponible de la protecci n de seguridad Compruebe la columna de la versi n en esta p gina para determinar si a alg n ID de m quina le falta la versi n m s actualizada de la protecci n de seguridad o el software cliente de Endpoint Security m s reciente disponible Actualizacion Manual Version actual del cliente de KES el software cliente de KES mas reciente disponible Configuraci n de programaci n Inmediato active esta casilla de verificaci n para programar esta tarea de inmediato Fecha Hora introduzca el a o el mes el d a la hora y los minutos para programar esta tarea Escalonar cada puede distribuir la carga en la red si escalona esta tarea Si configura este par metr
5. N mero de d as s lo se aplica si se selecciona Last N Days como tipo de intervalo de tiempo DateTime de inicio personalizada s lo se aplica si se selecciona Fixed Range como tipo de intervalo de tiempo DateTime de finalizaci n personalizada s lo se aplica si se selecciona Fixed Range como tipo de intervalo de tiempo Seguridad Registro KES Info Center gt Elaboraci n de informes gt Informes gt Seguridad Registro KES e Se muestra s lo si el m dulo complementario Seguridad est instalado e En Agente gt Registros de agente se muestran las entradas de registro por tipo de registro e ID de m quina La definici n de informe Registro KES genera un informe de entradas del registro de Endpoint Security por ID de m quina Configure la definici n de su informe usando los siguientes par metros Cantidad de d as para el registro de consulta cantidad de d as antes de la fecha hora actual para incluir en el informe Mostrar entradas que coinciden con la siguiente descripci n usar para comodines ingrese una cadena para filtrar las entradas seg n su descripci n Incluya un comod n con asterisco con el texto que ingresa para coincidir con registros m ltiples gnorar m quinas sin datos tilde esta casilla para que se muestren solo las ID de m quina que tengan datos coincidentes con los otros par metros del filtro 38 T A Tablero 4 Indice y A Ver Amenazas 12 o Ver Registros
6. n Si est tildada haga clic en esta casilla para destildar todas las filas en el rea de paginaci n Machine Group ID Un nombre de ID de m quina ID de grupo o ID de organizaci n exclusivo para una m quina del VSA Retornable el recuento de licencias anuales retornables de un ID de m quina Un ID de m quina con s lo una licencia anual no puede devolver ninguna licencia anual adicional Fecha de caducidad la fecha en que vence la protecci n de seguridad de un ID de m quina sobre la base del recuento de licencias anuales que tiene Extension autom tica si est seleccionada se habilita la extensi n autom tica para este ID de m quina Enel l mite si se usa el recuento maximo de licencias anuales disponibles para un ID de grupo cada ID de m quina con licencia en dicho ID de grupo muestra Yes en la columna En el l mite Esto anuncia al usuario que es posible que se requieran m s licencias anuales para ese ID de grupo Las licencias de Endpoint Security se asignan a los ID de grupo en Sistema gt Administrador de licencias http help kaseya com webhelp ES VSA R8 index asp 2924 htm Notificar Seguridad gt Notificar En la p gina Notificar se proporciona una notificaci n autom tica del vencimiento de las licencias de Endpoint Security Se puede notificar a los clientes los usuarios del VSA y los usuarios de m quinas una cantidad espec fica de d as antes de que venzan las licencias de Endpoint Security Las
7. odo de suscripci n de 365 d as consecutivos La actualizaci n del per odo de suscripci n se ejecuta en forma independiente para cada puesto y comienza el d a de la instalaci n del agente de MSE KES en una m quina y permite que el puesto reciba las actualizaciones de KES lanzadas durante dicho per odo Todas las Resumen de seguridad actualizaciones lanzadas durante el per odo de suscripci n tambi n cuentan con licencia de manera continua siempre y cuando finalice el derecho de recibir nuevas actualizaciones de KES al t rmino del per odo de suscripci n o si este no se renueva La emisi n de una nueva Licencia del usuario para una m quina con un Termino de suscripci n ocasiona que los T rminos se fusionen y por consiguiente agrega 365 d as al tiempo que caso contrario le quedar a al T rmino de la suscripci n del usuario Cualquier transferencia de dicho T rmino fusionado a una nueva m quina ocasionar que todos los d as restantes de ambos usuarios anteriores se transfieran Se debe obtener la licencia de puestos de KES adecuada para cada m quina o Buz n de Exchange protegido El cliente s lo puede implementar MSE KES en una m quina que tenga una licencia del VSA v lida Las licencias de MSE KES pueden administrarse de manera central con la interfaz de usuario del sitio web de Kaseya Las licencias se implementan y se necesita una licencia para cada buz n que se usa Nota Las licencias de KES se asignan a los ID d
8. Agente no se ha registrado nunca Agente en l nea pero el control remoto se ha deshabilitado El agente ha sido suspendido Casilla de verificaci n Seleccionar todo haga clic en esta casilla de verificaci n para seleccionar todas las filas en el rea de paginaci n Si est tildada haga clic en esta casilla para destildar todas las filas en el rea de paginaci n Machine Group ID Un nombre de ID de m quina ID de grupo o ID de organizaci n exclusivo para una m quina del VSA Estado de instalaci n los tipos de mensaje incluyen lo siguiente gt Vac o el software cliente de Endpoint Securityno est instalado en el ID de maquina No hay requisitos previos que impidan instalar el cliente en esta m quina gt Application Conflict lt product name gt ya hay un producto antivirus instalado en esta m quina y entra en conflicto con la instalaci n de Endpoint Security gt Requires Agent Update el software de agente es anterior a 4 7 1 Use la p gina Actualizar agente hittp help kaseya com webhelp ES VSA R8 index asp 549 htm en Agente para actualizar este agente ogoi 19 Instalaci n Pesta a de Seguridad gt Install Pending lt date time gt la instalaci n se programa para una fecha y una hora espec ficas Las marcas de la fecha y hora de vencimiento se muestran en gt Waiting for Service el servicio que usa el agente para comunicarse con el motor de AVG inici la instalaci n Este mensaje se muestra
9. Amenaza detectada y no corregida se ha agregado una amenaza a la pesta a Amenaza actual de la p gina Ver amenazas p gina 12 que se haya podido corregir en forma autom tica Protecci n deshabilitado se ha deshabilitado la protecci n de seguridad Definici n actualizada se actualiz la protecci n de seguridad con la ltima versi n de Endpoint Security Escaneo programado completado se ha completado el escaneo de protecci n de seguridad Reiniciar requerido se requiere un reinicio Protecci n habilitado se ha habilitado la protecci n de seguridad Error de servicio se detuvo el servicio de Endpoint Security Definici n no actualizada en lt N gt dias la protecci n de seguridad no se actualiz para la cantidad de d as especificada Escaneo programado no completado no se complet el escaneo de protecci n de seguridad programado AVG removido por el usuario el usuario de la m quina ha desinstalado el cliente AVG de la m quina administrada Aplicar Conjuntos de Alarma Seguridad gt Aplicar conjuntos de alarmas En la p gina Aplicar conjuntos de alarmas se crean alertas en respuesta a las condiciones de alerta de protecci n de seguridad definidas en Definir conjuntos de alarmas p gina 33 Los conjuntos de alarmas se aplican a los ID de m quina seleccionados con licencia para usar Endpoint Security La lista de los ID de m quina que puede seleccionar depende del filtro ID de m
10. Columnas de tabla 32 Estado de registro Estos conos indican el estado de registro del agente de cada m quina administrada Al desplazar el cursor sobre un cono de registro se muestra la ventana de Vista r pida del agente G En l nea pero esperando que se completa la primer auditor a O Agente en l nea Agente en l nea y usuario actualmente conectado Agente en l nea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos Agente actualmente fuera de l nea Agente no se ha registrado nunca Agente en l nea pero el control remoto se ha deshabilitado El agente ha sido suspendido G E O Definir Conjuntos de Alarma Casilla de verificacion Seleccionar todo haga clic en esta casilla de verificacion para seleccionar todas las filas en el area de paginacion Si esta tildada haga clic en esta casilla para destildar todas las filas en el area de paginacion Machine Group ID Un nombre de ID de m quina ID de grupo o ID de organizaci n exclusivo para una maquina del VSA Estado de instalacion si esta seleccionada el software cliente de Endpoint Security se instala en el ID de maquina Si el software de agente es anterior a la version 4 7 1 se muestra el mensaje Requires Agent Update Si no esta seleccionada el software cliente de Endpoint Security no esta instalado en el ID de maquina Origen de instalacion si se define un origen de archivo en Administracion de parches gt Orig
11. Electr nico Verificar correo electr nico entrante si est tildado se escanea el correo electr nico entrante Certificaci n Algunos clientes de correos electr nicos aceptan el agregado de un texto en los mensajes de correos electr nicos que certifican que se han escaneado los mismos en busca de virus gt No certificar correo electr nico si est seleccionado no se certifica el correo electr nico entrante gt Certificar todos los correos electr nicos si est seleccionado se certifican todos los correos electr nicos entrantes gt Solo certificar correo electr nico son adjuntos si est seleccionado solo se certifican los correos electr nicos entrantes con adjuntos gt Certificaci n de correos electr nicos entrantes texto de certificaci n agregado al correo electr nico entrante Verificar correo electr nico saliente si est tildado se escanea el correo electr nico saliente gt No certificar correo electr nico si est seleccionado no se certifica el correo electr nico saliente gt Certificar todos los correos electr nicos si est seleccionado se certifican todos los correos electr nicos salientes gt Solo certificar correo electr nico son adjuntos si est seleccionado solo se certifican los correos electr nicos salientes con adjuntos gt Certificaci n de correos electr nicos salientes texto de certificaci n agregado al correo electr nico saliente Modifica
12. Estado de seguridad p gina 5 Ver registros p gina 14 y Ver amenazas p gina 12 La definici n de informe Seguridad Amenazas Actuales genera informes para los siguientes tipos de datos de seguridad que mantiene el VSA Resumen 37 Elaboracion de informes de seguridad Resumen Categor a de Amenaza Amenazas Actuales Selecci n de Tiempo Seleccionar el tipo de rango de tiempo filtra por un tipo fijo del rango de fechas Numero de d as s lo se aplica si se selecciona Last N Days como tipo de intervalo de tiempo DateTime de inicio personalizada s lo se aplica si se selecciona Fixed Range como tipo de intervalo de tiempo DateTime de finalizaci n personalizada s lo se aplica si se selecciona Fixed Range como tipo de intervalo de tiempo Seguridad Amenazas hist ricas Info Center gt Elaboraci n de informes gt Informes gt Seguridad gt Amenazas hist ricas e Se muestra s lo si el m dulo complementario Seguridad est instalado e Se proporciona informaci n similar en Seguridad gt Estado de seguridad p gina 5 Ver registros p gina 14 y Ver amenazas p gina 12 La definici n de informe Seguridad Amenazas hist ricas genera informes para los siguientes tipos de datos de seguridad que mantiene el VSA Resumen Resumen Categoria de Amenaza Amenazas Actuales Selecci n de Tiempo Seleccionar el tipo de rango de tiempo filtra por un tipo fijo del rango de fechas
13. a las 10 05 m quina 3 ejecuta a las 10 10 Omitir si la m quina est desconectada si se muestra una marca de verificaci n e y la m quina est desconectada omita y ejecute el siguiente per odo y hora programados Si no se muestra el tilde realice la tarea tan pronto como la m quina se conecte despu s de la hora programada Cada N per odos Tilde la casilla para que esta tarea sea una tarea recurrente Ingrese la cantidad de per odos a esperar antes de ejecutar esta tarea nuevamente 11 Ver Amenazas Columnas de tabla Estado de registro Estos iconos indican el estado de registro del agente de cada maquina administrada Al desplazar el cursor sobre un icono de registro se muestra la ventana de Vista rapida del agente En l nea pero esperando que se completa la primer auditor a O Agente en l nea Agente en l nea y usuario actualmente conectado Agente en l nea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos O Agente actualmente fuera de l nea Agente no se ha registrado nunca B Agente en l nea pero el control remoto se ha deshabilitado O El agente ha sido suspendido Casilla de verificaci n Seleccionar todo haga clic en esta casilla de verificaci n para seleccionar todas las filas en el rea de paginaci n Si est tildada haga clic en esta casilla para destildar todas las filas en el rea de paginaci n Machine Group ID Un nombre de ID de m q
