Bitdefender GravityZone PartnersGuide 1 EsES

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 301

GravityZone

GUÍA DE PARTNERS
Bitdefender GravityZone
Guía de partners

fecha de publicación 2017.09.08

Copyright© 2017 Bitdefender

50340A34392034390AFE02048790BF8082B92FA06FA080BA74BC7CC1AE80BA996CE11D2E80BA74C7E78C2E80
82FFB239EA2080FEAAAAAAAABF800006AA3FB00000FBD5EFE73AD5009CF2544B4C3D00A6B67D616B878031FB
500EA66D0063567F854DF700E84116D29479001E1671326B0580C5FB204BC43D8067FDFBC34DB780D0D21797
1C6C00C7917C347B4580254D7859B54800EE712FF15D9700606495D7DC7D00AFBD83E36BFD8058E6B23EC589
003A89EEB31DAF00C8C91627818C001FB72BF86BFB803D6ABDBFC000809E5E6C015DFE80A54917860DD200B3
0202C06377805DE366E8361180DF05ED2359FA00AD5455C690B200A3E97B50FB728034D4AF78869180FFA96A
063B6F80D53484FF0C718046A5B3D16B298071D6D5BE608100E375ABE609FE8000DA16331D8A00FEF606A13E
AF80825B662EA68800BADF6BE52EFE80BA891646848B00BA9C21A5EE700082CC28DA84E080FEA1EC237E1780

Advertencia legal
Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna,
ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de
almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La
inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no
puede ser modificado en forma alguna.
Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos
de autor. La información en este documento se proporciona “tal cual”, sin garantía. Aunque se han tomado todas
las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante
ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o
indirectamente por la información contenida en el mismo.
Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que
Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de
terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos
solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar
responsabilidad alguna sobre el contenido del sitio de terceros.
Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas
registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y
respectivamente reconocidas.
Tabla de contenidos
Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
1. Convenciones utilizadas en esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
1. Acerca de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1. Servicios de seguridad de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Architecture GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1. Consola Web Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2. Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3. Sandbox Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.4. Agentes de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2. Iniciando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1. Conectar a Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2. Control Center en resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1. Descripción general de Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.2. Datos de tablas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.3. Barras de herramientas de acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.4. Menú Contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3. Gestionar su cuenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4. Cambiar la Contraseña de Inicio de Sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5. Administración de su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3. Administración de las cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1. Creación de empresas partner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2. Creación de empresas cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.3. Ver las cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.4. Editar cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.5. Suspensión y reactivación de cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.6. Comprobación del estado de la empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.7. Eliminación de las cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4. Gestión de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.1. Roles de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2. Privilegios de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3. Crear cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.4. Editar cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.5. Eliminar cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.6. Restablecer las contraseñas de inicio de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5. Administración de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1. Comprobación del estado del endpoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.1.1. Estado de administración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.1.2. Estado de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.1.3. Estado de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.2. Ver información de los endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.3. Organizar los endpoints en grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.4. Clasificación, filtrado y búsqueda de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

iii
5.4.1. Clasificación de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.4.2. Filtrado de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.4.3. Búsqueda de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.5. Ejecución de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.5.1. Analizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5.5.2. Análisis de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.5.3. Instalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.5.4. Desinstalar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.5.5. Actualizar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.5.6. Reconfigurar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.5.7. Reiniciar máquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.5.8. Descubrimiento de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.5.9. Actualizar Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.6. Integración con Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.7. Crear informes rápidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.8. Asignando Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.9. Uso del Gestor de recuperación con volúmenes cifrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.10. Eliminación de endpoints del inventario de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5.11. Ver y administrar tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.11.1. Comprobar el estado de la tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.11.2. Ver los informes de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5.11.3. Reinicio de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.11.4. Detención de tareas de análisis de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.11.5. Eliminar Tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
5.12. Administrador de Credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
5.12.1. Añadir credenciales al Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
5.12.2. Eliminación de credenciales del Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . 94
6. Políticas de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6.1. Administrando las Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6.1.1. Crear políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.1.2. Asignando Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.1.3. Modificar los ajustes de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.1.4. Renombrando Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
6.1.5. Eliminando Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
6.2. Políticas de equipos y máquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.2.1. General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.2.2. Antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
6.2.3. Sandbox Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
6.2.4. Cortafueg. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
6.2.5. Control Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
6.2.6. Control de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
6.2.7. Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
6.2.8. Protección de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
6.2.9. Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
7. Panel de monitorización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
7.1. Actualización de los datos del portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
7.2. Editar los ajustes de portlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

iv
7.3. Añadir un nuevo portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
7.4. Eliminar un Portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
7.5. Organizar portlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
8. Usar informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8.1. Tipos de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8.1.1. Informes de equipos y máquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
8.1.2. Informes de servidores de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
8.2. Creando Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
8.3. Ver y administrar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
8.3.1. Visualizando los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
8.3.2. Editar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
8.3.3. Eliminar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
8.4. Adopción de medidas en base a informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
8.5. Guardar Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
8.5.1. Exportando los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
8.5.2. Descarga de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
8.6. Enviar informes por correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
8.7. Imprimiendo los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
9. Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.1. Exploración de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.2. Cuarentena de equipos y máquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
9.2.1. Visualización de la información de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
9.2.2. Administración de los archivos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
9.3. Cuarentena de servidores de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
9.3.1. Visualización de la información de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
9.3.2. Administración de los objetos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
10. Registro de actividad del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
11. Uso de herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
11.1. Envío manual a Sandbox Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
12. Notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
12.1. Tipo de notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
12.2. Ver notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
12.3. Borrar notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
12.4. Configurar las opciones de notificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
13. Integraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
13.1. Integración con ConnectWise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
13.2. Eliminación de integraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
14. Obtener Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
14.1. Centro de soporte de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
14.2. Solicitar ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
14.3. Usar la herramienta de soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
14.3.1. Uso de la herramienta de soporte en sistemas operativos Windows . . . . . . . . . . . . . 271
14.3.2. Uso de la herramienta de soporte en sistemas operativos Linux . . . . . . . . . . . . . . . . . 272
14.3.3. Uso de la herramienta de soporte en sistemas operativos Mac . . . . . . . . . . . . . . . . . . 274

v
14.4. Información de contacto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
14.4.1. Direcciónes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
14.4.2. Distribuidor Local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
14.4.3. Oficinas de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
A. Apéndices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
A.1. Tipos y estados de los objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
A.1.1. Tipos de objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
A.1.2. Estados de objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
A.2. Tipos de archivos de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
A.3. Tipos de archivo de filtrado de adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
A.4. Variables del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
A.5. Objetos de Sandbox Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
A.5.1. Tipos de archivos y extensiones admitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
A.5.2. Exclusiones predeterminadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

vi
Prólogo
Este documento tiene como objetivo explicar cómo administrar los ajustes de
seguridad de las redes de los clientes de su cuenta mediante GravityZone Control
Center. Aprenderá a hacer lo siguiente:
● Crear y administrar cuentas de empresa para sus clientes.
● Administrar los inventarios de red del cliente en Control Center.
● Crear y aplicar políticas en los endpoints administrados.
● Ejecutar tareas y ver los ajustes de seguridad de los endpoints de la red.
● Administrar los elementos en cuarentena.
● Monitorizar la protección de la red mediante el panel de control, los informes
y las notificaciones.

1. Convenciones utilizadas en esta guía


Convenciones Tipográficas
Esta guía recurre a varios estilos de texto para mejorar su lectura. La siguiente
tabla le informa sobre dichos estilos y su significado.

Apariencia Descripción
ejemplo Los nombres de comandos en línea y
sintaxis, rutas y nombres de archivos,
configuración, salidas de archivos y texto de
entrada se muestran en caracteres de
espacio fijo.
http://www.bitdefender.com Los enlaces URL le dirigen a alguna
localización externa, en servidores http o ftp.
[email protected] Las direcciones de e-mail se incluyen en el
texto como información de contacto.
“Prólogo” (p. vii) Este es un enlace interno, hacia alguna
localización dentro del documento.
opción Todas las opciones del producto se muestran
utilizando caracteres en negrita.

Prólogo vii
Apariencia Descripción
palabra clave Las opciones de interfaz, palabras clave o
accesos directos se destacan mediante
caracteres en negrita.

Prólogo viii
Admoniciones
Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan
información adicional relacionada con el párrafo que está leyendo.

Nota
La nota es una pequeña observación. Aunque puede omitirla, las notas pueden
proporcionar información valiosa, como características específicas o enlaces hacia
temas relacionados.

Importante
Esta requiere su atención y no es recommendable saltársela. Normalmente
proporciona información importante aunque no extremadamente crítica.

Aviso
Se trata de información crítica que debería tartar con extremada cautela. Nada malo
ocurrirá si sigue las indicaciones. Debería leer y entender estas notas, porque
describen algo extremadamente peligroso.