14. archivos de Protecci n residente Excluir archivos de Protecci n residente disponible s lo en Protecci n residente de AVG201 2 se omite en AVG9 Advertencia No excluya archivos a menos que se sepa que el contenido de estos est libre de amenazas Use esta pesta a para excluir archivos espec ficos manualmente Esta lista de exclusi n s lo est activa con el an lisis activo de la Protecci n residente Agregar nuevo registro agrega archivos PUP para excluirlos del escaneo Algunos archivos pueden estar libres de amenazas pero ser err neamente interpretados como programas potencialmente no deseados PUP gt Nombre de archivo ingrese el nombre del archivo Excluir PUPs Excluir Programas Potencialmente No Deseados Advertencia No excluya archivos a menos que se sepa que el contenido de estos est libre de amenazas Use esta pesta a para excluir programas potencialmente no deseados o PUP manualmente Las amenazas que no son PUP no se pueden agregar a la lista de exclusi n de PUP En la p gina Ver amenazas se proporciona un m todo m s r pido para identificar y excluir los PUP Agregar nuevo registro agrega archivos PUP para excluirlos del escaneo Algunos archivos pueden estar libres de amenazas pero ser err neamente interpretados como programas potencialmente no deseados PUP gt Nombre de archivo ingrese el nombre del archivo gt Suma de comprobaci n ingrese el valor de la suma de comprob
15. de Seguridad cccssssseeeeeeeeeecesseseeeeeeeeeeeeessnseeeeseeeoeensneeeeees 31 EStadode EXCNande nidad a a aa Icod 32 Definir Conjuntos de Ala Masini indiana 33 Aplicar Conjuntos Ge Ala Main a aaa aa aaa a 34 Elaboraci n de informes de seguridad cceeeeeeesecceseeeeeeeeeeeeceessneeeeeeeeeoeessneseeeeseeooessnseeeseseeoonannes 36 Resumen ejecutivo Seguridad de xtremoS ssccsseeeeescccsesseeeeeeeeeeceenseseeeeeeseeeessseeeeeeeseoonanees 36 Seguridad ConfiguraciO M an aa a aa a aaa aE a OaE A Eaa 37 SEQUIM GAG SOC UIA iii inicial lion 37 Seguridad Amenazas hist ricas susie ctr cae otend a 38 seguiidad Registro KES unan A et awe eevee Weenie avid ieee aaavectedes 38 A Sec E EE AE A 39 Bienvenido Bienvenido Asistencia al usuario de Endpoint Security en linea Algunas cosas para saber mientras navega la ayuda en linea Habilite Internet Explorer para que acepte cookies y JavaScript Haga clic en para mostrar la ayuda seg n contexto para la funci n actualmente seleccionada Documentaci n Puede descargar una versi n en PDF de los siguientes documentos Debe tener instalado Acrobat Reader en el sistema para ver archivos PDF Endpoint Security Gu a del Es el mismo contenido que la asistencia Usuario al usuario de Endpoint Security en l nea http help kaseya com webhelp ES K ES RS ES_kesguide_R8 pdf zoom 70 amp navpanes 0 Notas de la Version Es el historial de modifica
16. dito y otros valores digitales usando un an lisis de comportamiento para indicar actividades sospechosas en la m quina Firewall No administrado por Kaseya si est tildado se habilita la opci n de firewall de AVG Bloquea el acceso no autorizado y permite las comunicaciones autorizadas El cliente de Endpoint Security no se puede usar para mantener las listas negras y listas blancas que requiere esta opci n Componentes de servidor Complemento del servidor SharePoint si est seleccionada instala la protecci n de Endpoint Security para los documentos del servidor SharePoint 21 Instalaci n Pesta a de Seguridad Complemento del servidor Exchange si est seleccionada instala la protecci n de correo electr nico de Endpoint Security en los servidores MS Exchange Esta configuraci n se omite cuando se instala el cliente de Endpoint Security en una m quina que no tiene servidor MS Exchange Instalando Las excepciones de licencias se indican en el rea de mensajes del cuadro de di logo Opciones de instalaci n Seguridad gt Instalaci n gt Opciones de instalaci n Algunas opciones de instalaci n funcionan como opciones predeterminadas que se pueden reemplazar cuando se instala o actualiza un extremo p gina 20 Otras opciones de instalaci n funcionan como ajustes de nivel de m dulo que se aplican generalmente a todas las instalaciones Los ajustes de nivel de m dulo no se pueden reemplazar para una
17. en la base de datos de Microsoft Exchange Escanear proactivamente habilite o deshabilite el escaneo proactivo de VSAPI 2 0 2 5 El escaneo proactivo involucra la administraci n de prioridad din mica de los elementos en la cola del escaneo Los elementos de m s baja prioridad no se escanean al menos que se hayan escaneado todos los de prioridad m s alta La prioridad de un elemento aumenta si el cliente intenta usarlo de manera que la precedencia de un elemento cambia din micamente de acuerdo a la actividad del usuario Escanear archivos RTF especifique si los archivos RTF deben o no escanearse Subprocesos escaneados el proceso de escaneo se subprocesa predeterminadamente para aumentar el rendimiento general del escaneo por un cierto nivel de paralelismo La cantidad predeterminada de subprocesos se computa como 2 veces la cantidad_ de procesadores 1 Escanear tiempo de espera excedido el intervalo continuo m ximo en segundos para que un subproceso acceda al mensaje que se est escaneando Excluir Dirs Excluir directorios 28 Advertencia No excluya directorios a menos que se sepa que el contenido de estos est libre de amenazas Definir Perfil Agregar nuevos registros agrega directorios excluidos del escaneo Algunos directorios pueden estar libres de amenazas pero tienen archivos que se interpretan err neamente como malware gt Nombre de archivo introduzca el nombre del directorio Exclusi n de
18. hasta que se completa la instalaci n gt 6 se complet la instalaci n Puede mostrar las opciones de instalaci n aplicadas a un ID de m quina al hacer clic en este cono gt FAILED at lt time date and error message gt muestra los detalles del error en la instalaci n si est n disponibles que informa el software cliente de AVG gt AVG Removed by User el usuario de la m quina elimin el cliente de AVG manualmente Origen de instalaci n si se define un origen de archivo en Administraci n de parches gt Origen de archivo http help kaseya com webhelp ES VSA R8 index asp 366 htm las instalaciones se originan en esta ubicaci n Caso contrario las instalaciones usan las fuentes desde Internet Si la opci n Descargar de Internet si la m quina no puede conectarse al servidor de archivos est seleccionada en Administraci n de parches gt Origen de archivo gt Durante la instalaci n del extremo Endpoint Security v2 x si el origen de los archivos est inactivo o las credenciales no son v lidas el instalador se descarga de Kaseya Server y se completa la instalaci n del extremo gt Durante la actualizaci n manual de Endpoint Security v2 x si el origen de los archivos est inactivo o las credenciales no son v lidas la actualizaci n se descarga de Internet En los dos casos anteriores la p gina Ver registros p gina 14 muestra un mensaje de error indicando por qu fall la fuente del archivo y que est in
19. indica que se modific el estado de uno de los componentes de Endpoint Security Mostrar notificaciones relacionadas con el analizador de correo electr nico si est seleccionada se muestra un mensaje de notificaci n que indica que el analizador de correo electr nico tom medidas contra una amenaza de correo electr nico Men del Icono de Agente Mostrar la opci n para Habilitar Deshabilitar la Protecci n residente en el Men del cono del agente si est tildado gt las opciones Habilitar seguridad y Cancelar escaneo se muestran en el men de tareas del agente de la m quina administrada gt El usuario puede hacer clic en la opci n Habilitar seguridad del men del agente para conectar o desconectar la protecci n gt El usuario puede hacer clic en la opci n Cancelar escaneo en el men del agente para cancelar un escaneo de protecci n de seguridad en progreso Nota El usuario tambi n puede habilitar o deshabilitar la protecci n de seguridad en forma remota en Seguridad gt Estado de seguridad p gina 5 Resident Shield La Protecci n residente es una caracter stica residente en la memoria Habilitar Protecci n residente si est tildado se escanean los siguientes tipos de archivos a medida que se copian abren o guardan Si est en blanco no se eval an otras opciones de la Protecci n residente Nota Tambi n puede habilitar o deshabilitar Protecci n residente por procedimiento de
20. n de informes gt Informes gt Seguridad p gina 37 En la p gina Estado de seguridad se muestra el estado de seguridad actual de cada ID de m quina con licencia para usar Endpoint Security La lista de ID de m quina que se muestra depende del filtro ID de maquina ID de grupo y de los grupos de m quinas que el usuario est autorizado a ver mediante el uso de Sistema gt Seguridad de usuarios gt Ambitos Para que se muestren en esta pagina los ID de maquina deben tener el software cliente de Endpoint Security instalado en la maquina administrada mediante la pagina Instalaci n p gina 17 en Seguridad Los indicadores incluyen la protecci n de la Protecci n residente protecci n de correo la cantidad de amenazas detectadas no resueltas la cantidad de amenazas en la b veda de virus y la protecci n de seguridad instalada en cada ID de m quina Acciones Habilitar Protecci n residente haga clic para habilitar la protecci n anti malware de la memoria residente en las ID de m quinas seleccionadas Deshabilitar Protecci n residente haga clic para deshabilitar la protecci n anti malware de la memoria residente en las ID de m quinas seleccionadas Estado de Seguridad Nota En algunos casos la proteccion de seguridad se debe deshabilitar para instalar o configurar software en una m quina administrada Nota Tambi n puede habilitar o deshabilitar Protecci n residente por procedimiento de agente p gina 8
21. quina ID de grupo y 34 Aplicar Conjuntos de Alarma el ambito que usa Para que se muestren en esta pagina los ID de maquina deben tener el software cliente de Endpoint Security instalado en la maquina administrada mediante la pagina Instalacion p gina 17 en Seguridad La pagina le suministra cuatro acciones Aplicar aplique un grupo de alarma seleccionado a ID de maquinas seleccionadas Remover remueva un grupo de alarma seleccionado de las ID de maquinas seleccionadas Remover todo remueva todos los grupos de alarmas asignados a las ID de maquinas seleccionadas Para Crear una Alerta 1 ot SS Active una de estas casillas de verificaci n para llevar a cabo las acciones correspondientes cuando se encuentra una condici n de alerta gt Crear Alarma gt Crear Ticket gt Ejecutar script gt Destinatarios de Correo Electr nico Configure los par metros adicionales de correo electr nico Seleccione un grupo de alarma Tilde las ID de m quinas a las cuales aplicar el grupo de alerta Haga clic en Aplicar ara asignar el grupo de alarma a las ID de m quinas seleccionadas Para Cancelar una Alerta 1 2 Seleccionar las casillas de verificaci n de las ID de m quinas Haga clic en Remover para eliminar los grupos de alarmas asignados desde las ID de m quinas seleccionadas Opciones Crear alarma si est seleccionada y se encuentra una condici n de alerta se crea una alarma Las alarmas se mu
22. 14 Actualizaci n Manual 9 Aplicar Conjuntos de Alarma 34 Asignar Perfil e 30 B Bienvenido 1 C Configuraciones de registro Pesta a de Seguridad 31 D Definir Conjuntos de Alarma 33 Definir Perfil e 23 E Elaboraci n de informes de seguridad 36 Estado de Exchange 32 Estado de Seguridad 5 Extender Regresar 15 H Habilitar Deshabilitar Protecci n residente por procedimiento de agente 8 Instalaci n Pesta a de Seguridad 17 Instalaci n o actualizaci n de extremos 20 N Notificar 16 O Opciones de instalaci n 22 P Programar Exploraci n 11 R Requisitos del modulo Endpoint Security 4 Resumen de seguridad 1 Resumen ejecutivo Seguridad de extremos 36 S Seguridad Amenazas hist ricas 38 Seguridad Configuraci n 37 Seguridad Registro KES 38 Seguridad Seguridad 37 Indice 39
23. Deshabilitaci n pendiente de escaneo v nculo Protecci n de Web conectado Protecci n de Web desconectado Protecci n de Web parcial Habilitaci n Deshabilitaci n pendiente de protecci n de Web Estado de Seguridad Amenazas la cantidad de amenazas no reparadas detectadas en el ID de m quina Son amenazas actuales que requieren la atenci n del usuario Puede hacer clic en el n mero con hiperv nculo de una fila para mostrar estas amenazas en la pesta a Amenazas actuales de la p gina Ver amenazas p gina 12 B veda de virus la cantidad de amenazas almacenadas en la b veda de virus del ID de m quina Estos elementos est n en cuarentena en forma segura y se eliminar n autom ticamente si se aplica la configuraci n de perfil Puede hacer clic en el n mero con hiperv nculo en cualquier fila para mostrar estas amenazas en la pesta a B veda de virus en la p gina Ver amenazas p gina 12 Versi n La versi n de protecci n de seguridad que usa actualmente este ID de m quina Por ejemplo 8 5 322 270 12 6 2084 gt 8 5 322 la versi n instalada del programa AVG gt 270 12 6 2084 la versi n completa de la base de datos de virus 270 12 6 representa la versi n de definici n y 2084 es la versi n de firma De muestra el texto en color rojo si la versi n de la firma es anterior que las ltimas 5 versiones de firmas disponibles o si la versi n de la definici n es anterior que las 2 ltimas versiones de defin