Prólogo ix
1. ACERCA DE GRAVITYZONE
GravityZone es una solución de seguridad empresarial diseñada desde cero para
la virtualización y la nube, con el fin de ofrecer servicios de seguridad a endpoints
físicos, máquinas virtuales en la nube privada y pública, y servidores de correo de
Exchange.
GravityZone es un producto con una consola de administración unificada disponible
en la nube, alojada por Bitdefender, o como appliance virtual que se aloja en las
instalaciones de la organización, y proporciona un único punto para la
implementación, aplicación y administración de las políticas de seguridad para
cualquier número de endpoints de cualquier tipo y en cualquier ubicación.
GravityZone aporta múltiples capas de seguridad para endpoints y para los
servidores de correo de Microsoft Exchange: antimalware con monitorización del
comportamiento, protección contra amenazas de día cero, inclusión de aplicaciones
en la lista negra y entorno de pruebas, cortafuego, control de dispositivos, control
de contenidos, antiphishing y antispam.

1.1. Servicios de seguridad de GravityZone


GravityZone proporciona los siguientes servicios de seguridad:
● Security for Endpoints
● Security for Virtualized Environments
● Security for Exchange

Security for Endpoints


Protects unobtrusively any number of Windows, Linux and macOS laptops, desktops
and servers by using top-ranked antimalware technologies. Additionally, Windows
systems benefit of even more enhanced security with a two-way firewall, intrusion
detection, web access control and filtering, sensitive data protection, application
and device control. Low system usage ensures performance improvements. The
solution provides an alternative to legacy antimalware systems by combining
industry-acclaimed security technologies with simplicity of deployment and
management through the powerful GravityZone Control Center. Proactive heuristics
is employed to classify malicious processes based on their behavior, detecting
new threats in real time.

Acerca de GravityZone 1
Security for Virtualized Environments
Security for Virtualized Environments es la primera solución de seguridad todo en
uno para centros de datos virtualizados, que protege servidores virtualizados y
desktops en sistemas Windows y Linux. Gracias a sus tecnologías de caché de
vanguardia, la solución aporta mejoras significativas de rendimiento e impulsa la
consolidación del servidor hasta un 30% en comparación con el antimalware
tradicional.

Security for Exchange


Bitdefender Security for Exchange ofrece antimalware, antispam, antiphishing y
filtrado de contenidos y adjuntos con una magnífica integración en Microsoft
Exchange Server, para garantizar un entorno seguro de mensajería y colaboración
y aumentar la productividad. Mediante tecnologías antispam y antimalware
galardonadas, protege a los usuarios de Exchange contra el malware más reciente
y sofisticado y contra los intentos de robo de datos confidenciales y demás
información valiosa de los usuarios.

Sandbox Analyzer
Bitdefender Sandbox Analyzer for Endpoints proporciona una potente capa de
protección contra amenazas avanzadas que realiza un análisis automático y en
profundidad de los archivos sospechosos que aún carecen de firma en los motores
antimalware de Bitdefender. En el espacio aislado de Sandbox Analyzer se emplea
un amplio conjunto de tecnologías de Bitdefender para ejecutar las posibles
acciones destructivas en un entorno virtual contenido alojado por Bitdefender,
analizar su comportamiento e informar de cualquier cambio sutil en el sistema
que pueda indicar malas intenciones.
Sandbox Analyzer envía automáticamente los archivos sospechosos desde los
endpoints administrados, aunque no los detecten los servicios antimalware basados
??en firmas. La heurística dedicada que incorpora el módulo antimalware on-access
de Bitdefender Endpoint Security Tools desencadena el proceso de envío.
El servicio Sandbox Analyzer puede evitar que se ejecuten amenazas desconocidas
en el endpoint. Funciona en modo de monitorización o bloqueo, permitiendo o
denegando el acceso al archivo sospechoso hasta que se recibe un veredicto.
Sandbox Analyzer resuelve automáticamente las amenazas detectadas de acuerdo
con las acciones de reparación definidas en la política de seguridad de los sistemas
afectados.

Acerca de GravityZone 2
Además, de ser necesario, Sandbox Analyzer le permite enviar manualmente
archivos sospechosos directamente desde Control Center, para que pueda decidir
qué hacer con ellos.

Importante
Sandbox Analyzer solo está disponible para empresas partner con licencia anual.
El envío manual está disponible para usuarios de GravityZone con privilegios de
administración de red.

1.2. Architecture GravityZone


La solución de GravityZone incluye los siguientes componentes:
● Consola Web Control Center
● Security Server
● Agentes de seguridad

1.2.1. Consola Web Control Center


Las soluciones de seguridad de Bitdefender se gestionan en GravityZone desde
un único punto de administración, la consola Web Control Center, que facilita el
acceso y la administración de la estrategia general de seguridad, las amenazas a
la seguridad global, y el control sobre todos los módulos de seguridad que protegen
a los equipos de escritorio virtuales o físicos y a los servidores. Equipado con la
Arquitectura Gravity, Control Center es capaz de abordar las necesidades de incluso
las organizaciones más grandes.
Control Center, una interfaz basada en Web, se integra con los sistemas de
monitorización y administración existentes para aplicar fácilmente el sistema de
protección a las estaciones de trabajo y servidores no administrados.

1.2.2. Security Server


El Security Server es una máquina virtual dedicada que deduplica y centraliza la
mayoría de las funciones antimalware de los agentes antimalware, actuando como
servidor de análisis.

Nota
Puede que su licencia de producto no incluya esta característica.

El Security Server debe instalarse en uno o varios hosts con el fin de adaptarse al
número de máquinas virtuales protegidas.

Acerca de GravityZone 3
1.2.3. Sandbox Analyzer
Bitdefender Sandbox Analyzer proporciona una potente capa de protección contra
amenazas avanzadas que realiza un análisis automático y en profundidad de los
archivos sospechosos que aún carecen de firma en los motores antimalware de
Bitdefender.
Sandbox Analyzer está integrado por cuatro componentes:
1. GravityZone Control Center: La consola de administración alojada en la nube,
donde se configuran las políticas de seguridad y se visualizan los informes de
análisis y las notificaciones.
Bitdefender Endpoint Security Tools (BEST): El agente de seguridad de
Bitdefender instalado en el endpoint que actúa como sensor de alimentación
de Sandbox Analyzer.
2. Portal de Sandbox Analyzer: Un servidor de comunicaciones alojado que se
utiliza para gestionar las solicitudes entre los endpoints y el cluster de Sandbox
Analyzer de Bitdefender.
3. Cluster de Sandbox Analyzer: La infraestructura alojada del espacio aislado
donde se realiza el análisis de comportamiento de la muestra.

Acerca de GravityZone 4
La arquitectura de Sandbox Analyzer

Una vez que se activa el servicio Sandbox Analyzer desde Control Center en el
endpoint:
1. El agente de seguridad de Bitdefender comienza a enviar los archivos
sospechosos que coinciden con las reglas de protección establecidas en la
política.
2. Después de analizar el archivo, se devuelve una respuesta al portal y al endpoint.
3. Si se considera que el archivo es peligroso, se le notifica al usuario y se realiza
una acción correctiva.
Los resultados del análisis se conservan vinculados al valor hash del archivo en
la base de datos de Sandbox Analyzer. Cuando se envía un archivo analizado
previamente desde un endpoint diferente, se devuelve inmediatamente una
respuesta, puesto que los resultados ya están disponibles en la base de datos.

Acerca de GravityZone 5
1.2.4. Agentes de seguridad
Para proteger su red con Bitdefender, debe instalar los agentes de seguridad de
GravityZone apropiados en los endpoints de la red.
● Bitdefender Endpoint Security Tools
● Endpoint Security for Mac

Bitdefender Endpoint Security Tools


GravityZone garantiza la protección de máquinas físicas y virtuales con Bitdefender
Endpoint Security Tools, un agente de seguridad inteligente sensible al entorno
capaz de configurarse automáticamente según el tipo de endpoint. Bitdefender
Endpoint Security Tools se puede implementar en cualquier máquina, ya sea virtual
o física, y proporciona un sistema de análisis flexible que constituye una solución
ideal para entornos mixtos (físicos, virtuales y en la nube).
Además de la protección del sistema de archivos, Bitdefender Endpoint Security
Tools también proporciona protección al servidor de correo para servidores de
Microsoft Exchange.
Bitdefender Endpoint Security Tools utiliza una sola plantilla de política para las
máquinas físicas y virtuales, y una fuente de kit de instalación para cualquier
entorno (físico o virtual). Bitdefender Endpoint Security Tools también está
disponible para endpoints físicos Linux (servidores y equipos de escritorio).

Motores de análisis
Los motores de análisis se establecen de forma automática durante la creación
de paquetes de Bitdefender Endpoint Security Tools, dejando que el agente de
endpoint detecte la configuración de la máquina y adapte la tecnología de análisis
en consecuencia. El administrador también puede personalizar los motores de
análisis, pudiendo elegir entre varias tecnologías de análisis:
1. Análisis local, cuando el análisis se realiza localmente en el endpoint. El modo
de análisis local es adecuado para máquinas potentes, con todas las firmas y
motores almacenados localmente.
2. Análisis híbrido con motores ligeros (nube pública), con una huella media, que
utiliza el análisis en la nube y, parcialmente, las firmas locales. Este modo de
análisis conlleva el beneficio de un menor consumo de recursos, aunque implica
el análisis fuera de las instalaciones.
3. Análisis centralizado en la nube privada, con una huella reducida que requiere
un Servidor de seguridad para el análisis. En este caso, no se almacena

Acerca de GravityZone 6
localmente el conjunto de firmas, y el análisis se descarga en el Servidor de
seguridad.

Nota
Existe un reducido conjunto de motores almacenados localmente, necesarios
para descomprimir los archivos comprimidos.

4. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con


reserva* en análisis local (motores completos)
5. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con
reserva* en análisis híbrido (nube pública con motores ligeros)
* Al utilizar análisis con motores duales, cuando el primer motor no esté disponible,
se utilizará el motor de reserva. El consumo de recursos y la utilización de la red
dependen de los motores empleados.

VER MÓDULOS
Con Bitdefender Endpoint Security Tools hay disponibles los siguientes módulos
de protección:
● Antimalware
● Sandbox Analyzer
● Control avanzado de amenazas
● Cortafueg.
● Control Contenido
● Control de dispositivos
● Usuario con Permisos
● Cifrado de volumen

Antimalware
El módulo de protección antimalware se basa en el análisis de firmas y en el análisis
heurístico (B-HAVE) contra: virus, gusanos, troyanos, spyware, adware, keyloggers,
rootkits y otros tipos de software malicioso.
La tecnología de análisis antimalware de Bitdefender se basa en las capas de
protección siguientes:
● Primero, se utiliza un método de análisis tradicional donde el contenido
analizado se compara con la base de datos de firmas. La base de datos de
firmas contiene patrones de bytes específicos para conocer los peligros y se
actualiza regularmente por Bitdefender. Este método de análisis es efectivo

Acerca de GravityZone 7
contra amenazas confirmadas que han sido descubiertas y documentadas. Sin
embargo, no importa lo rápidamente que se actualice la base de datos de firmas,
siempre hay una ventana de tiempo vulnerable entre que la amenaza es
descubierta y una solución es lanzada.
● Contra las amenazas de nueva generación indocumentadas, una segunda capa
de protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Los
algoritmos heurísticos detectan el malware en función de las características
de su comportamiento. B-HAVE ejecuta el malware en un entorno virtual para
analizar su impacto en el sistema y asegurarse de que no resulte una amenaza.
Si se detecta una amenaza, el programa está prevenido de ejecutarlo.

Sandbox Analyzer
Sandbox Analyzer envía automáticamente los archivos sospechosos desde los
endpoints administrados, aunque no los detecten los servicios antimalware basados
??en firmas. La heurística dedicada que incorpora el módulo antimalware on-access
desencadena el proceso de envío.
Funciona en modo de monitorización o bloqueo, permitiendo o denegando el acceso
al archivo sospechoso hasta que se recibe un veredicto. Sandbox Analyzer resuelve
automáticamente las amenazas detectadas de acuerdo con las acciones de
reparación definidas en la política de seguridad de los sistemas afectados.

Control avanzado de amenazas


Para las amenazas que logran eludir incluso el motor heurístico, una tercera capa
de seguridad está presente en la forma de Advanced Threat Control (ATC).
Advanced Threat Control monitoriza continuamente los procesos en ejecución y
detecta las conductas sospechosas, como por ejemplo los intentos de ocultar el
tipo de proceso, ejecutar código en el espacio de otro proceso (secuestro de
memoria del proceso para escalado de privilegios), replicar, descartar archivos,
ocultarse a las aplicaciones de listado de procesos, etc. Cada comportamiento
sospechoso aumenta la calificación del proceso. Cuando se alcanza un límite,
salta la alarma.

Importante
Este módulo solo está disponible para sistemas operativos soportados de servidor
y equipos de escritorio Windows, excepto:
● Windows XP (64-bit)
● Windows Server 2003 / Windows Server 2003 R2 (32-bit, 64-bit)

Acerca de GravityZone 8
Cortafueg.
El Cortafuego controla el acceso de las aplicaciones a la red y a Internet. Se permite
automáticamente el acceso a una amplia base de datos de aplicaciones legítimas
y conocidas. Más aun, el cortafuegos puede proteger el sistema contra escaneo
de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos.

Importante
This module is available only for supported Windows workstations, except legacy
operating systems. Para más información, consulte la Guía de instalación de
GravityZone.

Control Contenido
El módulo de Control de contenidos ayuda a hacer cumplir las políticas de la
empresa para el tráfico permitido, el acceso Web, la protección de datos y el control
de aplicaciones. Los administradores pueden definir las opciones de análisis de
tráfico y las exclusiones, programar el acceso Web bloqueando o permitiendo
ciertas categorías Web o URLs, configurar las reglas de protección de datos y
definir permisos para el uso de aplicaciones concretas.

Importante
This module is available only for supported Windows workstations, except legacy
operating systems. Para más información, consulte la Guía de instalación de
GravityZone.

Control de dispositivos
El módulo de control de dispositivos permite evitar la fuga de datos confidenciales
y las infecciones de malware a través de dispositivos externos conectados a los
endpoints. Para ello, aplica políticas con reglas de bloqueo y excepciones a una
amplia gama de tipos de dispositivos (como por ejemplo unidades flash USB,
dispositivos Bluetooth, reproductores de CD/DVD, dispositivos de almacenamiento,
etc.).

Importante
Este módulo solo está disponible para sistemas operativos Windows compatibles
de servidor y equipos de escritorio, excepto los antiguos. Para más información,
consulte la Guía de instalación de GravityZone.

Acerca de GravityZone 9
Usuario con Permisos
Los administradores del Control Center pueden conceder privilegios de Usuario
avanzado a los usuarios de endpoints mediante los ajustes de políticas. El módulo
de Usuario avanzado otorga privilegios de administración a nivel de usuario, lo que
permite al usuario del endpoint acceder a los ajustes de seguridad y modificarlos
a través de una consola local. Control Center recibe una notificación cuando un
endpoint está en modo de Usuario avanzado y el administrador de Control Center
siempre puede sobrescribir los ajustes de seguridad locales.

Importante
Este módulo solo está disponible para sistemas operativos Windows compatibles
de servidor y equipos de escritorio, excepto los antiguos. Para más información,
consulte la Guía de instalación de GravityZone.

Cifrado de volumen
El módulo de Cifrado de volumen le permite realizar el cifrado de disco completo
basándose en BitLocker en los equipos con Windows. Puede cifrar y descifrar los
volúmenes, ya sean de arranque o no, con un solo clic, mientras que GravityZone
gestiona todo el proceso, con una mínima intervención de los usuarios. Además,
GravityZone almacena las claves de recuperación necesarias para desbloquear
los volúmenes cuando los usuarios olvidan sus contraseñas.

Nota
Este módulo está disponible para algunos sistemas operativos Windows. Para conocer
los requisitos del módulo de Cifrado, consulte la Guía de instalación de GravityZone.
La característica de Cifrado puede estar disponible para su solución GravityZone
con una clave de licencia independiente.

Roles de endpoint

Rol de relay
Los agentes de endpoint con rol de Bitdefender Endpoint Security Tools Relay
actúan como servidores de comunicaciones, de actualizaciones y proxy para otros
endpoints de la red. Los agentes de endpoint con rol de relay son especialmente
necesarios en organizaciones con redes aisladas, donde todo el tráfico se canaliza
a través de un único punto de acceso.

Acerca de GravityZone 10
En las empresas con grandes redes distribuidas, los agentes de relay ayudan a
reducir el uso de ancho de banda, al evitar que los endpoints protegidos y los
servidores de seguridad se conecten directamente al appliance de GravityZone.
Una vez que se instala un agente Bitdefender Endpoint Security Tools Relay en la
red, se pueden configurar otros endpoints mediante política para comunicarse con
Control Center a través del agente de relay.
Los agentes Bitdefender Endpoint Security Tools Relay sirven para lo siguiente:
● Detección de todos los endpoints desprotegidos de la red.
Esta funcionalidad es esencial para la implementación del agente de seguridad
en un entorno de GravityZone en la nube.
● Implementación del agente de endpoint dentro de la red local.
● Actualización de los endpoints protegidos de la red.
● Garantía de la comunicación entre Control Center y los endpoints conectados.
● Funcionamiento como servidor proxy para endpoints protegidos.
● Optimización del tráfico de red durante las actualizaciones, implementaciones,
análisis y otras tareas que consumen recursos.

Rol de protección de Exchange


Bitdefender Endpoint Security Tools con rol de Exchange se puede instalar en
servidores Microsoft Exchange con el fin de proteger a los usuarios de Exchange
contra las amenazas de correo.
Bitdefender Endpoint Security Tools con rol de Exchange protege tanto la máquina
del servidor como la solución Microsoft Exchange.

Endpoint Security for Mac


Endpoint Security for Mac es un potente analizador antimalware que puede detectar
y eliminar todo tipo de malware, incluyendo virus, spyware, troyanos, keyloggers,
gusanos y adware, en estaciones de trabajo y portátiles Macintosh basados en
Intel con OS X Mountain Lion versión 10.8.5 o posterior.
Endpoint Security for Mac incluye solo los módulos Antimalware y Cifrado. La
tecnología de análisis disponible es de Análisis local, con todas las firmas y los
motores almacenados localmente. El módulo de cifrado le permite realizar el cifrado
de disco completo basándose en FileVault, aunque GravityZone se encarga de
gestionar todo el proceso.