24. JLS Script Description Disables Resident Shield temporarily until next scan or reboot TE True CHEN Get Variable Parameter 1 10 Parameter 2 Parameter 3 agenttemp OS Type 0 Execute File Parameter 1 agenttemp kes KasAVCmd exe Parameter 2 setFileMonitorEnable 0 Parameter 3 3 DIV perno ELSE Actualizaci n Manual Seguridad gt Actualizaci n manual En la p gina Actualizaciones manuales se controla la actualizaci n de los ID de m quina con licencia para usar Endpoint Security con la versi n m s reciente disponible de la protecci n de seguridad Las actualizaciones se programan autom ticamente en forma predeterminada Puede deshabilitar y volver a habilitar las actualizaciones autom ticas por m quina Esta funci n por lo general solo se utiliza para revisar el estado de actualizaci n de los agentes o para forzar una verificaci n inmediata de la actualizaci n si es necesario La lista de los ID de maquina que puede seleccionar depende del filtro ID de m quina ID de grupo y el mbito que usa Para que se muestren en esta p gina los ID de m quina deben tener el software cliente de Endpoint Security instalado en la m quina administrada mediante la p gina Instalaci n p gina 17 en Seguridad Acciones Actualizar haga clic para programar una actualizaci n de definiciones de virus en las ID de m quinas seleccionadas mediante el uso de las opciones de actualizaci n previamente seleccionadas
25. SharePoint si est seleccionada instala la protecci n de Endpoint Security para los documentos del servidor SharePoint Complemento del servidor Exchange si est seleccionada instala la protecci n de correo electr nico de Endpoint Security en los servidores MS Exchange Esta configuraci n se omite cuando se instala el cliente de Endpoint Security en una m quina que no tiene servidor MS Exchange Definir Perfil Seguridad gt Definir perfil La p gina Definir perfil administra los perfiles de seguridad Cada perfil de seguridad representa un grupo distinto de opciones de seguridad habilitadas o deshabilitadas Los cambios en el perfil de seguridad afectan todas las ID de m quinas a las que se le asign ese perfil de seguridad Se asigna un perfil de seguridad a los ID de m quina en Seguridad gt Asignar perfil p gina 30 En general los tipos de m quinas o redes diferentes requieren perfiles de seguridad distintos Se suministra un perfil de muestra No puede cambiar el perfil de muestra pero puede guardarlo bajo un nuevo nombre y hacer cambios a la copia Se puede usar el mismo perfil para administrar los extremos de AVG 9 y AVG 2012 Esta p gina le suministra las siguientes acciones Guardar guarda los cambios a un perfil de seguridad Guardar como crea un nuevo perfil de seguridad guard ndolo mediante el uso de un nombre diferente Eliminar elimina un perfil de seguridad existente Compartir comparte un perf
26. a un C digode eventos y en la mayor a de los casos un Mensaje que contiene informaci n adicional Los c digos de eventos de protecci n de seguridad describen uno de los siguientes tres tipos de entrada de registro Errores Eventos Comandos Aplicar filtro Reconfigurar filtro Haga clic en Aplicar filtro para filtrar las filas por rango de fecha ingresado en los campos de Hora y o el texto ingresado en el campo de Mensaje Haga clic en Reconfigurar filtro para mostrar todas las filas de datos Filtrar columnas Filtre las amenazas usando campos de texto un rango de fecha y o listas desplegables Incluya un comod n con asterisco con el texto que ingresa para coincidir con registros m ltiples Las filas de paginaci n pueden ordenarse haciendo clic en los v nculos de los encabedos de las columnas Hora m n m x filtre por rango de fechas y horas 14 Extender Regresar C digo filtre por categor a de evento de registro informado Seleccione All OFF O A11 ON para habilitar o deshabilitar todas las categorias Mensaje filtre por mensaje de texto Extender Regresar Seguridad gt Extender Devolver La pagina Extender Devolver extiende el conteo de las licencias anuales para ID de maquinas seleccionadas o devuelve las licencias anuales de las ID de maquinas seleccionadas Se puede devolver una licencia anual de una ID de maquina y aplicarse a otra ID de m quina A cada ID de maquina se le pueden asigna
27. aci n del archivo Para determinar el valor de la suma de comprobaci n abra AVG Ul en la m quina que contiene el archivo Seleccione Herramientas gt Configuraci n avanzada Seleccione la hoja de propiedades de Excepciones de PUP Haga clic en el bot n Agregar excepci n Seleccione el archivo explorando el directorio local de la m quina Se mostrar el valor de la suma de comprobaci n correspondiente Copie y pegue el valor de la suma de comprobaci n de AVG Ul en el cuadro de di logo Agregar nuevo registro de la pesta a Excluir PUP en Seguridad gt Definir perfil gt Tama o del archivo ingrese el tama o del archivo en bytes Para determinar el tama o del archivo haga clic con el bot n derecho del mouse en el archivo en Windows Explorer y compruebe el valor del Tama o en bytes Actualizaciones Use esta pesta a para configurar la manera en que se descargan las actualizaciones de AVG Configuraci n de proxy Habilita Deshabilita usando un servidor proxy para descargar las actualizaciones de AVG No usar proxy deshabilita las configuraciones del proxy Usar proxy habilita las configuraciones del proxy Intentar conexi n usando proxy si falla conectar en forma directa habilita las configuraciones del proxy Si el proxy falla se conecta en forma directa Asignar Perfil Los ajustes Manual y Automatico se aplican si se selecciona una de las opciones de proxy indicadas mas arriba Manual fija las config
28. agente p gina 8 Tipos de archivos Escanear todos los archivos si est seleccionado se escanean todos los archivos de la m quina administrada Escanear archivos que pueden infectarse y tipos de documentos seleccionados si est seleccionado especifica las extensiones de los archivos adicionales de los programas y documentos para incluir o excluir usando las siguientes opciones gt Excluir del escaneo archivos con las siguientes extensiones especifica las extensiones de archivos de programas y documentos para excluir del escaneo Las extensiones excluidas tienen precedencia sobre las extensiones incluidas Ingrese cada extensi n separada por el car cter punto y coma gt Siempre escanear archivos con las siguientes extensiones especifica las extensiones de archivos de programas y documentos para incluir en el escaneo Ingrese cada extensi n separada por el car cter punto y coma La Protecci n residente escanea las siguientes extensiones de archivos sin que usted las especifique 386 ASP BAT BIN BMP BOO CHM CLA CLASS CMD CNM COM CPL DEV DLL DO DRV EML EXE GIF HLP HT INI JPEG JPG JS LNK MD MSG NWS OCX OV PCX PGM PHP PIF PL PNG POT PP SCR SHS SMM SYS TIF VBE VBS VBX VXD WMF XL XML ZL gt Escanear archivos sin una extensi n si est tildado el escaneo incluye los archivos sin extensi n Opciones Adicionales 25 Definir Perfil Escanea
29. alizaciones autom ticas est n deshabilitadas el cono de la cruz roja ES se muestra incluso si est programada una actualizaci n manual gt Si est programada una actualizaci n manual se muestra la marca del reloj fechador Programar Exploraci n Seguridad gt Programar an lisis En la p gina Programar an lisis se programan an lisis de protecci n de seguridad de los ID de m quina seleccionados con licencia para usar Endpoint Security La lista de los ID de m quina que puede seleccionar depende del filtro ID de m quina ID de grupo y el mbito que usa Para que se muestren en esta p gina los ID de m quina deben tener el software cliente de Endpoint Security instalado en la m quina administrada mediante la p gina Instalaci n p gina 17 en Seguridad Acciones Escanear haga clic para programar un escaneo de las ID de m quinas seleccionadas usando las opciones de escaneo previamente seleccionadas Cancelar haga clic para borrar el escaneo programado Configuraci n de programaci n Inmediato active esta casilla de verificaci n para programar esta tarea de inmediato Fecha Hora introduzca el a o el mes el d a la hora y los minutos para programar esta tarea Escalonar cada puede distribuir la carga en la red si escalona esta tarea Si configura este par metro en 5 minutos la tarea en cada ID de m quina se escalona cada 5 minutos Por ejemplo m quina 1 ejecuta a las 10 00 m quina 2 ejecuta
30. amadas para instalaci n pero la instalaci n a n no est completa gt Licencias aplicadas licencia activa aplicada a una m quina gt Licencias parcialmente disponibles asignadas antes a una m quina pero devueltas al grupo antes del vencimiento gt Licencias asignadas parcialmente disponibles parcialmente y programadas para la instalaci n pero todav a sin instalaci n completa gt Licencias totales licencias compradas menos las vencidas gt Licencias expiradas Mostrar s lo las licencias que vencen en 30 d as limita las licencias que se muestran en el rea de paginaci n a aquellas que vencen dentro de los 30 d as 15 Notificar Columnas de tabla Estado de registro Estos conos indican el estado de registro del agente de cada maquina administrada Al desplazar el cursor sobre un icono de registro se muestra la ventana de Vista rapida del agente En l nea pero esperando que se completa la primer auditor a O Agente en l nea Agente en l nea y usuario actualmente conectado Agente en l nea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos O Agente actualmente fuera de linea Agente no se ha registrado nunca B Agente en l nea pero el control remoto se ha deshabilitado O El agente ha sido suspendido Casilla de verificaci n Seleccionar todo haga clic en esta casilla de verificaci n para seleccionar todas las filas en el rea de paginaci
31. ceptar mensajes con texto certificando que los correos electr nicos enviados y recibidos se han escaneado en busca de virus Adem s para tener un mayor nivel de seguridad al trabajar con correos electr nicos se puede fijar un filtro de adjuntos definiendo archivos no deseados o sospechosos Protecci n residente en la memoria escanea archivos cuando se copian abren o guardan Si se descubre un virus se detiene el acceso al archivo y no se permite que el virus se active La protecci n residente en la memoria se carga en la memoria de la computadora al iniciar el sistema y proporciona protecci n vital para las reas del sistema de la misma Escaneos por demanda los escaneos pueden ejecutarse por demanda o programarse para su ejecuci n peri dica en los horarios convenientes Escanea servidores MS Exchange escanea los mensajes de correos electr nicos entrantes y salientes y las carpetas de los buzones en los servidores MS Exchange contra las amenazas de virus spyware malware y los elimina inmediatamente antes de que los destinatarios de los correos electr nicos del servidor MS Exchange se infecte Escanea sitios de la Web y las descargas escanea sitios de la Web y v nculos de sitios de la Web Tambi n escanea archivos descargados a la computadora Proporciona una calificaci n de seguridad para los v nculos devueltos por motores de b squeda populares Protecci n de ID previene el robo dirigido a las contrase as
32. ciones de http help kaseya com webhelp ES R versiones de Endpoint Security N RS index asp KESReleaseNotes ht m Vea la ayuda en linea y las guias del usuario de otros productos http help kaseya com WebHelp ES doc RS index asp home htm Esta version R8 de la asistencia al usuario de Endpoint Security en l nea se gener el d a 10 23 2014 Resumen de seguridad Endpoint Security KES proporciona protecci n de seguridad para las m quinas administradas mediante tecnolog a antimalware completamente integrada de AVG Technologies El t rmino malware comprende virus spyware adware y otros tipos de programas no deseados Endpoint Security borra o elimina autom ticamente los archivos infectados y otras amenazas como troyanos gusanos y spyware Endpoint Security supervisa en forma continua el estado de seguridad de todos los servidores las estaciones de trabajo y los equipos port tiles ligeros Windows que tienen protecci n de seguridad instalada Las alarmas pueden activarse por eventos de protecci n de seguridad y puede significar enviar notificaciones de correo electr nico ejecutar procedimientos y crear tickets de trabajo Los perfiles de seguridad administrados en forma central se definen e implementan en las m quinas mediante la interfaz de la consola del VSA Las modificaciones en un perfil de seguridad actualizan autom ticamente todas las m quinas que usan ese perfil Endpoint Security cuenta con un perfil de seguridad es
33. dad Las amenazas no tratadas representan posibles problemas del sistema A la cantidad de amenazas no tratadas generadas por cada m quina en el per odo de tiempo especificado se les da el puntaje de la siguiente manera O amenazas no tratadas 100 1 a4 amenazas no tratadas 75 5 a 10 amenazas no tratadas m s de 10 amenazas no tratadas Puede ajustar cu nto afecta cada categor a al Puntaje de salud de la red total mediante el ajuste del valor peso para cada categor a Los pesos est n comprendidos entre 0 y 100 Fije el peso en cero para desactivar dicha categor a Seguridad Configuraci n Info Center gt Elaboraci n de informes gt Informes gt Seguridad gt Configuraci n e Se muestra s lo si el m dulo complementario Seguridad est instalado e Se proporciona informaci n similar en Seguridad gt Estado de seguridad p gina 5 Ver registros p gina 14 y Ver amenazas p gina 12 La definici n de informe Seguridad Configuraci n genera informes para los siguientes tipos de datos de seguridad que mantiene el VSA Hora de Instalaci n Instalador Versi n Expiraci n de la Licencia Perfil Asignado Detalles del Perfil Configuraci n de Alarmas Seguridad Seguridad Info Center gt Elaboraci n de informes gt Informes gt Seguridad gt Amenazas actuales e Se muestra s lo si el m dulo complementario Seguridad est instalado e Se proporciona informaci n similar en Seguridad gt
34. de la instalaci n nivel de m dulo selecciona un procedimiento de agente Procedimiento de agente para ejecutar despu s de la instalaci n nivel de m dulo selecciona un procedimiento de agente Componentes Componentes de estaci n de trabajo 22 Escaneo de v nculos bloquea sitios Web peligrosos y verifica v nculos devueltos por los motores de b squeda m s populares No instala en exploradores que se ejecutan en SO de servidores de Windows gt B squeda de seguridad activa escanea el v nculo mostrado en una p gina Web antes de que usted lo seleccione gt Search Shield identifica la clasificaci n de seguridad para un v nculo de b squeda listado en las listas de b squeda de Google Yahoo y MSN Definir Perfil Web Shield escanea los archivos descargados y los archivos intercambiados usando la mensajeria instantanea Escaneo de correos electronicos si esta tildado la instalacion detecta el cliente de correos electronicos predeterminado en la maquina y automaticamente instala el complemento de escaneo de correos electronicos respectivo Protecci n de ID si est tildado se habilita la opci n Protecci n de identidad de AVG Previene el robo dirigido a las contrase as detalles de cuantas bancarias n meros de tarjetas de cr dito y otros valores digitales usando un an lisis de comportamiento para indicar actividades sospechosas en la m quina Componentes de servidor Complemento del servidor
35. de verificaci n Seleccionar todo haga clic en esta casilla de verificaci n para seleccionar todas las filas en el rea de paginaci n Si est tildada haga clic en esta casilla para destildar todas las filas en el rea de paginaci n Machine Group ID Un nombre de ID de m quina ID de grupo o ID de organizaci n exclusivo para una m quina del VSA Origen si se define un origen de archivo en Administraci n de parches gt Origen de archivo las actualizaciones se originan en esta ubicaci n Caso contrario las actualizaciones usan las fuentes desde Internet Si la opci n Descargar de Internet si la m quina no puede conectarse al servidor de archivos est seleccionada en Administraci n de parches gt Origen de archivo gt Durante la instalaci n del extremo Endpoint Security v2 x si el origen de los archivos est inactivo o las credenciales no son v lidas el instalador se descarga de Kaseya Server y se completa la instalaci n del extremo gt Durante la actualizaci n manual de Endpoint Security v2 x si el origen de los archivos est inactivo o las credenciales no son v lidas la actualizaci n se descarga de Internet En los dos casos anteriores la p gina Ver registros p gina 14 muestra un mensaje de error indicando por qu fall la fuente del archivo y que est intentando descargar desde Internet ltima actualizaci n Este marca del reloj fechador aparece cuando una ID de m quina se actualiz por ltima vez Cuando ca
36. detalles de cuantas bancarias n meros de tarjetas de cr dito y otros valores digitales usando un an lisis de comportamiento para indicar actividades sospechosas en la m quina Anti Spyware Spyware es un software que re ne informaci n de la computadora sin el conocimiento o consentimiento del usuario Algunas aplicaciones del spyware pueden tambi n instalarse en forma secreta y a menudo contienen publicidad ventanas emergentes o tipos distintos de software no deseado Actualmente la fuente de infecci n m s com n son los sitios Web con contenidos potencialmente peligrosos Otros m todos de transmisi n incluyen los correos electr nicos o la transmisi n por gusanos y virus La protecci n m s importante contra el spyware es usar una protecci n residente en la memoria como el componente de spyware de Endpoint Security de avanzada La protecci n residente en la memoria analiza las aplicaciones en segundo plano a medida que se ejecutan La protecci n antispyware de Endpoint Security detecta spyware adware troyanos DLL registradores de pulsaciones de teclas malware oculto en flujos de datos archivos entradas de spyware en el Registro de Windows y otros tipos de objetos no deseados Nota Consulte Requisitos del sistema para Endpoint Security Licencias de Endpoint Security Cada licencia de puestos de MSE KES permite al cliente instalar y usar un agente de MSE KES de manera continua as como recibir actualizaciones por un per
37. e registro de protecci n de seguridad para un ID de m quina Estado de Exchange Seguridad gt Estado de Exchange En la p gina Estado de Exchange se muestra el estado de la protecci n de correo electr nico en los servidores MS Exchange que tienen instalado Endpoint Security Durante la instalaci n de Endpoint Security en una m quina si se detecta MS Exchange se instala autom ticamente el complemento para la protecci n de correo electr nico de MS Exchange Los servidores con Exchange se pueden excluir del uso de la protecci n de buz n de Exchange en la p gina Definir perfil p gina 23 Nota Todo malware que detecte la protecci n de correo electr nico de servidores MS Exchange se elimina inmediatamente del servidor MS Exchange y se muestra s lo en la pesta a B veda de virus en la p gina Ver amenazas p gina 12 La lista de los ID de maquina que puede seleccionar depende del filtro ID de m quina ID de grupo y el mbito que usa Adem s la ID de m quina debe tener instalado el servidor MS Exchange en la m quina Buzones protegidos Licencias de buzones Muestra la cantidad de buzones protegidos del servidor Exchange y la cantidad de licencias de buzones usadas y disponibles Las licencias se implementan y se necesita una licencia para cada buz n que se usa Acciones Quitar desinstala la instalaci n de Exchange Cancelar acci n pendiente cancela la remoci n de la protecci n de Exchange
38. e grupo en Sistema gt Administrador de licencias http help kaseya com webhelp ES V SA RS index asp 2924 htm Funciones Descripcion Tablero p gina 4 Proporciona una vista de tablero del estado de todas las m quinas que tienen instalado Endpoint Security Estado de Seguridad Muestra el estado actual de la seguridad de las ID de p gina 11 m quinas Actualizaci n Manual Programa actualizaciones de la ltima versi n de los p gina 9 archivos de definici n de protecci n de seguridad Programar Programa los escaneos de protecci n de seguridad de las Exploraci n p gina 11 1D de m quinas Ver Amenazas p gina Lista los archivos que se han colocado en cuarentena 12 debido a una amenaza sospechada o confirmada Ver Registros p gina Muestra el registro de eventos de protecci n de seguridad 14 de las ID de m quinas Extender Regresar Extiende el conteo de las licencias anuales para ID de p gina 15 m quinas seleccionadas o devuelve las licencias anuales de las ID de m quinas seleccionadas Notificar p gina 16 Proporciona una notificaci n autom tica del vencimiento de las licencias de Endpoint Security Instalaci n p gina 17 Instala o remueve la protecci n de seguridad para las ID de m quinas Definir Perfil p gina 23 Administra los perfiles de seguridad Cada perfil de seguridad representa un grupo distinto de opciones de seguridad habilitadas o deshabilitadas Asignar Perfil p gi
39. e ha registrado nunca Agente en l nea pero el control remoto se ha deshabilitado O El agente ha sido suspendido Casilla de verificaci n Seleccionar todo haga clic en esta casilla de verificaci n para seleccionar todas las filas en el rea de paginaci n Si est tildada haga clic en esta casilla para destildar todas las filas en el rea de paginaci n Machine Group ID Un nombre de ID de m quina ID de grupo o ID de organizaci n exclusivo para una m quina del VSA Nombre de perfil muestra el perfil de seguridad asignado a un ID de m quina Muestra el estado del ID de m quina si existe un problema Configuraciones de registro Pesta a de Seguridad Seguridad gt Configuraci n del registro En la p gina Configuraci n del registro se especifica la cantidad de d as que se mantienen los datos de registro de protecci n de seguridad para los ID de m quina con licencia para usar Endpoint Security Ciertas m quinas como los servidores Web pueden garantizar mantener un historial m s largo de los ataques de virus que otros tipos de m quinas La lista de los ID de m quina que puede seleccionar depende del filtro ID de m quina ID de grupo y el mbito que usa Para que se muestren en esta p gina los ID de m quina deben tener el software cliente de Endpoint Security instalado en la m quina administrada mediante la p gina Instalaci n p gina 17 en Seguridad Acciones Aplicar configuraci n haga clic en Aplicar c
40. ecuta a las 10 05 m quina 3 ejecuta a las 10 10 Omitir si la m quina est desconectada seleccione esta opci n para que esta tarea se realice s lo a la hora programada Si la m quina est fuera de l nea omitir y ejecutar el siguiente per odo y hora programados Destildar para realizar esta tarea tan pronto como la m quina se conecte despu s de la hora programada Componentes Componentes de estaci n de trabajo Escaneo de v nculos bloquea sitios Web peligrosos y verifica v nculos devueltos por los motores de b squeda m s populares No instala en exploradores que se ejecutan en SO de servidores de Windows gt B squeda de seguridad activa escanea el v nculo mostrado en una p gina Web antes de que usted lo seleccione gt Search Shield identifica la clasificaci n de seguridad para un v nculo de b squeda listado en las listas de b squeda de Google Yahoo y MSN Web Shield escanea los archivos descargados y los archivos intercambiados usando la mensajer a instant nea Escaneo de correos electr nicos si est tildado la instalaci n detecta el cliente de correos electr nicos predeterminado en la m quina y autom ticamente instala el complemento de escaneo de correos electr nicos respectivo Protecci n de ID si est tildado se habilita la opci n Protecci n de identidad de AVG Previene el robo dirigido a las contrase as detalles de cuantas bancarias n meros de tarjetas de cr
41. egar a la lista de exclusi n de PUP se identifica una amenaza como un posible programa no deseado o PUP con una P junto al nombre de la amenaza en la p gina Ver amenazas Las amenazas PUP pueden agregarse a la lista de exclusi n para el perfil asignado a la m quina en la que se encontraron Exclusi n significa que el archivo ya no se escanea como amenaza potencial en todas las m quinas con este perfil asignado Solo realice esta acci n si est seguro que el archivo es seguro de usar Toda la lista de exclusi n de PUP se mantiene en la pesta a Exclusiones de PUP en Definir perfil p gina 23 Nota Las amenazas que no son PUP no se pueden agregar a la lista de exclusi n de PUP 13 Ver Registros Aplicar filtro Reconfigurar filtro Haga clic en Aplicar filtro para filtrar las filas mostradas por el texto ingresado en los campos Machine Group Ruta de amenaza o Nombre de amenaza El filtro de la Fecha y hora y la clasificaci n de la Acci n ocurren en forma inmediata Haga clic en Reconfigurar filtro para mostrar todas las filas de datos Filtrar columnas Filtre las amenazas usando campos de texto un rango de fecha y o listas desplegables Incluya un comod n con asterisco con el texto que ingresa para coincidir con registros m ltiples Machine Group filtre por el machine ID group ID de las m quinas administradas que informan amenazas Ruta de amenaza filtre por la ubicaci n del nombre de la ruta de los archivos
42. el escaneo Exchange Habilitar AVG para servidor Exchange habilite o deshabilite el escaneo de correo electr nico para los servidores MS Exchange asignados Nota Si instala la protecci n de correo electr nico en uno o m s servidores MS Exchange cree un perfil nico para los servidores MS Exchange y s lo aplique este perfil a estos servidores Las opciones de configuraci n de la pesta a Exchange en Definir perfil s lo se deben habilitar y aplicar a los servidores MS Exchange Certificaci n de correo Habilitar si est seleccionada agrega una nota de certificaci n a los correos electr nicos analizados en los servidores MS Exchange Personalice la nota de certificaci n en el campo de texto Rendimiento Ejecutar escaneos en el fondo habilite o deshabilite escaneos en el fondo Los escaneos en el fondo son unas de las caracter sticas de la interfaz de la aplicaci n VSAPI 2 0 2 5 Proporciona escaneos subprocesados de las bases de datos de mensajer a de Exchange Siempre que se encuentre en las carpetas del buz n del usuario un elemento que no se ha escaneado con anterioridad se env a a AVG para que lo escanee el servidor Exchange 2000 2003 El escaneo y b squeda de los objetos no examinados se ejecutan en paralelo Se utiliza un subproceso de baja prioridad para cada base de datos lo cual garantiza que las otras tareas siempre tengan preferencia por ejemplo el almacenamiento de los mensajes de correo electr nico