Acerca de GravityZone 11
Nota
El módulo de Cifrado puede estar disponible para su solución GravityZone con una
clave de licencia independiente.

Acerca de GravityZone 12
2. INICIANDO
Las características de GravityZone pueden configurarse y gestionarse a través de
una plataforma de administración centralizada llamada Control Center. Control
Center posee una interfaz Web, a la que puede acceder por medio del nombre de
usuario y contraseña.

2.1. Conectar a Control Center


El acceso a Control Center se realiza a través de las cuentas de usuario. Recibirá
su información de inicio de sesión por correo una vez que se haya creado su cuenta.
Requisitos:
● Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+
● Resolución de pantalla recomendada: 1024x768 o superior
Para conectarse a Control Center:
1. Abra su navegador Web.
2. Acceda a la siguiente dirección: https://gravityzone.bitdefender.com
3. Escriba la dirección de correo y contraseña de su cuenta.
4. Haga clic en Inicio de sesión.

Nota
Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para
recibir una nueva. Debe proporcionar la dirección de correo de su cuenta.

2.2. Control Center en resumen


Control Center está organizada para permitir el acceso fácil a todas las funciones.
Utilice la barra de menús de la derecha para navegar por la consola. Las
características disponibles dependen del tipo de usuario que accede a la consola.

Iniciando 13
el Panel de control

2.2.1. Descripción general de Control Center


Los partners pueden acceder a las siguientes secciones desde la barra de menús:
Panel de Control
Visualice tablas de fácil lectura que proporcionan información clave sobre
seguridad referente a su red.
Red
Vea sus empresas y redes, instale protección, aplique políticas para administrar
los ajustes de seguridad, ejecute tareas de forma remota y cree informes
rápidos.
Políticas
Crear y administrar las políticas de seguridad.
Informes
Obtenga informes de seguridad relativos a los equipos administrados y
empresas.

Iniciando 14
Cuarentena
Administrar de forma remota los archivos en cuarentena.
Empresas
Cree y administre cuentas de empresa (empresas partner y empresas cliente).
Cuentas
Cree y administre cuentas de usuario para sus empresas cliente y partner a
las que preste servicios.
En este menú también puede encontrar la página Actividad del usuario, que
permite acceder al registro de actividad del usuario.

Nota
Las cuentas de partner sin privilegios de administración de red solo pueden acceder
a las opciones de menú de monitorización y administración.

En la esquina inferior izquierda de Control Center, la sección Herramientas le


permite utilizar más recursos de GravityZone, como el envío manual de archivos
a Sandbox Analyzer.
Al hacer clic en su nombre en la esquina superior derecha de la consola, dispone
de las siguientes opciones:
● Mi cuenta. Haga clic en esta opción para gestionar sus detalles de la cuenta y
las preferencias.
● Mi Empresa. Haga clic en esta opción para gestionar la información de su
cuenta de empresa y sus preferencias.
● Integraciones. Haga clic en esta opción para administrar la integración de
GravityZone con otras plataformas de administración.
● Administrador de Credenciales. Haga clic en esta opción para añadir y
administrar las credenciales de autenticación necesarias para tareas de
instalación remotas.
● Ayuda y soporte. Haga clic en esta opción para obtener ayuda e información
de soporte.
● Feedback. Haga clic en esta opción para mostrar un formulario que le permitirá
escribir y enviar sus comentarios acerca de su experiencia con GravityZone.
● Finalizar Sesión. Haga clic en esta opción para cerrar la sesión de su cuenta.
Además, en la esquina superior derecha de la consola puede encontrar lo siguiente:

Iniciando 15
● El icono Modo de ayuda, que proporciona textos explicativos cuando sitúa
el ratón sobre los elementos de Control Center. Puede hallar información útil
referente a las características de Control Center.
● El icono Notificaciones, que brinda fácil acceso a los mensajes de notificación
y también a la página Notificaciones.

2.2.2. Datos de tablas


Las tablas se usan frecuentemente en la consola para organizar los datos en un
formato más fácil de usar.

La página Informes

Navegar por las páginas


Las tablas con más de 20 entradas se distribuyen en varias páginas. Por defecto,
solo se muestran 20 entradas por página. Para moverse por las páginas, use los
botones de navegación en la parte inferior de la tabla. Puede cambiar el número
de entradas mostradas en una página seleccionando una opción diferente desde
el menú junto a los botones de navegación.

Buscar entradas específicas


Para encontrar fácilmente entradas específicas, utilice los cuadros de búsqueda
disponibles bajo los encabezados de las columnas.
Introduzca el término a buscar en el campo correspondiente. Los elementos
coincidentes se muestran en la tabla según escribe. Para restablecer el contenido
de la tabla, vacíe los campos de búsqueda.

Iniciando 16
Ordenar datos
Para ordenar datos según una columna específica, haga clic en el encabezado de
la columna. Haga clic en el encabezado de la columna para invertir el orden de
clasificación.

Actualizar los datos de la tabla


Para asegurarse de que la consola muestra la información más reciente, haga clic
en el botón Actualizar de la parte superior de la tabla.
Esto puede ser necesario cuando dedique más tiempo a la página.

2.2.3. Barras de herramientas de acción


Dentro de Control Center, las barras de herramientas de acción le permiten realizar
operaciones específicas que pertenecen a la sección en la que se encuentra. Las
barras de herramientas consisten en un conjunto de iconos que normalmente se
colocan en la parte superior de la tabla. Por ejemplo, la barra de herramientas de
acción en la sección Informes le permite realizar las siguientes operaciones:
● Crear un nuevo informe.
● Descargar un informe programado.
● Eliminar un informe programado.

La página de Informes - Barra de herramientas de acción

2.2.4. Menú Contextual


Desde el menú de contexto también se puede acceder a los comandos de la barra
de herramientas. Haga clic con el botón derecho en la sección de Control Center
que esté utilizando y seleccione el comando que precise de la lista disponible.

Iniciando 17
La página de Informes - Menú contextual

2.3. Gestionar su cuenta


Para consultar o cambiar sus detalles de cuenta y configuración:
1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola
y seleccione Mi cuenta.

El menú de Cuenta de usuario

2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta.


● Nombre y apellidos. Introduzca su nombre completo.
● Correo. Esta es su dirección de correo de contacto e inicio de sesión. Los
informes y notificaciones de seguridad importantes se envían a esta

Iniciando 18
dirección. Las notificaciones de correo se envían automáticamente siempre
que se detectan situaciones de riesgo importantes en la red.
● Un enlace Cambiar contraseña le permite cambiar su contraseña de inicio
de sesión.
3. Configure las opciones de cuenta según sus preferencias en Configuración.
● Zona horaria. Elija la zona horaria de su cuenta en el menú. La consola
mostrará la información de la hora de acuerdo con la zona horaria
seleccionada.
● Idioma. Elija en el menú el idioma de visualización de la consola.
● Tiempo de espera de sesión. Seleccione el intervalo de tiempo de inactividad
antes de que expire su sesión de usuario.
4. En la sección de la API de Control Center puede ver su URL de acceso. No puede
modificar este campo.
Para obtener información detallada, consulte la documentación de la API de
Bitdefender Control Center.
5. La sección Claves de API permite a los partners generar las claves de API
necesarias para realizar llamadas a las APIs de Bitdefender Control Center. Los
partners pueden utilizar las APIs de Bitdefender Control Center para crear
aplicaciones personalizadas que automatizan los flujos de trabajo repetitivos
y que requieren mucho tiempo.
Para obtener información detallada, consulte la documentación de la API de
Bitdefender Control Center.
6. Haga clic en Guardar para aplicar los cambios.

Nota
No puede eliminar su propia cuenta.

2.4. Cambiar la Contraseña de Inicio de Sesión


Tras haberse creado su cuenta recibirá un correo electrónico con las credenciales
de inicio de sesión.
Se recomienda hacer lo siguiente:
● Cambie la contraseña de inicio de sesión por defecto la primera vez que visite
Control Center.
● Cambie periódicamente su contraseña de inicio de sesión.

Iniciando 19
Para cambiar la contraseña de inicio de sesión:
1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola
y seleccione Mi cuenta.
2. En Detalles de cuenta, haga clic en Cambiar contraseña.
3. Escriba su contraseña actual y la nueva contraseña en los campos
correspondientes.
4. Haga clic en Guardar para aplicar los cambios.

2.5. Administración de su empresa


Para consultar o cambiar la información de su empresa y los ajustes de la licencia:
1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola
y seleccione Mi empresa.
2. En Detalles de la empresa, introduzca la información de su empresa, como por
ejemplo el nombre de la empresa, la dirección y el teléfono.
Puede cambiar el logotipo que aparece en Control Center y también en los
informes de su empresa y en las notificaciones de correo electrónico como se
indica a continuación:
● Haga clic en Cambiar para buscar el logotipo en su equipo. El formato de
archivo de imagen debe ser .png o .jpg y el tamaño de la imagen ha de ser
200x30 píxeles.
● Haga clic en Predeterminada para borrar la imagen y restaurar la
proporcionada por Bitdefender.
3. Por defecto, su empresa puede ser administrada por las cuentas de partner de
otras empresas que puedan tener a la suya en su Bitdefender Control Center.
Puede bloquear el acceso de estas empresas a su red deshabilitando la opción
Dejar que su partner le ayude con la administración de la seguridad de esta
empresa. Una vez hecho esto, su red será visible en Control Center de otras
empresas, pero ya no podrán administrar su suscripción.
4. Puede consultar y modificar los detalles de su licencia en la sección Licencia
e introducir una clave de complemento.
● Para añadir una nueva clave de licencia:
a. En el menú Tipo, seleccione un tipo de suscripción de licencia.
b. Introduzca la licencia en el campo Clave de licencia.