43. en de archivo http help kaseya com webhelp ES VSA R8 index asp 366 htm las instalaciones se originan en esta ubicaci n Caso contrario las instalaciones usan las fuentes desde Internet Si la opci n Descargar de Internet si la m quina no puede conectarse al servidor de archivos est seleccionada en Administraci n de parches gt Origen de archivo gt Durante la instalaci n del extremo Endpoint Security v2 x si el origen de los archivos est inactivo o las credenciales no son v lidas el instalador se descarga de Kaseya Server y se completa la instalaci n del extremo gt Durante la actualizaci n manual de Endpoint Security v2 x si el origen de los archivos est inactivo o las credenciales no son v lidas la actualizaci n se descarga de Internet En los dos casos anteriores la p gina Ver registros p gina 14 muestra un mensaje de error indicando por qu fall la fuente del archivo y que est intentando descargar desde Internet Buzones la cantidad de cuentas de correo electr nico en el servidor MS Exchange Fecha de instalaci n la fecha en que se instal la protecci n de correo electr nico de servidores MS Exchange en el ID de m quina Definir Conjuntos de Alarma Seguridad gt Definir conjuntos de alarmas En la p gina Definir conjuntos de alarmas se definen los conjuntos de las condiciones de alarma que se usan para desencadenar las alarmas en la p gina Aplicar conjuntos de alarmas p gina 34 Acciones G
44. en las m quinas administradas con amenazas informadas Fecha y hora filtre por rango de fechas y horas en que las amenazas se detectaron por ltima vez El filtrado por Fecha y hora ocurre en forma inmediata Nombre de amenaza filtre por el nombre de la amenaza seg n lo designado por las definiciones de anti malware usadas para detectar una amenaza Acci n filtre por las acciones pendientes o completadas tomadas contra la visualizaci n de los registros de amenazas Seleccione All OFF 0A11 ON para habilitar o deshabilitar las acciones La clasificaci n de las acciones ocurre en forma inmediata Ver Registros Seguridad gt Ver registros e Se proporciona informaci n similar en Info Center gt Elaboraci n de informes gt Informes gt Seguridad p gina 37 En la p gina Ver registros se muestra el registro de eventos de protecci n de seguridad de cada ID de m quina con licencia para usar Endpoint Security La lista de ID de m quina que se muestra depende del filtro ID de m quina ID de grupo y de los grupos de m quinas que el usuario est autorizado a ver mediante el uso de Sistema gt Seguridad de usuarios gt Ambitos Para que se muestren en esta p gina los ID de m quina deben tener el software cliente de Endpoint Security instalado en la m quina administrada mediante la p gina Instalaci n p gina 17 en Seguridad Haga clic en la machine ID group ID para mostrar un registro de eventos Cada evento muestra la Hor
45. est tildado el escaneo incluye el an lisis heur stico El an lisis heur stico realiza una emulaci n din mica de las instrucciones del objeto escaneado dentro de un entorno inform tico virtual Escanear entorno del sistema si est tildado se escanean las reas del sistema antes de iniciar el escaneo completo Escanear solo archivos que pueden infectarse si est tildado se escanean los archivos que pueden infectarse en base a sus contenidos independientemente de las extensiones del archivo Por ejemplo se puede renombrar un archivo EXE pero seguir infectado Los siguientes tipos de archivos se consideran archivos que pueden infectarse gt Tipo EXE COM DRV EXE OV PGM SYS BIN CMD DEV 386 SMM VXD DLL OCX BOO SCR ESL CLA CLASS BAT VBS VBE WSH HTA HTM HTML 7HTML CHM INI HTT INF JS JSE HLP SHS PRC PDB PIF PHP ZL ASP LNK EML NWS CPL WMF 27 Definir Perfil gt Tipo DOC DO XL VBX RTF PP POT MDA MDB XML DOC DOT XLS XLT XLAM PPT POT PPS SLD PPAM THMX Rendimiento Seleccionar prioridad del sistema para escaneo define la rapidez en que se ejecuta el escaneo y cuantos recursos del sistema utiliza Puede fijar el escaneo para que se ejecute lo mas rapido posible mientras se alenta considerablemente la computadora o puede elegir que el escaneo se ejecute usando la menos cantidad de recursos posible mientras prolonga el tiempo de ejecuci n d
46. estran en Monitor gt Lista de tablero en Monitor gt Resumen de alarmas y en Info Center gt Elaboraci n de informes gt Informes gt Registros gt Registro de alarmas Crear ticket si est seleccionada y se encuentra una condici n de alerta se crea un ticket Ejecutar script despu s de alerta Si est seleccionada y se encuentra una condici n de alerta se ejecuta un procedimiento de agente Debe hacer clic en el v nculo seleccionar procedimiento de agente para elegir un procedimiento de agente para ejecutar Opcionalmente puede instruir al procedimiento de agente para ejecutarse en un rango especificado de ID de m quinas haciendo clic en el v nculo de la ID de esta m quina Estas ID de m quinas especificadas no tienen que coincidir con el ID de m quina que encontr la condici n de alerta Destinatarios de correo electr nico si est seleccionada y se encuentra una condici n de alerta se env an correos electr nicos a las direcciones especificadas El correo electr nico se env a directamente desde el servidor VSA a la direcci n especificada en la alerta Configure la direcci n De en Sistema gt Correo electr nico saliente Seleccionar un conjunto de alarma selecciona un conjunto de alarma para aplicar a los ID de m quina seleccionados Columnas de tabla Estado de registro Estos conos indican el estado de registro del agente de cada m quina administrada Al desplazar el cursor sobre un cono de re
47. gistro se muestra la ventana de Vista r pida del agente En l nea pero esperando que se completa la primer auditor a O Agente en l nea Agente en l nea y usuario actualmente conectado Agente en l nea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos O Agente actualmente fuera de l nea Agente no se ha registrado nunca Agente en l nea pero el control remoto se ha deshabilitado O El agente ha sido suspendido Seleccionar todo Anular selecci n Haga clic en el enlace Seleccionar Todo para marcar todas las filas en la pagina Haga clic en el enlace Desmarcar Todo para desmarcar todas las filas en la pagina Machine Group ID Un nombre de ID de m quina ID de grupo o ID de organizaci n exclusivo para una m quina del VSA D as muestra la cantidad de d as antes de la fecha de vencimiento de la licencia para enviar la notificaci n Lista de direcciones de correo electr nico indica las direcciones de correo electr nico a las que se env an las notificaciones Notificar si est seleccionada se advierte a los destinatarios de correo electr nico que la licencia de seguridad del ID de m quina est por vencer Si est en blanco no se enviar la notificaci n Instalaci n Pesta a de Seguridad Seguridad gt Instalaci n En la p gina Instalaci n se instala o se quita la protecci n de seguridad para los ID de m quina seleccionados La lista de ID de m quina que se
48. gistro se muestra la ventana de Vista r pida del agente En l nea pero esperando que se completa la primer auditor a O Agente en l nea Agente en l nea y usuario actualmente conectado 35 Elaboracion de informes de seguridad Agente en linea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos O Agente actualmente fuera de l nea Agente no se ha registrado nunca Agente en l nea pero el control remoto se ha deshabilitado O El agente ha sido suspendido Casilla de verificaci n Seleccionar todo haga clic en esta casilla de verificaci n para seleccionar todas las filas en el rea de paginaci n Si est tildada haga clic en esta casilla para destildar todas las filas en el rea de paginaci n Machine Group ID Un nombre de ID de m quina ID de grupo o ID de organizaci n exclusivo para una m quina del VSA Conjunto de alarma indica los conjuntos de alarma asignados a cada ID de m quina ATSE el c digo de respuesta ATSE asignado a los ID de m quina o los dispositivos SNMP seg n se detalla a continuaci n gt A Crear Alarma gt T Crear Ticket gt S Ejecutar procedimiento de agente gt E Enviar correo electr nico a destinatarios Direcci n de correo electr nico una lista separada por comas de las direcciones de correo electr nico adonde se env an las notificaciones Elaboraci n de informes de seguridad Los siguientes conjunt
49. ica si est tildado elimina archivos autom ticamente seg n lo especificado por las opciones siguientes gt Eliminar archivos anteriores a lt N gt d as introduzca la cantidad de dias para almacenar las amenazas en cuarentena antes de que se eliminen autom ticamente gt Cantidad m xima de archivos para almacenar ingrese la cantidad m xima de amenazas en cuarentena para almacenar Notificaciones de la Bandeja del Sistema Mostrar las notificaciones de la bandeja del sistema si est tildado se pueden habilitar opcionalmente las siguientes notificaciones de la bandeja del sistema Se muestran todos los mensajes de notificaci n en la m quina administrada que se encuentra al lado de la bandeja del sistema Mostrar notificaciones de la bandeja acerca de actualizaci n si est seleccionada se muestra un mensaje de notificaci n que indica que el software Endpoint Security se est actualizando Mostrar notificaciones de la bandeja acerca de escaneos si est tildado muestra un mensaje de notificaci n indicando que se est escaneando la m quina Mostrar notificaciones de bandeja relacionadas con Protecci n residente acci n autom tica si est tildado muestra un mensaje de notificaci n que indica que la Protecci n residente ha accionado contra una amenaza 24 Definir Perfil Mostrar notificaci n de cambio de estado de los componentes si est seleccionada se muestra un mensaje de notificaci n que
50. icas de Seguridad de Terminales Estado de Licencia Recuento de licencias M quinas Superiores con Amenazas Amenazas Superiores Descubiertas Nota La lista de ID de m quina que se muestra depende del filtro ID de mdquina ID de grupo y de los grupos de m quinas que el usuario est autorizado a ver mediante el uso de Sistema gt Seguridad de usuarios gt Ambitos Estad sticas de Seguridad de Terminales La secci n Estad stica de seguridad de extremos proporciona varias estad sticas acerca del estado de la seguridad de los extremos y del estado de las definiciones de seguridad lt N gt Los extremos requieren un reinicio lt N gt Las versiones de firma son anteriores a lt version gt lt N gt Los extremos tienen versiones anteriores de Endpoint Security lt N gt No se complet el an lisis de los extremos esta semana lt N gt Actualmente se est n analizando los extremos lt N gt La protecci n residente no est habilitada en los extremos Haga clic en una estad stica del hiperv nculo para ver un di logo de opciones que muestra cada miembro que pertenece a dicha estad stica Estado de Seguridad Estado de Licencia Un grafico de torta muestra el porcentaje de maquinas cuyas licencias vencieron o hubiesen vencido en 30 60 90 91 dias Haga clic en una porci n del gr fico o en cualquier nivel del gr fico para mostrar una lista de m quinas individuales pertenecientes a dicha porci
51. ici n disponibles y el agente est activo Estado de Seguridad Nota Si la versi n del ID de m quina est desactualizada puede actualizar los ID de m quina manualmente en Seguridad gt Actualizaci n manual p gina 9 Nota Algunas actualizaciones de seguridad requieren un reinicio para instalar la actualizaci n Si hay un reinicio pendiente se muestra un cono de reiniciar al lado del n mero de la versi n de la pre actualizaci n y la m quina sigue protegida Habilitar Deshabilitar Protecci n residente por procedimiento de agente Puede habilitar o deshabilitar la protecci n residente con el comando executeShellCommand en un procedimiento de agente En el directorio de trabajo http help kaseya com webhelp ES VSA R8 index asp4368 htm del agente ejecute C kworking kes gt KasAVCmd setFileMonitorEnable 0 disables Resident Shield C kworking kes gt KasAVCmd setFileMonitorEnable 1 enables Rkesrdent site ik Sii Names das Smelt Restoaente sado Script Description Enables Resident Shield temporarily until next scan or reboot unless it is enabled by default and is being re enabled after being temporarily disabled IF True THEN Get Variable Bare aona e a ds 10 Parameter 2 Parameter 3 agenttemp Os ype r 0 Execute File Parameter 1 agenttemp kes KasAVCmd exe Parameter 2 setFileMonitorEnable 1 Parameter 3 3 OS Type 0 EL E Actualizacion Manual O OE Nemios IS Dil Seldike INSs esi SL E