Iniciando 20
c. Haga clic en el botón Comprobar y espere a que Control Center recupere
la información acerca de la clave de licencia introducida.
● Para verificar los detalles de su clave de licencia, consulte la información
que se muestra debajo de la clave de licencia:
– Fecha de caducidad: la fecha hasta la cual se puede utilizar la clave de
licencia.
– Utilizado: el número de puestos utilizados de la cantidad total de puestos
de la clave de licencia. Un puesto de licencia se utiliza cuando se ha
instalado el cliente de Bitdefender en un endpoint de la red bajo su
administración.
– Disponible para instalar: el número de puestos libres de la cantidad total
de puestos de un grupo de licencias mensuales (excluyendo los puestos
utilizados y reservados).
– Reservado: el número total de puestos que ha reservado para otras
empresas de su grupo de licencias mensuales.
– Total: el número total de puestos disponibles en su clave de licencia o
suscripción.
Además, si tiene una suscripción mensual, puede generar el informe de Uso
de licencia mensual para el mes en curso. Para más información, diríjase a
Uso de licencia mensual .
● Para introducir una clave de complemento:
– Rellene la clave en el campo Clave de complemento.
– Haga clic en el botón Añadir y espere a que GravityZone compruebe la
clave de complemento. Si es válida, Control Center obtiene la siguiente
información sobre el complemento: el tipo, la clave y la opción para
eliminarla.

Nota
El campo de la Clave de complemento no aparece si tiene una licencia de
prueba o mensual.

5. En Partner de Bitdefender puede encontrar información acerca de su empresa


proveedora de servicios.
Para cambiar su proveedor de servicios administrados:

Iniciando 21
a. Haga clic en el botón Cambiar.
b. Introduzca el ID de empresa del partner en el campo ID del partner.

Nota
Todas las empresas puede encontrar su ID en la página Mi empresa. Una vez
que haya llegado a un acuerdo con una empresa partner, su representante
debe proporcionarle su ID del Control Center.

c. Haga clic en Guardar.


Una vez hecho esto, su empresa se traslada automáticamente de la Control
Center del partner anterior a la del nuevo.
6. Opcionalmente, puede vincular su empresa a su cuenta de MyBitdefender
mediante los campos proporcionados.
7. Haga clic en Guardar para aplicar los cambios.

Iniciando 22
3. ADMINISTRACIÓN DE LAS CUENTAS DE EMPRESA
Como partner de Bitdefender, estará encargado de crear y administrar las cuentas
de Control Center para su partner y para las empresas cliente a las que les
proporcione servicios. Además, usted administrará las suscripciones del servicio
de sus empresas clientes finales.
En primer lugar debe crear cuentas de empresa para sus empresas cliente o partner.
Para cada empresa bajo su administración puede crear una sola cuenta de empresa.
Luego ha de crear cuentas de usuario vinculadas a las empresas correspondientes.
Para cada una de sus empresas puede crear tantas cuentas de usuario como
precise.
Puede crear y administrar cuentas de empresa en la página Empresas.

La página Empresas

Bitdefender permite crear dos tipos de cuentas de empresa:


1. Empresas partner, indicadas para empresas que venden GravityZone a otras
empresas (usuarios finales, distribuidores o proveedores de servicio).
GravityZone permite a las empresas partner proporcionar servicios de valor
añadido facilitándoles administrar directamente las redes de equipos de sus
clientes.
Las empresas partner pueden usar también GravityZone para proteger sus
propias redes, siempre y cuando tengan privilegios de Administración de redes.

Administración de las cuentas de empresa 23


Una empresa partner debe estar vinculada a al menos una cuenta de usuario
partner.
2. Empresas cliente, indicadas para empresas que utilizan GravityZone para
proteger sus redes informáticas. Tales empresas pueden instalar, configurar,
administrar y monitorizar su propia protección.
Una empresa cliente debe estar vinculada a al menos una cuenta de usuario
administrador.

3.1. Creación de empresas partner


Para crear una empresa partner:
1. Diríjase a la página Empresas.
2. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra la
ventana Nueva empresa.
3. En la sección Detalles de la nueva empresa, rellene la información de la misma.
● Nombre. Escriba el nombre de la empresa partner. El nombre de la empresa
debe ser exclusivo.
● Dirección. Puede añadir la dirección de la empresa partner.
● Teléfono. Puede añadir el número de teléfono de la empresa partner.
● Logotipo. Puede añadir el logotipo de la empresa partner. Todos los informes
y notificaciones de correo electrónico emitidas para esta empresa incluirán
el logotipo.
– Haga clic en Cambiar para buscar el logotipo en su equipo.
– Haga clic en Predeterminada para borrar la imagen y restaurar la
proporcionada por Bitdefender.
● Seleccione Partner como tipo de empresa.
● Utilice la opción Administrar redes para configurar los privilegios de la
empresa partner para administrar la seguridad de su propia red y de las de
sus clientes.
Cuando esté habilitada está opción, la empresa partner tendrá visibilidad y
control sobre las redes de sus subempresas.
Cuando este deshabilitada está opción, la empresa partner podrá crear otras
empresas y administrar sus suscripciones a servicios, sin tener acceso a

Administración de las cuentas de empresa 24


sus redes. Esta configuración está pensada para empresas partner que
actúen solo como proveedores de servicio.
● Por defecto, un partner de Bitdefender puede administrar la seguridad de
sus subempresas, con acceso a las siguientes secciones de GravityZone:
políticas, red, usuarios, ajustes de la empresa y licencia. Si la empresa desea
administrar su seguridad por sí misma, desactive la opción Dejar que su
partner le ayude con la administración de la seguridad de esta empresa. La
empresa será visible en su árbol de red, pero usted ya no podrá modificar
ni administrar suscripciones para esta empresa.

Importante
Una vez deshabilitada, esta opción no puede restaurarse.

4. En Licencia puede configurar los ajustes de la suscripción del partner.


Hay tres opciones para la concesión de licencias a una empresa partner de su
cuenta:
● Evaluación. Esta opción asigna a la nueva empresa una clave de licencia
de evaluación generada automáticamente, válida durante treinta días.
Durante el período de evaluación, están disponibles todas las características
de GravityZone.
● Licencia. Esta opción es adecuada para los partners de Bitdefender que
distribuyen GravityZone y lo utilizan para proteger solo su propia red. A
cambio de una suscripción de pago, el partner puede utilizar la licencia
durante más tiempo, dependiendo del tipo de suscripción. Además, tiene la
opción de introducir y administrar una clave de complemento. En este caso:
a. Introduzca la clave de licencia correspondiente al tipo de suscripción
del partner.
b. Haga clic en el botón Comprobar y espere a que GravityZone compruebe
la clave de licencia. Si es válida, Control Center obtendrá la información
acerca de la fecha de caducidad y el número de puestos de la licencia.
c. Introduzca una clave de complemento.
d. Haga clic en el botón Añadir y espere a que GravityZone compruebe la
clave de complemento. Si es válida, Control Center obtiene la siguiente
información sobre el complemento: el tipo, la clave y la opción para
eliminarla.

Administración de las cuentas de empresa 25


● Suscripción mensual. Esta opción satisface mejor las necesidades de los
proveedores de servicios administrados (MSP) que ofrecen servicios de
seguridad a sus clientes a través de GravityZone. Utilice esta opción para
compartir la licencia mensual con la empresa partner y sus clientes también
con este tipo de licencia.

Importante
Esta opción solo está disponible si tiene una clave de licencia mensual de
Bitdefender, o si hereda una licencia mensual de su partner de Bitdefender.

Este tipo de suscripción permite las licencias de pago por uso, en las que
una empresa paga mensualmente solo el número de licencias que utiliza.
Cuando se instalan los agentes de seguridad en la red o redes de
subempresas, estos utilizan los puestos del grupo de licencias,
independientemente de la empresa a la que pertenezcan, hasta que se
agoten todos los puestos. Cualquier agente instalado tras haberse alcanzado
el límite será una versión de evaluación.
Al comenzar un nuevo mes, todos los usos se ponen a cero y se vuelve a
asignar la licencia a los agentes de seguridad cuando se detecta su
comunicación con GravityZone. Basándose en este proceso, el uso de
licencias puede variar de un mes a otro y de una empresa a otra.
Puede garantizar a la empresa partner un determinado número de puestos
cada mes, siempre que disponga de puestos reservados para usted mismo.
Marque la casilla de verificación Reservar puestos y, a continuación, elija
un número en el menú que aparece junto a ella. Una vez que introduzca un
número, a la derecha del menú podrá ver cuántos puestos de licencia siguen
(1)
disponibles para su reserva (DR) .
Las subempresas sin reservas pueden utilizar puestos de licencia dentro
del límite de puestos libres (PL).
El número de puestos libres (PL) viene dado por la diferencia entre los
puestos que su partner de Bitdefender le ha reservado a usted (RAU), los
que ya ha reservado a subempresas (RS) y los utilizados sin reservar (USR)
(2 )
.
(1) DR = RAU - RS
(2) PL = DR - USR

Administración de las cuentas de empresa 26


En caso de que su cuenta de empresa carezca de reserva de puestos, usted
y todas las subempresas compartirán el grupo de licencias del primer partner
de Bitdefender de la jerarquía que tenga reserva de puestos.