52. il de seguridad privado Los dem s usuarios no pueden ver los perfiles de seguridad privados Compartir un perfil de seguridad privado lo convierte en un perfil de seguridad p blico Los derechos compartidos se asignan por objeto Existen tres opciones de casilla de compartir Las primeras dos casillas son mutuamente exclusivas y determinan qu derechos compartidos se asignan Si ninguna de las dos primeras casillas est tildada el objeto compartido s lo puede ser visto por los usuarios que tienen acceso compartido pero el objeto no puede ser usado ni editado Las casillas de la lista Compartidos y No compartidos y la tercera casilla determinan qui n puede ver el objeto gt Permitir modificar a otros administradores si est tildada los derechos compartidos para el objeto incluyen poder usarlo ver los detalles y editarlo gt Otros administradores pueden usarlo pero no pueden verlo ni editarlo si est tildada los derechos compartidos para el objeto s lo permiten usarlo gt Hacer p blico puede ser visto por todos los administradores si est seleccionada asegura que todos los usuarios del VSA actuales y futuros puedan ver el objeto Si est en blanco s lo los roles de usuarios y usuarios seleccionados pueden ver el objeto compartido Si est en blanco y m s tarde se agregan nuevos usuarios o roles de usuarios debe regresar a este di logo para permitirles ver el objeto espec fico 23 Definir Perfil Tomar posesi
53. instalaci n o actualizaci n especifica pero se aplican a cualquier instalaci n que se lleve a cabo de ah en m s Opciones de Instalaci n Nombre de usuario nivel de m dulo si est seleccionada introduzca un nombre relacionado con esta instalaci n de Endpoint Security Nombre de la compa a nivel de m dulo si est seleccionada introduzca el nombre de la compa a relacionado con esta instalaci n de Endpoint Security Directorio de destino nivel de m dulo si est seleccionada introduzca el directorio de destino Si est en blanco se utiliza el directorio de instalaci n predeterminado Seleccionar perfil selecciona el perfil para usar durante la instalaci n Terminar todas las aplicaciones en ejecuci n que impidan la instalaci n nivel de m dulo si est seleccionada se detienen todas las aplicaciones en ejecuci n que puedan impedir una instalaci n correcta Deshabilitar Windows Defender nivel de m dulo la ejecuci n de Windows Defender degrada significativamente el rendimiento de Endpoint Security y se debe deshabilitar de manera predeterminada con esta opci n Habilitar an lisis de directorio de usuario final nivel de m dulo agrega una opci n que se activa al hacer clic con el bot n secundario para Windows Explorer que permite al usuario analizar un archivo individual o un directorio en forma inmediata Opciones de procedimiento de agente Procedimiento de agente para ejecutar antes
54. instalaciones o actualizaciones Reiniciar reinicia la computadora seleccionada AVG publica en forma peri dica una actualizaci n que requiere reinicio Se muestra Reboot Required en la columna Versi n Recuento de licencias se muestra una ventana emergente con los siguientes recuentos de licencias gt Licencias compradas gt Licencias completamente disponibles compradas no asignadas instaladas o vencidas gt Licencias asignadas programadas para instalaci n pero la instalaci n a n no est completa Licencias aplicadas licencia activa aplicada a una m quina gt Licencias parcialmente disponibles asignadas antes a una m quina pero devueltas al grupo antes del vencimiento gt Licencias asignadas parcialmente disponibles parcialmente y programadas para la instalaci n pero todav a sin instalaci n completa gt Licencias totales licencias compradas menos las vencidas gt Licencias expiradas v Columnas de tabla Estado de registro Estos conos indican el estado de registro del agente de cada maquina administrada Al desplazar el cursor sobre un cono de registro se muestra la ventana de Vista r pida del agente En l nea pero esperando que se completa la primer auditor a Agente en l nea Agente en l nea y usuario actualmente conectado Agente en l nea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos O Agente actualmente fuera de l nea
55. la instalaci n La actualizaci n de AVG 2012 reinicia el extremo despu s de la desinstalaci n del software cliente de Endpoint Security anterior y despu s de la instalaci n de AVG 2012 Nota Se recomienda la instalaci n de AVG 2012 y la actualizaci n a AVG 2012 fuera el horario laborable para evitar interrumpir al usuario Existe una opci n para preguntar al usuario final si desea proceder con la instalaci n o actualizaci n antes de continuar con la instalaci n AVG 8 no es compatible Advertencia Los extremos de AVG 8 no son compatibles con Endpoint Security 2 3 Se recomienda ampliamente a los usuarios que actualicen los extremos a AVG 9 antes de actualizar a KES 2 3 o que desinstalen los extremos de AVG 8 por completo y los vuelvan a instalar en extremos de AVG 2012 despu s de la instalaci n de KES 2 3 Instrucciones de opciones de instalaci n No se recomienda la instalaci n de las siguientes opciones en los servidores Explorador de Correo Electr nico No se recomiendan las siguientes opciones en los servidores que tienen Exchange instalado Escudo Web Enlazar Explorador Protecci n de identidad Tanto para los servidores como para las estaciones de trabajo el firewall de AVG no es compatible con los extremos de AVG 2012 pero s lo es con los extremos de AVG 9 Acciones Esta p gina ofrece las siguientes acciones Instalar permite instalar Endpoint Security en los ID de m quina seleccionados Co
56. lador Instalar Actualizar desde KServer reemplazar origen de archivo si est seleccionada las instalaciones se descargan de Kaseya Server Si no est seleccionada las instalaciones se descargan con el 20 Instalaci n Pesta a de Seguridad m todo especificado en Administraci n de parches gt Origen de archivo http help kaseya com webhelp ES VSA RS index asp 366 htm Preguntar al usuario antes de instalar Forzar instalacion sin advertir al usuario la instalacion requiere un reinicio de la maquina administrada Si se selecciona Preguntar al usuario antes de instalar el usuario tiene la opcion de posponer la instalacion durante un determinado numero de minutos De lo contrario Forzar instalaci n sin advertir al usuario provoca que el software sea instalado en el tiempo programado sin advertir al usuario Nota Haga clic en Editar mensajes de usuario para especificar la cantidad de minutos que el usuario tiene permitido posponer la instalaci n Programa Inmediato haga clic en la casilla de verificaci n Inmediato para comenzar la instalaci n no bien se hace clic en Instalar Fecha Hora introduzca el a o el mes el d a la hora y los minutos para programar esta tarea Escalonar cada puede distribuir la carga en la red si escalona esta tarea Si configura este par metro en 5 minutos la tarea en cada ID de m quina se escalona cada 5 minutos Por ejemplo m quina 1 ejecuta a las 10 00 m quina 2 ej
57. licencias de Endpoint Security se asignan a los ID de grupo en Sistema gt Administrador de licencias http help kaseya com webhelp ES VSA R8 index asp 2924 htm La lista de los ID de m quina que puede seleccionar depende del filtro ID de m quina ID de grupo y el mbito que usa Para que se muestren en esta p gina los ID de m quina deben tener el software cliente de Endpoint Security instalado en la m quina administrada mediante la p gina Instalaci n p gina 17 en Seguridad Acciones Enviar una notificaci n cuando la licencia vaya a vencer en N d as introduzca la cantidad de d as antes de la fecha de vencimiento de una licencia de Endpoint Security para notificar a los clientes y usuarios 16 Instalaci n Pesta a de Seguridad Destinatarios de correo electr nico separar varias direcciones por coma especifique las direcciones de correo electr nico a las que se debe enviar mensajes de notificaci n Las direcciones de correos electr nicos m ltiples deben separarse por comas Aplicar haga clic para aplicar par metros a los ID de m quina seleccionados Confirma que los par metros se han aplicado correctamente en la lista de ID de m quinas Borrar haga clic para quitar todos los ajustes de par metros de los ID de m quina seleccionados Columnas de tabla Estado de registro Estos conos indican el estado de registro del agente de cada m quina administrada Al desplazar el cursor sobre un cono de re
58. lo Remover de esta lista remueve la amenaza de la p gina Ver amenazas sin realizar otra accion Cancelar operaci n pendiente cancela cualquier otra acci n si a n no se han completado Agregar a la lista de exclusi n de PUP se identifica una amenaza como un posible programa no deseado o PUP con una P junto al nombre de la amenaza en la p gina Ver amenazas Las amenazas PUP pueden agregarse a la lista de exclusi n para el perfil asignado a la m quina en la que se encontraron Exclusi n significa que el archivo ya no se escanea como amenaza potencial en todas las m quinas con este perfil asignado Solo realice esta acci n si est seguro que el archivo es seguro de usar Toda la lista de exclusi n de PUP se mantiene en la pesta a Exclusiones de PUP en Definir perfil p gina 23 Nota Las amenazas que no son PUP no se pueden agregar a la lista de exclusi n de PUP Pesta a B veda de virus Acciones Restaurar restaura el archivo original identificado como una amenaza Solo realice esta acci n si est seguro que el archivo es seguro de usar Eliminar elimina el archivo original identificado como una amenaza desde la B veda de virus Nota No puede recuperar un archivo eliminado de la B veda de virus Remover de esta lista remueve la amenaza de la p gina Ver amenazas sin realizar otra accion Cancelar operaci n pendiente cancela cualquier otra acci n si a n no se han completado Agr
59. mbia esta fecha una nueva actualizaci n est disponible para ser usada Versi n La versi n de protecci n de seguridad que usa actualmente este ID de m quina Por ejemplo 8 5 322 270 12 6 2084 Programar Exploraci n gt 8 5 322 la versi n instalada del programa AVG gt 270 12 6 2084 la versi n completa de la base de datos de virus 270 12 6 representa la versi n de definici n y 2084 es la versi n de firma De muestra el texto en color rojo si la versi n de la firma es anterior que las ltimas 5 versiones de firmas disponibles o si la versi n de la definici n es anterior que las 2 ltimas versiones de definici n disponibles y el agente est activo gt KES 2 1 0 87 la versi n del software cliente de Endpoint Security Hora programada la marca de hora que muestra la siguiente actualizaci n programada si se programa una en forma manual o autom tica Para una m quina seleccionada gt Si las actualizaciones autom ticas se habilitan para una m quina selecciona da y KES detecta una actualizaci n AVG se muestra una marca del reloj fechador Cuando se programan m ltiples m quinas las marcas del reloj fechador diferir n porque las actualizaciones autom ticas usan una programaci n escalonada gt Si las actualizaciones autom ticas est n habilitadas pero no se detecta actualizaci n AVG la celda de la tabla estar en blanco al menos que tambi n se programe una actualizaci n manual gt Si las actu
60. muestra depende del filtro ID de maquina ID de grupo y de los grupos de m quinas que el usuario est autorizado a ver mediante el uso de Sistema gt Seguridad de usuarios gt Ambitos Se debe deshabilitar el control de acceso de usuarios UAC antes de instalar o actualizar clientes de extremo Despu s de que se instala Endpoint Security 2 3 en el VSA se descargan los instaladores de extremos de AVG gt Los nuevos instaladores de extremos de Endpoint Security 2 3 se basan en AVG 2012 SP1 pero Endpoint Security contin a siendo compatible con los extremos AVG 9 existentes gt Los instaladores de extremos se basan en el tipo de estaci n de trabajo servidor y CPU 32 bits o 64 bits Se selecciona el instalador apropiado cuando se instala en un extremo gt El instalador de extremos de servidor contiene componentes de instalaci n de Exchange Instalaci n Pesta a de Seguridad gt Eltiempo de descarga de los instaladores de extremos de AVG puede variar sobre la base de un paquete de entrega de 500 MB gt Es posible que se necesite un reinicio condicional del VSA AVG 2012 no se registra en el Centro de seguridad de Windows Las licencias de Endpoint Security se asignan a los ID de grupo en Sistema gt Administrador de licencias http help kaseya com webhelp ES VSA R8 index asp 2924 htm Reinicio de extremos durante instalaciones y actualizaciones La instalaci n de AVG 2012 puede reiniciar el extremo despu s de