Nota
No puede reservar puestos para su propia red. No obstante, si desea garantizar
a su empresa un cierto número de puestos, puede crear usted mismo una
cuenta de empresa cliente con reserva.

5. Puede proporcionar las credenciales de cuenta My Bitdefender del partner, si


dispone de ellas.
6. Opcionalmente, puede continuar creando una cuenta de usuario partner
desplazándose hacia abajo en la ventana de configuración. Introduzca la
información de la cuenta en la sección Añadir nueva cuenta. Después, puede
ver y administrar la cuenta de usuario partner en la página Cuentas.
Para obtener más información, consulte “Gestión de cuentas de usuario” (p.
35).

Nota
También puede crear posteriormente las cuentas de usuario correspondientes.
No obstante, si la opción Dejar que su partner le ayude con la administración de
la seguridad de esta empresa está deshabilitada, este paso es obligatorio.

7. Haga clic en Guardar para crear la cuenta de empresa. La nueva cuenta


aparecerá en la lista de cuentas de empresas.
Si también ha configurado la cuenta de usuario vinculada a la nueva empresa,
se envía inmediatamente un correo electrónico con los datos de inicio de sesión
a la dirección de correo electrónico proporcionada.
Una vez creada la cuenta, su partner puede empezar a formar y administrar su red
de clientes GravityZone.

3.2. Creación de empresas cliente


Para crear una empresa cliente:
1. Diríjase a la página Empresas.
2. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra la
ventana Nueva empresa.

Administración de las cuentas de empresa 27


3. En la sección Detalles de la nueva empresa, rellene la información de la misma.
● Nombre. Escriba el nombre de la empresa cliente. El nombre de la empresa
debe ser exclusivo.
● Dirección. Puede añadir la dirección de la empresa cliente.
● Teléfono. Puede añadir el número de teléfono de la empresa cliente.
● Logotipo. Puede añadir el logotipo de la empresa cliente. Todos los informes
y notificaciones de correo electrónico emitidas para esta empresa incluirán
el logotipo.
– Haga clic en Cambiar para buscar el logotipo en su equipo.
– Haga clic en Predeterminada para borrar la imagen (restaurar la
predeterminada).
● Seleccione Cliente como tipo de empresa.
● Por defecto, cada nueva empresa creada puede ser administrada por todas
las empresas primarias. Puede bloquear el acceso de empresas primarias
a la red de la nueva empresa deshabilitando la opción Dejar que su partner
le ayude con la administración de la seguridad de esta empresa. La empresa
será visible en su red, pero ya no podrá modificar ni administrar suscripciones
para esta empresa.

Importante
Una vez deshabilitada, esta opción no puede restaurarse.

4. En Licencia puede configurar los ajustes de la suscripción del cliente.


● Hay tres opciones para la concesión de licencias a una empresa cliente de
su cuenta:
– Evaluación. Esta opción asigna a la nueva empresa una clave de licencia
de evaluación generada automáticamente.
– Licencia. Esta opción es para las suscripciones de prepago, en las que
el cliente puede usar Bitdefender durante períodos de tiempo más largos,
en función del tipo de suscripción. Además, tiene la opción de introducir
y administrar una clave de complemento. En este caso:
a. Introduzca la clave de licencia correspondiente al tipo de suscripción
del cliente.

Administración de las cuentas de empresa 28


b. Haga clic en el botón Comprobar y espere a que GravityZone
compruebe la clave de licencia. Si es válida, Control Center obtendrá
la información acerca de la fecha de caducidad y el número de
puestos de la licencia.
c. Introduzca una clave de complemento.
d. Haga clic en el botón Añadir y espere a que GravityZone compruebe
la clave de complemento. Si es válida, Control Center obtiene la
siguiente información sobre el complemento: el tipo, la clave y la
opción para eliminarla.
– Suscripción mensual. Utilice esta opción para compartir la licencia
mensual con la empresa cliente.

Importante
Esta opción solo está disponible si tiene una clave de licencia mensual
de Bitdefender, o si hereda una licencia mensual de su partner de
Bitdefender.

En este caso, todas las subempresas de la empresa padre con clave de


licencia de uso mensual compartirán el mismo número de puestos bajo
licencia.
También es posible limitar el número de puestos que puede utilizar la
empresa de una clave de licencia mensual compartida, seleccionando
la opción Reservar puestos. En este caso, especifique el número de
puestos que desee en el campo correspondiente. La empresa podrá
disponer de licencias únicamente hasta el número especificado de
puestos.
5. Use la casilla de verificación Permitir a la empresa administrar Exchange para
activar o desactivar la protección de Exchange cuando añada o modifique una
cuenta de empresa cliente con licencia mensual. Desactivar esta función pondrá
las implementaciones existentes en pruebas el mes próximo. Tras finalizar el
periodo de prueba, los buzones dejarán de estar protegidos. La casilla de
verificación se muestra solo si tiene una licencia mensual, y se selecciona por
defecto.
6. Use la casilla de verificación Permitir que la empresa administre el cifrado para
activar o desactivar el Cifrado de disco completo cuando añada o modifique
una cuenta de empresa cliente con licencia mensual. Si se desactiva esta
característica, el módulo de Cifrado quedará oculto en los ajustes de la política

Administración de las cuentas de empresa 29


de la empresa cliente y dejará los endpoints en su estado actual. La casilla de
verificación se muestra solo si tiene una licencia mensual, y se selecciona por
defecto.
7. Puede proporcionar las credenciales de cuenta My Bitdefender del cliente, si
dispone de ellas.
8. Opcionalmente, puede continuar creando una cuenta de usuario de
administrador de empresa desplazándose hacia abajo en la ventana de
configuración. Introduzca la información de la cuenta en la sección Añadir
nueva cuenta. Después, puede ver y administrar la cuenta de usuario cliente
en la página Cuentas.
Para obtener más información, consulte “Gestión de cuentas de usuario” (p.
35).

Nota
También puede crear posteriormente las cuentas de usuario correspondientes.
No obstante, si la opción Dejar que su partner le ayude con la administración de
la seguridad de esta empresa está deshabilitada, este paso es obligatorio.

9. Haga clic en Guardar para crear la cuenta de empresa. La nueva cuenta


aparecerá en la lista de cuentas de empresas.
Si también ha configurado la cuenta de usuario vinculada a la nueva empresa,
se envía inmediatamente un correo electrónico con los datos de inicio de sesión
a la dirección de correo electrónico proporcionada.
Una vez creada la cuenta, su cliente puede empezar a utilizar el servicio.
Dependiendo de su relación comercial, el servicio puede administrarlo su cliente
o su propia empresa.

3.3. Ver las cuentas de empresa


Una vez creadas, puede ver las cuentas de empresa en la página Empresas, junto
con información relativa al tipo de empresa, el uso de licencias y su validez.
Para comprobar rápidamente el uso de licencias de una empresa (incluyendo la
red del cliente para las empresas partner), consulte los detalles en la columna Uso
de licencia:

Administración de las cuentas de empresa 30


● Con licencia. Muestra el número de puestos utilizados en una licencia activa.
Un puesto de licencia se utiliza cuando se ha instalado el cliente de Bitdefender
en un endpoint.
● Sin licencia. Le informa sobre el número de instalaciones de clientes de
Bitdefender que exceden la capacidad de la licencia o que están en evaluación.
● Reservados. Muestra el número total de puestos que una empresa partner ha
reservado para sus clientes.
● Total. Muestra el número total de puestos, garantizados ya sea mediante su
reserva o con una clave de licencia.
● Buzones. Le informa del número de buzones protegidos, en caso de que la
licencia de la empresa también incluya el servicio Security for Exchange.
Para asegurarse de que se está mostrando la información más reciente, haga clic
en el botón Actualizar de la zona superior de la tabla. Esto puede ser necesario
cuando dedique más tiempo a la página.
También puede ver información detallada acerca de las licencias en los siguientes
informes:
● Licenciamiento
● Uso de licencia mensual
● Exchange - Uso de licencia mensual

3.4. Editar cuentas de empresa


Puede cambiar los ajustes de una cuenta de empresa en cualquier momento.
Para editar una cuenta de empresa:
1. Diríjase a la página Empresas.
2. Busque la cuenta de empresa que desee cambiar y haga clic en su nombre.
3. Modifique los ajustes y detalles de la cuenta según sea necesario. Para obtener
más información, consulte la sección acerca de la creación de cuentas de
empresa.
Además, si la empresa usa una suscripción mensual, puede generar el informe
de Uso de licencia mensual para el mes en curso. Para más información, diríjase
a Uso de licencia mensual .
4. Haga clic en Guardar. Todos los cambios se aplican inmediatamente.

Administración de las cuentas de empresa 31


3.5. Suspensión y reactivación de cuentas de empresa
Si ya no va a tener trato comercial con una empresa, puede suspender su cuenta.
Esta acción no afectará a las cuentas de empresa creadas desde la cuenta
suspendida. Esas cuentas seguirán funcionando como antes.
La cancelación (suspensión) de una empresa tiene las siguientes consecuencias:
● Los usuarios de la empresa no pueden iniciar sesión en Bitdefender Control
Center.
● Los endpoints administrados directamente por la empresa cancelada se
caducan.

Nota
Solo los endpoints que se han protegido con el agente de seguridad de Bitdefender
instalado desde un kit creado específicamente para la empresa cancelada se
caducan.
El agente de seguridad de Bitdefender no se desinstala de los endpoints
caducados. Una vez que la empresa se reactive, todos los endpoints caducados
se registrarán automáticamente.

Para suspender una cuenta de empresa:


1. Diríjase a la página Empresas.
2. Seleccione la cuenta de empresa en la lista.
3. Haga clic en el botón Cancelar de la zona superior de la tabla.
4. Haga clic en Sí para confirmar. El estado de la cuenta de empresa cambiará
inmediatamente. Los usuarios vinculados a la empresa suspendida ya no podrán
iniciar sesión.
Para reactivar una cuenta de empresa:
1. Diríjase a la página Empresas.
2. Seleccione la cuenta de empresa suspendida en la lista.
3. Haga clic en el botón Activar de la zona superior de la tabla.
4. Haga clic en Sí para confirmar. El estado de la cuenta de empresa cambiará
inmediatamente. Los usuarios vinculados a la empresa suspendida volverán a
poder iniciar sesión en Bitdefender Control Center.

Administración de las cuentas de empresa 32


3.6. Comprobación del estado de la empresa
Las empresas están representadas en la página Empresas mediante el icono
correspondiente a su tipo y estado que se describe a continuación:
● La forma del icono indica el tipo de cuenta de la empresa:

icono Descripción
Empresa Partner
Empresa cliente

● El color azul muestra quién administra la seguridad de la red:

icono Descripción
La propia empresa administra la seguridad de su red.
El partner administra la seguridad de la red de la empresa.

● La cruz informa sobre el estado de la cuenta de la empresa:

icono Descripción
Activo
Suspendido

● El signo de exclamación le informa de los problemas de seguridad en la red de


la empresa:

icono Descripción
Sin problemas
Con problemas

Por ejemplo, con un simple vistazo, el icono indica que la empresa es un cliente
que autoadministra la seguridad de su red y que la cuenta está suspendida.

Administración de las cuentas de empresa 33


3.7. Eliminación de las cuentas de empresa
Elimine las cuentas de empresa cuando ya no sean necesarias. Por ejemplo, si una
empresa ya no utiliza la protección de Bitdefender o finaliza una relación como
partner.
Para eliminar una cuenta:
1. Iniciar sesión en Control Center.
2. Diríjase a la página Empresas.
3. Seleccione la cuenta de empresa en la lista.
4. Haga clic en el botón Eliminar de la parte superior de la tabla.
5. Haga clic en Sí para confirmar. La cuenta de empresa, sus cuentas de usuario
vinculadas y su clave de licencia se eliminan de la base de datos.

Nota
No puede eliminar empresas partner con cuentas de empresa subordinadas.

Administración de las cuentas de empresa 34


4. GESTIÓN DE CUENTAS DE USUARIO
Puede configurar y administrar GravityZone desde Control Center mediante la
cuenta que recibió tras suscribirse al servicio.
Esto es lo que necesita saber sobre las cuentas de usuario de GravityZone:
● Para permitir a otros empleados de la empresa acceder a Control Center, puede
crear cuentas de usuario internas. Puede asignar cuentas de usuario con
diferentes roles, según su nivel de acceso en la empresa.
● Para cada cuenta de usuario, puede personalizar el acceso a las características
de GravityZone, a determinadas empresas o a partes concretas de la red a la
que pertenezca.
● Todas las cuentas con privilegios de Administrar usuarios pueden crear,
modificar y eliminar otras cuentas de usuario.
● Solo puede administrar cuentas con los mismos privilegios que su cuenta o
menos.
● Puede crear y administrar cuentas de usuario en la página Cuentas.

La página Cuentas

Las cuentas existentes se muestran en la tabla. Para cada cuenta de usuario,


puede ver:
– El nombre de usuario de la cuenta.
– Dirección de correo electrónico de la cuenta (usada para iniciar sesión en
Control Center). Los informes y notificaciones de seguridad importantes se

Gestión de cuentas de usuario 35


envían a esta dirección. Las notificaciones de correo se envían
automáticamente siempre que se detectan situaciones de riesgo importantes
en la red.
– Rol de usuario (partner / administrador de empresa / administrador de red
/ informes / personalizado).
– La empresa a la que pertenece el usuario.

4.1. Roles de usuario


Un rol de usuario consiste en una determinada combinación de privilegios de
usuario. Al crear una cuenta de usuario, puede elegir uno de los roles predefinidos
o crear un rol personalizado, seleccionando solo determinados privilegios de
usuario.

Nota
Puede conceder a las cuentas de usuario los mismos privilegios que tenga su cuenta
o menos.

Hay disponibles los siguientes roles de usuario:


1. Partner - Adecuado para distribuidores y resellers de GravityZone. Los usuarios
con cuentas de partner pueden crear y administrar otras empresas. Al ampliar
su cadena de distribución, crean cuentas de empresa partner subordinadas. Al
vender directamente a usuarios finales, crean cuentas de empresa cliente. Los
usuarios partner pueden administrar las licencias de sus empresas subordinadas
y también administrar cuentas de usuario vinculadas a esas empresas. Dado
que los partners pueden actuar como proveedores de servicios de seguridad,
tienen privilegios administrativos sobre la configuración de seguridad de sus
subcuentas de cliente. Las cuentas de usuario partner también pueden
administrar la seguridad de su propia empresa.
2. Administrador de empresa - Adecuado para administradores de empresas
cliente que hayan adquirido una licencia de GravityZone a un partner. Un
administrador de empresa administra la licencia, el perfil de la empresa y toda
su implementación de GravityZone, permitiendo un control de máximo nivel
sobre todos los ajustes de seguridad (a no ser que sea anulado por la cuenta
partner principal en caso de un proveedor de servicios de seguridad). Los
administradores de empresa pueden compartir o delegar sus responsabilidades
operativas a cuentas de usuario de generadores de informes o administradores
subordinados.

Gestión de cuentas de usuario 36


3. Administrador de red - Se pueden crear varias cuentas con rol de Administrador
de red para cada empresa subordinada, con privilegios administrativos sobre
la totalidad de la implementación de agentes de seguridad de una o varias
empresas o sobre un grupo determinado de endpoints, incluyendo la
administración de usuarios. Los administradores de la red son los responsables
de administrar activamente los ajustes de seguridad de la red.
4. Informador - Las cuentas de informador son cuentas internas de solo lectura.
Únicamente permiten el acceso a informes y logs. Dichas cuentas pueden
distribuirse entre el personal con responsabilidades de monitorización u otros
empleados que deban estar informados sobre el estado de la seguridad.
5. Personalizado - Los roles de usuario predefinidos incluyen una determinada
combinación de privilegios de usuario. Si un rol de usuario predefinido no encaja
en sus necesidades, puede crear una cuenta personalizada seleccionando solo
los privilegios que le interesen.
La siguiente tabla resume las relaciones entre los diferentes roles de cuentas y
sus privilegios. Para información detallada, diríjase a “Privilegios de usuario” (p.
38).

Rol de cuenta Cuentas hijo permitidas Privilegios de usuario


Partner Partner, Administradores de Administrar empresas
empresa, Administradores de red, Administrar usuarios
Informes
Administrar empresa
Administrar redes
Administrar informes
Administrador de Administradores de empresa, Administrar empresa
empresa Administradores de red, Informes Administrar usuarios

Administrar redes
Administrar informes
Administrador de red Administradores de red, Informes Administrar usuarios
Administrar redes
Administrar informes
Informador - Administrar informes

Gestión de cuentas de usuario 37


4.2. Privilegios de usuario
Puede asignar los siguientes privilegios de usuario a las cuentas de usuario de
GravityZone:
● Administrar empresas. Al ampliar su cadena de distribución, los usuarios partner
crean cuentas de empresa partner subordinadas. Al vender directamente a
usuarios finales, crean cuentas de empresa cliente. Los usuarios partner pueden
también modificar, suspender o borrar empresas bajo su cuenta. Este privilegio
es privativo de las cuentas de partner.
● Administrar usuarios. Cree, edite o elimine cuentas de usuario.
● Administrar empresa. Los usuarios pueden administrar su propia clave de
licencia de GravityZone y modificar los ajustes de su perfil de empresa. Este
privilegio es privativo de las cuentas de administrador de empresa.
● Administrar redes. Proporciona privilegios administrativos sobre los ajustes
de seguridad de la red (inventario de red, políticas, tareas, paquetes de
instalación y cuarentena). Este privilegio es privativo de las cuentas de
administrador de red.
Los administradores de red partner pueden tener privilegios de administración
sobre la seguridad de redes de empresa de clientes.
● Administrar informes. Crear, modificar o eliminar informes y administrar el panel
de control.