61. n Recuento de licencias Se indican los recuentos de licencias para lo siguiente Licencias compradas Licencias completamente disponibles compradas no asignadas instaladas o vencidas Licencias asignadas programadas para instalaci n pero la instalaci n a n no est completa Licencias aplicadas licencia activa aplicada a una m quina Licencias parcialmente disponibles asignadas antes a una m quina pero devueltas al grupo antes del vencimiento Licencias asignadas parcialmente disponibles parcialmente y programadas para la instalaci n pero todav a sin instalaci n completa Licencias totales licencias compradas menos las vencidas Licencias expiradas M quinas Superiores con Amenazas Lista las m quinas con la mayor cantidad de amenazas actuales Tambi n se lista la cantidad de amenazas en la b veda de virus Al hacer clic en la ID de m quina con hiperv nculo se muestran las amenazas pertenecientes a dicha ID de m quina en la p gina Ver amenazas p gina 12 Amenazas Superiores Descubiertas El gr fico de torta muestra las amenazas que se encontraron en la mayor parte de las m quinas Haga clic en una porci n del gr fico de torta o en cualquier nivel del gr fico para mostrar una lista de m quinas individuales pertenecientes a dicha porci n en la p gina Ver amenazas Estado de Seguridad Seguridad gt Estado de seguridad e Se proporciona informaci n similar en Info Center gt Elaboraci
62. n toma la posesi n http help kaseya com webhelp ES VSA R8 index asp 5537 htm de cualquier perfil de seguridad p blico Para definir o mantener un perfil de seguridad 1 Seleccione un perfil de seguridad de la lista desplegable Seleccionar perfil 2 Fijar opciones en pesta as de perfiles de seguridad gt General Resident Shield Explorador de Correo Electr nico Exploraci n Completa Exchange Excluir Dirs Excluir PUPs gt Actualizaciones 3 Haga clic en el bot n Guardar o Guardar como para guardar el perfil de seguridad VV VV V WV General Contrase a de GUI de escritorio de AVG Proteger GUI de escritorio de AVG con contrase a introducir una contrase a para forzar al usuario a introducir una contrase a antes de ocultar el escritorio de AVG el cono de bandeja y los accesos directos del men Inicio Si no est seleccionada no se configura una contrase a si no introduce una Virus Vault Limitar tama o de b veda si est tildado limita el tama o de la b veda como se especifica usando las siguientes opciones gt Tama o m ximo de la b veda lt N gt del disco local introduzca el porcentaje m ximo del espacio en disco para asignar al almacenamiento de las amenazas en cuarentena gt Espacio disponible m nimo para retener en disco local ingrese la cantidad m nima de megabytes para signar en el disco con el prop sito de almacenar las amenazas en cuarentena Eliminaci n de archivo autom t
63. na Asigna los perfiles de seguridad a las ID de m quinas 30 Configuraci n del Especifica la cantidad de d as para retener los datos del registro p gina 31 registro de protecci n de seguridad Estado de Exchange Muestra el estado de la protecci n de correo electr nico en p gina 32 los servidores MS Exchange que tienen instalado Endpoint Security Definir Conjuntos de Define los conjuntos de condiciones de alerta que se usan Alarma p gina 33 para desencadenar las alertas en la p gina Aplicar conjuntos de alarmas Aplicar Conjuntos de Crea alarmas como respuesta a los eventos de protecci n Alarma p gina 34 de seguridad Requisitos del m dulo Endpoint Security Requisitos del m dulo Endpoint Security Kaseya Server El modulo Endpoint Security R8 requiere el VSA R8 Acceso ahttp download avg com Requisitos para todas las m quinas administradas 256 MB de RAM 60 MB de espacio libre en disco Microsoft Windows Server 2003 2003 R2 2008 2008 R2 2012 2012 R2 Microsoft Windows XP Vista 7 8 8 1 Nota Consulte Requisitos generales del sistema http help kaseya com webhelp ES VSA RS reqs index asp home htm Tablero Seguridad gt Tablero e Se proporciona informaci n similar en Info Center gt Elaboraci n de informes gt Informes gt Seguridad En la p gina Tablero se proporciona una vista de tablero del estado de las m quinas que tienen instalado Endpoint Security Estad st
64. nsulte Instalaci n o actualizaci n de extremos p gina 20 Advertencia Desinstale todos los software antivirus spyware y malware en la m quina administrada antes de instalar el software cliente de Endpoint Security Actualizar permite actualizar clientes de extremo de AVG 9 a AVG 2012 En la columna Estado de instalaci n se identifican los extremos que pueden recibir una actualizaci n Consulte Instalaci n o actualizaci n de extremos p gina 20 Conectar cliente instala s lo el servicio de cliente de Endpoint Security en el extremo Esto le permite lo siguiente gt Verificar si existe un motor de AVG compatible en el extremo gt Actualizar o reinstalar s lo el servicio de cliente de Endpoint Security sin afectar el componente de AVG Esto se puede requerir si el servicio de cliente de Endpoint Security est desactualizado o se da Quitar permite quitar Endpoint Security en los ID de m quina seleccionados 18 Instalaci n Pesta a de Seguridad Cancelar operaci n pendiente cancela cualquiera de las primeras tres acciones si a n no se completaron Editar preguntas al usuario edita la pregunta de advertencia mostrada a los usuarios si es que se muestra la misma Tambi n puede especificar la cantidad de minutos que el usuario tiene permitido posponer la instalaci n Opciones de instalaci n establece opciones de instalaci n p gina 22 de nivel de m dulo o predeterminadas para
65. o en 5 minutos la tarea en cada ID de m quina se escalona cada 5 minutos Por ejemplo m quina 1 ejecuta a las 10 00 m quina 2 ejecuta a las 10 05 m quina 3 ejecuta a las 10 10 Omitir si la m quina est desconectada si se muestra una marca de verificaci n e y la m quina est desconectada omita y ejecute el siguiente per odo y hora programados Si no se muestra el tilde realice la tarea tan pronto como la m quina se conecte despu s de la hora programada Actualizar desde KServer reemplazar origen de archivo si est seleccionada las actualizaciones se descargan de Kaseya Server Si no est seleccionada las actualizaciones se descargan con el m todo especificado en Administraci n de parches gt Origen de archivo http help kaseya com webhelp ES VSA RS index asp 366 htm Columnas de tabla 10 Estado de registro Estos iconos indican el estado de registro del agente de cada maquina administrada Al desplazar el cursor sobre un icono de registro se muestra la ventana de Vista rapida del agente En l nea pero esperando que se completa la primer auditor a O Agente en l nea Agente en l nea y usuario actualmente conectado Agente en l nea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos O Agente actualmente fuera de l nea Agente no se ha registrado nunca Agente en l nea pero el control remoto se ha deshabilitado O El agente ha sido suspendido Casilla
66. onfiguraci n para aplicar la cantidad de d as especificados en el campo Mantener las entradas del registro por lt N gt d as para los ID de maquina seleccionados Mantener las entradas del registro por lt N gt d as introduzca la cantidad de d as que se mantienen los datos de registro de protecci n de seguridad Columnas de tabla Estado de registro Estos conos indican el estado de registro del agente de cada m quina administrada Al desplazar el cursor sobre un cono de registro se muestra la ventana de Vista r pida del agente En l nea pero esperando que se completa la primer auditor a O Agente en l nea Agente en l nea y usuario actualmente conectado Agente en l nea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos O Agente actualmente fuera de l nea Agente no se ha registrado nunca Agente en l nea pero el control remoto se ha deshabilitado 31 Estado de Exchange O El agente ha sido suspendido Casilla de verificaci n Seleccionar todo haga clic en esta casilla de verificaci n para seleccionar todas las filas en el rea de paginaci n Si est tildada haga clic en esta casilla para destildar todas las filas en el rea de paginaci n Machine Group ID Un nombre de ID de m quina ID de grupo o ID de organizaci n exclusivo para una m quina del VSA Dias de registro antes del vencimiento muestra la cantidad de dias que se mantienen los datos d
67. os de datos est n disponibles para admitir la creaci n de definiciones y plantillas de informes personalizadas de Endpoint Security Se encuentran en Info Center gt Configurar y dise ar gt Partes de informes Conjunto de alarmas de KES Asignaci n de conjunto de alarmas de KES Registro de eventos de KES Estado de Exchange de KES Estado de m quina de KES Amenazas de KES Estad sticas de amenazas de KES Adem s se proporcionan las siguientes definiciones de informes heredados de formato fijo En esta secci n Resumen ejecutivo Seguridad de extremos 36 Seguridad Configuraci n 37 Seguridad Seguridad 37 Seguridad Amenazas hist ricas 38 Seguridad Registro KES 38 Resumen ejecutivo Seguridad de extremos Resumen Ejecutivo El informe Resumen ejecutivo en Info Center gt Elaboraci n de informes gt Informes incluye una 36 Elaboracion de informes de seguridad secci n denominada ltimos N dias de seguridad de extremos Incluye las siguientes estad sticas Total de amenazas detectadas Amenazas Activas Actuales Amenazas Actuales en Vaults Amenazas Resueltas Exploraciones completas Actualizaciones realizadas M quinas con KES instalado El Puntaje de salud de la red del Resumen ejecutivo incluye la categor a Puntaje de extremos Las amenazas no tratadas son aquellas que se indican en la pesta a Amenazas actuales en la p gina gt Ver amenazas p gina 12 en Seguri
68. por una copia reparada El archivo original no reparado se mueve a una partici n oculta en la unidad del disco duro de la computadora llamada B veda de virus En efecto la B veda de virus act a como un tipo de papelera de reciclaje para amenazas permiti ndole recuperarlos antes de eliminarlo permanentemente de las m quinas Reparar involucra los siguientes pasos 1 Zi 12 Se ha hecho un intento para borrar el archivo Si esto falla se hace el intento de mover el archivo a la B veda de virus Ver Amenazas 3 Si eso falla se hace el intento de eliminar el archivo 4 Si eso falla el archivo sigue sin cambios en la m quina y se lista en la pesta a de Amenazas actuales de la p gina Ver amenazas Amenazas del servidor MS Exchange Cualquier malware detectado por la protecci n de correo electr nico del servidor MS Exchange se elimina inmediatamente del servidor MS Exchange y se muestra solo en la pesta a B veda de virus Pesta a Amenazas actuales Acciones Reparar intenta reparar el archivo sin eliminarlo Las amenazas reparadas se remueven de la pesta a Amenazas actuales y se muestran en la pesta a B veda de virus Eliminar intenta eliminar el archivo Las amenazas eliminadas se eliminan inmediatamente de la computadora Nota Si fallan la reparaci n y la eliminaci n es posible que el archivo est abierto Cierre cualquier proceso que mantenga el archivo abierto e intente nuevamente eliminar
69. r asunto para mensajes marcados como virus agrega un texto prefijo al asunto del mensaje que contiene el virus Propiedades de la Exploraci n 26 Definir Perfil Usar heuristicos se aplica al mensaje del correo electronico Si esta tildado el escaneo incluye el analisis heuristico El analisis heuristico realiza una emulacion dinamica de las instrucciones del objeto escaneado dentro de un entorno inform tico virtual Escanear amenazas de spyware y posibles programas no deseados si est tildado el escaneo de correos electr nicos incluye escanear en busca de spyware adware y posibles programas no deseados Analizar archivos internos RAR RAR 3 0 ZIP ARJ CAB si est seleccionada se analizan los archivos de correo electr nico Informes de Adjuntos de Correos Electr nicos como una amenaza Informar archivos protegidos con contrase a si est tildado informa como amenazas a los adjuntos de los archivos protegidos con contrase as zip rar etc en los correos electr nicos Informar documentos protegidos con contrase a si est tildado informa como amenazas a los adjuntos de los documentos protegidos con contrase as en los correos electr nicos Informar archivos que contienen macro si est tildado informa como amenazas a los archivos que contienen macros adjuntos a los correos electr nicos Informa las extensiones ocultas si est tildado informa los archivos que usan extensiones ocultas Algunos virus
70. r multiples a os de protecci n de seguridad Las licencias de Endpoint Security se asignan a los ID de grupo en Sistema gt Administrador de licencias http help kaseya com webhelp ES VSA RS index asp 2924 htm La lista de los ID de m quina que puede seleccionar depende del filtro ID de m quina ID de grupo y el mbito que usa Para que se muestren en esta p gina los ID de m quina deben tener el software cliente de Endpoint Security instalado en la m quina administrada mediante la p gina Instalaci n p gina 17 en Seguridad Acciones Extender extiende el conteo de licencias anuales para las ID de m quinas seleccionadas Devolver devuelve las licencias anuales de las ID de m quinas seleccionadas Extender autom tico habilita la asignaci n autom tica de una nueva licencia el dia que vence la licencia anterior para las ID de m quinas seleccionadas S lo se asignan licencias completas con Extensi n autom tica Si no existen licencias adicionales falla la asignaci n y vence la protecci n de seguridad para el extremo Deshabilitado en forma predeterminada Remover extender autom tico deshabilita extender autom tico para las ID de m quinas seleccionadas Recuento de licencias se muestra una ventana emergente con los siguientes recuentos de licencias gt Licencias compradas gt Licencias completamente disponibles compradas no asignadas instaladas o vencidas gt Licencias asignadas progr
71. r para cookies de rastreo si esta tildado el escaneo incluye las cookies de rastreo del explorador de Internet Las cookies de rastreo encontradas se eliminan inmediatamente y no se trasladan a la b veda de virus Escanear amenazas de spyware y posibles programas no deseados si est tildado el escaneo detecta las aplicaciones ejecutables o bibliotecas DDL que pudieran ser potenciales programas no deseados Algunos programas en particular los gratuitos incluyen adware y Endpoint Security los puede detectar e informar como posibles programas no deseados Escanear archivos al cerrarse si est tildado se escanean los archivos cuando se cierran Escanear el sector de inicio de los medios removibles si est tildado el escaneo incluye el sector de inicio de los medios removibles Usar heur sticos si est tildado el escaneo incluye el an lisis heur stico El an lisis heur stico realiza una emulaci n din mica de las instrucciones del objeto escaneado dentro de un entorno inform tico virtual Explorador de Correo Electr nico Habilitar escaneo de correo electr nico si est tildado se escanean los correos electr nicos entrantes y salientes y los adjuntos en busca de virus Si est en blanco no se eval an otras opciones de la Protecci n de correos electr nicos Nota No se recomienda el Analizador de correo electr nico para los servidores Consulte la pesta a Exchange a continuaci n Exploraci n de Correo
72. se ocultan a s mismos duplicando la extensi n del archivo Por ejemplo el virus VBS Iloveyou adjunta un archivo ILOVEYOU TXT VBS al correo electr nico La configuraci n predeterminada de Windows permite ocultar extensiones conocidas de manera que el archivo se vea como ILOVEYOU TXT Cuando lo abre no se abre un archivo de texto TXT sino que se ejecuta un archivo de procedimiento VBS M s adjuntos informados para la b veda de virus solo correos electr nicos entrantes si est tildado los adjuntos de los correos electr nicos informados se mueven a la b veda de virus Se muestran en la pesta a B veda de virus de la p gina Ver amenazas p gina 5 en vez de en la pesta a Amenazas actuales Exploraci n Completa Explorar Configuraciones Escanear amenazas de spyware y posibles programas no deseados si est tildado el escaneo detecta las aplicaciones ejecutables o bibliotecas DDL que pudieran ser potenciales programas no deseados Algunos programas en particular los gratuitos incluyen adware y Endpoint Security los puede detectar e informar como posibles programas no deseados Escanear para cookies de rastreo si est tildado el escaneo incluye las cookies de rastreo del explorador de Internet Las cookies de rastreo encontradas se eliminan inmediatamente y no se trasladan a la b veda de virus Escanear dentro de archivos si est tildado el escaneo incluye archivos como ZIP y RAR Usar heur sticos si
73. t ndar predefinido y le permite crear perfiles de seguridad personalizados Todos los eventos de protecci n de seguridad se registran dentro del sistema y est n disponibles para el resumen ejecutivo y los informes de administraci n detallados Una vez distribuidos las actualizaciones se manejan en forma autom tica en base a una programaci n sin la necesidad de intervenci n del usuario Protecci n anti virus Seg n el perfil de seguridad Endpoint Security quita los archivos infectados o bloquea el acceso a ellos Resumen de seguridad Escanea el registro del sistema en busca de entradas sospechosas archivos de Internet temporales cookies de rastreo y otros tipos de objetos no deseados Detecta virus en computadoras mediante gt Escaneos realiza escaneos al acceder y por demanda gt An lisis heur stico emula din micamente las instrucciones del objeto escaneado dentro de un entorno inform tico virtual gt Detecci n gen rica detecta las instrucciones caracter sticas de un virus o grupo de virus gt Detecci n de virus conocido busca las cadenas de caracteres caracter sticas de un virus Escanea correos electr nicos controla los correos electr nicos entrantes y salientes mediante el uso de complementos dise ados para los programas de correo electr nico m s frecuentemente usados Una vez detectados los virus se borran o se colocan en cuarentena Algunos clientes de correos electr nicos pueden a
74. tentando descargar desde Internet Fecha de instalaci n la fecha en que se instal el software cliente de Endpoint Security en el ID de m quina Versi n La versi n de protecci n de seguridad que usa actualmente este ID de m quina Por ejemplo 8 5 322 270 12 6 2084 gt 8 5 322 la versi n instalada del programa AVG gt 270 12 6 2084 la versi n completa de la base de datos de virus 270 12 6 representa la versi n de definici n y 2084 es la versi n de firma De muestra el texto en color rojo si la versi n de la firma es anterior que las ltimas 5 versiones de firmas disponibles o si la versi n de la definici n es anterior que las 2 ltimas versiones de definici n disponibles y el agente est activo gt KES 2 1 0 87 la versi n del software cliente de Endpoint Security Instalaci n o actualizaci n de extremos Seguridad gt Instalaci n gt Instalar o actualizar Establezca las siguientes opciones despu s de hacer clic en los botones Instalar o Actualizar La configuraci n predeterminada se establece con el bot n Opciones de instalaci n p gina 22 Despu s de instalar el cliente de Endpoint Security en el ID de m quina se pueden ver las opciones de instalaci n aplicadas a dicho ID de m quina al hacer clic en la marca de verificaci n verde en la columna Estado de instalaci n Selecci n de perfil Seleccionar perfil selecciona el perfil para usar durante la instalaci n Opciones de insta
75. uardar guarde el grupo de la alarma Guardar como guarde un grupo de alarma en un nombre nuevo Eliminar elimine un grupo de alarma Compartir muestra si usted posee un grupo de alarma seleccionado Comparta este grupo de alarma con los usuarios roles de usuarios o para hacerlo p blico para todos los usuarios Los derechos compartidos se asignan por objeto Existen tres opciones de casilla de compartir Las primeras dos casillas son mutuamente exclusivas y determinan qu derechos compartidos se asignan Si ninguna de las dos primeras casillas est tildada el objeto compartido s lo puede ser visto por los usuarios que tienen acceso compartido pero el objeto no puede ser usado ni editado Las casillas de la lista Compartidos y No compartidos y la tercera casilla determinan qui n puede ver el objeto gt Permitir modificar a otros administradores si est tildada los derechos compartidos para el objeto incluyen poder usarlo ver los detalles y editarlo gt Otros administradores pueden usarlo pero no pueden verlo ni editarlo si est tildada los derechos compartidos para el objeto s lo permiten usarlo gt Hacer p blico puede ser visto por todos los administradores si est seleccionada asegura que todos los usuarios del VSA actuales y futuros puedan ver el objeto Si est en blanco s lo los roles de usuarios y usuarios seleccionados pueden ver el objeto compartido Si est en 33 Aplicar Conjuntos de Alarma blanco
76. uina ID de grupo o ID de organizaci n exclusivo para una m quina del VSA ltimo an lisis esta marca de hora muestra el momento en que se realiz el ltimo an lisis Cuando cambia esta fecha hay nuevos datos de escaneo disponibles Siguiente analisis Programacion Esta marca de reloj fechador muestra el siguiente escaneo rogramado Las marcas de la fecha y hora de vencimiento se muestran en Un tilde verde Y indica que el escaneo es recurrente Ver Amenazas Seguridad gt Ver amenazas Se proporciona informaci n similar en Info Center gt Elaboraci n de informes gt Informes gt Seguridad p gina 37 La p gina Ver amenazas muestra las amenazas sobre las que puede accionar Las amenazas se agrupan por su estado en dos pesta as diferentes Reparar Amenazas actuales lista las amenazas descubiertas en m quinas que pueden repararse en forma autom tica Cada amenaza no reparada se mantiene son cambios en la m quina requiriendo la acci n del usuario Eliminar una amenaza en la pesta a Amenazas actuales elimina inmediatamente el archivo sin moverlo a la B veda de virus Nota Cuando se analiza una m quina todas las amenazas actuales se borran y se marcan como resueltas Si la amenaza continua existiendo se redescubre y vuelve a agregar a la lista de amenazas actuales B veda de virus las amenazas se descubren mediante el escaneo o la protecci n residente Reparar la amenaza reemplaza el archivo original
77. uraciones del proxy en forma manual gt Servidor ingrese un nombre de servidor proxy o una direcci n IP v lidos gt Puerto ingrese un n mero de puerto gt Usar autenticaci n de PROXY si est tildado se requiere la autenticaci n del proxy v Nombre de usuario si Usar autenticaci n de PROXY est tildado ingrese un nombre de usuario v lido v Contrase a si Usar autenticaci n de PROXY est tildado ingrese una contrase a v lida Autom tico fija las configuraciones del proxy en forma autom tica gt Desde explorador seleccione un explorador predeterminado desde el men desplegable para fijar las configuraciones del proxy gt Desde script ingrese la ruta completa de un script que especifique la direcci n del servidor proxy gt Detecci n autom tica intenta obtener las configuraciones directamente desde el servidor proxy Actualizar URL AVG proporciona una URL predeterminada para descargar actualizaciones Puede preferentemente descargar actualizaciones desde una URL personalizada Usar URL de actualizaci n personalizada seleccione esta opci n para descargar preferentemente actualizaciones desde una URL personalizada gt Nombre ingrese el nombre de la URL de actualizaci n personalizada gt URL ingrese la URL Asignar Perfil Seguridad gt Asignar perfil En la p gina Asignar perfil se asignan perfiles de seguridad a los ID de m quina con licencia para usar Endpoint Securit
78. y Los perfiles de seguridad se definen en Seguridad gt Definir perfil p gina 23 La lista de los ID de maquina que puede seleccionar depende del filtro ID de m quina ID de grupo y el mbito que usa Para que se muestren en esta p gina los ID de m quina deben tener el software cliente de Endpoint Security instalado en la m quina administrada mediante la p gina Instalaci n p gina 17 en Seguridad Acciones Aplicar configuraci n haga clic en Aplicar configuraci n para aplicar el perfil de seguridad que se muestra en el cuadro desplegable Seleccionar perfil para los ID de m quina seleccionados Seleccionar perfil se selecciona un perfil de seguridad para aplicar a los ID de maquina seleccionados S lo mostrar m quinas con el perfil seleccionado si est seleccionada se filtra el rea de paginaci n por perfil de seguridad seleccionado Columnas de tabla Estado de registro Estos conos indican el estado de registro del agente de cada maquina administrada Al desplazar el cursor sobre un cono de registro se muestra la ventana de Vista r pida del agente En l nea pero esperando que se completa la primer auditor a 30 Configuraciones de registro Pestana de Seguridad O Agente en l nea Agente en l nea y usuario actualmente conectado Agente en l nea y usuario actualmente registrado pero el usuario ha estado inactivo durante 10 minutos Agente actualmente fuera de l nea Agente no s
79. y mas tarde se agregan nuevos usuarios o roles de usuarios debe regresar a este di logo para permitirles ver el objeto espec fico Tomar posesi n muestra si usted no posee un grupo de alarma p blico seleccionado Haga clic para tomar posesi n http help kaseya com webhelp ES VSA R8 index asp 5537 htm y hacer cambios en el grupo de alarma Para crear un nuevo grupo de alarma 1 Seleccione lt No Alarm Sets Saved gt en la lista desplegable Seleccionar perfil Alternativamente puede seleccionar un grupo de alarma existente y hacer clic en Guardar como 2 Active una o m s casillas de verificaci n de condiciones de alerta 3 Use la opci n Omitir alarmas adicionales por lt N gt lt per odos gt para especificar la cantidad de minutos para omitir el mismo conjunto de condiciones de alerta Establezca O para desencadenar una alarma cada vez que se produzca una condici n de alerta 4 Haga clic en Guardar para guardar el grupo de alarma Para eliminar un grupo de alarma 1 Seleccione un grupo de alarma de la lista desplegable Seleccionar perfil 2 Haga clic en Eliminar para eliminar el grupo de alarma Omitir alarmas adicionales por lt N gt lt periodos gt Especifique la cantidad de per odos que desea se ignore el mismo tipo de alarma luego de activar la primera alarma Condiciones de alarma Active cualquiera de los siguientes tipos de condiciones de alarma para incluirlo en un conjunto de alarmas de Endpoint Security

Download Pdf Manuals

image

Related Search

Related Contents

DICHIARAZIONE FCC  Tricity Bendix BS 631 Oven User Manual    Internal ATAPI (E    POWERMASTER 400SP Service Manual 500SP AUTOMATION  UNDER COUNTER FRIDGE WITH CHILL BOX  MAICO MB 11 BERAphone  User`s Manual - ISC-VAC_VDC  Gebruiksaanwijzing  

Copyright © All rights reserved.
Failed to retrieve file