4.3. Crear cuentas de usuario


Antes de crear una cuenta de usuario, asegúrese de tener a mano la dirección de
correo electrónico necesaria. Esta dirección es obligatoria para crear la cuenta de
usuario de GravityZone. Los usuarios recibirán su información de inicio de sesión
en GravityZone en la dirección de correo electrónico suministrada. Los usuarios
utilizarán también la dirección de correo electrónico para iniciar sesión en
GravityZone.
Para crear una cuenta de usuario:
1. Diríjase a la página Cuentas.
2. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra una
ventana de configuración.
3. En la sección Detalles, complete la información de la cuenta.

Gestión de cuentas de usuario 38


● E-mail. Escriba la dirección de correo electrónico del usuario. La información
de inicio de sesión se enviará a esta dirección inmediatamente después de
crear la cuenta.

Nota
La dirección de correo electrónico debe ser exclusiva. No puede crear otra
cuenta de usuario con la misma dirección de correo electrónico.

● Nombre completo. Escriba el nombre completo del propietario de la cuenta.


● Empresa. Seleccione la empresa a la que pertenece la nueva cuenta de
usuario.
4. En la sección Ajustes y privilegios, configure los siguientes ajustes:
● Zona horaria. Elija desde el menú la zona horaria de la cuenta. La consola
mostrará la información de la hora de acuerdo con la zona horaria
seleccionada.
● Idioma. Elija desde el menú el idioma de visualización de la consola.
● Rol. Seleccione el rol del usuario. Para más información sobre los roles de
usuarios, consulte “Roles de usuario” (p. 36).
● Derechos. Cada rol de usuario predefinido tiene una determinada
configuración de privilegios. No obstante, puede seleccionar únicamente
los privilegios que necesite. En tal caso, el rol de usuario cambia a
Personalizado. Para más información sobre los privilegios de los usuarios,
consulte “Privilegios de usuario” (p. 38).
● Seleccionar objetivos. Seleccione los grupos de red a los que tendrá acceso
el usuario.
Puede restringir el acceso del usuario a áreas concretas de la red o a
empresas determinadas.
5. Haga clic en Guardar para añadir el usuario. La nueva cuenta se mostrará en
la lista de cuentas de usuario.

Nota
La contraseña de cada cuenta de usuario se genera automáticamente una vez
que se crea la cuenta, y se envía a la dirección de correo electrónico del usuario
junto con la restante información de la misma.

Gestión de cuentas de usuario 39


Puede cambiar la contraseña una vez creada la cuenta. Haga clic en el nombre
de cuenta en la página de Cuentas para modificar su contraseña. Una vez
modificada la contraseña, se le notificará inmediatamente al usuario por correo
electrónico.
Los usuarios pueden cambiar su contraseña de inicio de sesión desde Control
Center, accediendo a la página Mi cuenta.

4.4. Editar cuentas


Edite las cuentas para mantener al día los detalles de la cuenta o cambiar la
configuración de la misma.
Para editar una cuenta de usuario:
1. Iniciar sesión en Control Center.
2. Diríjase a la página Cuentas.
3. Haga clic en el nombre de usuario.
4. Cambie la configuración y detalles de la cuenta según sea necesario.
5. Haga clic en Guardar para aplicar los cambios.

Nota
Todas las cuentas con privilegios de Administrar usuarios pueden crear, modificar
y eliminar otras cuentas de usuario. Solo puede administrar cuentas con los mismos
privilegios que su propia cuenta o menos.

4.5. Eliminar cuentas


Elimine las cuentas cuando ya no sean necesarias. Por ejemplo, si el propietario
de la cuenta ya no está en la empresa.
Para eliminar una cuenta:
1. Iniciar sesión en Control Center.
2. Diríjase a la página Cuentas.
3. Seleccione la cuenta desde la lista.
4. Haga clic en el botón Eliminar de la parte superior de la tabla.
Tendrá que confirmar esta acción haciendo clic en Sí.

Gestión de cuentas de usuario 40


4.6. Restablecer las contraseñas de inicio de sesión
Los propietarios de cuentas que olviden su contraseña pueden restablecerla usando
el enlace de recuperación de contraseña en la página de inicio de sesión. También
puede restablecer una contraseña de inicio de sesión olvidada editando la cuenta
correspondiente desde la consola.
Para restablecer la contraseña de inicio de sesión para un usuario:
1. Iniciar sesión en Control Center.
2. Diríjase a la página Cuentas.
3. Haga clic en el nombre de usuario.
4. Escriba una nueva contraseña en los campos correspondientes (en Detalles).
5. Haga clic en Guardar para aplicar los cambios. El propietario de la cuenta recibirá
un e-mail con la nueva contraseña.

Gestión de cuentas de usuario 41


5. ADMINISTRACIÓN DE ENDPOINTS
La página Red proporciona diversas características para explorar y administrar los
endpoints disponibles. La página Red consiste en una interfaz de dos paneles que
muestra el estado en tiempo real de todos los endpoints:

La página Red

1. El panel izquierdo muestra la estructura en árbol de la red disponible. Si ha


iniciado sesión en una cuenta partner, verá en este panel todas las redes
administradas desde su cuenta.
Todos los endpoints eliminados se almacenan en la carpeta Eliminados. Para
obtener más información, consulte “Eliminación de endpoints del inventario de
red” (p. 87).

Nota
Puede consultar y administrar sólo los grupos en los que tiene derechos de
administrador.

2. El panel derecho muestra el contenido del grupo que ha seleccionado en el


árbol de directorios. Este panel consiste en una cuadrícula, donde las filas
contienen objetos de red y las columnas muestran información específica para
cada tipo de objeto.
Desde este panel, puede hacer lo siguiente:
● Consultar información detallada sobre cada objeto de red bajo su cuenta.
Puede ver el estado de cada objeto marcando el icono junto a su nombre.
Haga clic en el nombre del objeto para mostrar una ventana con más detalles
específicos.
Todos los tipos de objetos, como un equipo, una máquina virtual o una
carpeta, están representados por un icono determinado. Al mismo tiempo,

Administración de endpoints 42
cada objeto de red puede tener un determinado estado en lo que respecta
a su estado de administración, problemas de seguridad, conexión, etc. Para
obtener más información sobre la descripción de cada icono de los objetos
de red y sus estados disponibles, consulte “Tipos y estados de los objetos
de red” (p. 279).
● Utilice la Barra de herramientas de acción de la parte superior de la tabla
para llevar a cabo operaciones específicas para cada objeto de red (como
ejecutar tareas, crear informes, asignar políticas y eliminarlas) y actualizar
los datos de la tabla.
3. El menú Filtros, disponible en la parte superior de los paneles de red, le ayuda
a mostrar fácilmente solo determinados objetos de red gracias a diversos
criterios de filtrado.
Desde la página Red puede administrar también los paquetes de instalación y las
tareas para sus endpoints.

Nota
Para más información sobre los paquetes de instalación, consulte la Guía de
instalación de GravityZone.

Para consultar los endpoints de su cuenta, acceda a la página Red y seleccione el


grupo de red deseado en el panel izquierdo.
Puede ver la estructura de red disponible en el panel izquierdo y consultar detalles
sobre cada endpoint en el derecho.
Al principio, todos los equipos y máquinas virtuales que se detectan en su red se
muestran como no administrados de manera que puede instalar la protección en
ellos de forma remota.
Para personalizar los detalles del endpoint que se muestran en la tabla:
1. Haga clic en el botón Columnas de la derecha de la barra de herramientas
de acción.
2. Seleccione las columnas que desea ver.
3. Haga clic en el botón Restablecer para volver a la vista predeterminada de
columnas.
Desde la página Red puede administrar los endpoints de la siguiente manera:
● Comprobar el estado del endpoint.
● Ver la información de los endpoints.
● Organizar los equipos en grupos.

Administración de endpoints 43
● Ordenar, filtrar y buscar.
● Ejecutar tareas.
● Crear informes rápidos
● Asignar políticas
● Eliminar endpoints del inventario de red.
Para ver la última información en la tabla, haga clic en el botón Refrescar de la
esquina inferior izquierda de la misma. Esto puede ser necesario cuando dedique
más tiempo a la página.

5.1. Comprobación del estado del endpoint


Los endpoints están representados en la página de red mediante los iconos
correspondientes a su tipo y estado.
Consulte “Tipos y estados de los objetos de red” (p. 279) para ver una lista con todos
los tipos de iconos y estados disponibles.
Para obtener información detallada sobre el estado, consulte:
● Estado de administración
● Estado de conexión
● Estado de seguridad

5.1.1. Estado de administración


Los endpoints pueden tener los siguientes estados de administración:
● Administrados - Endpoints en los que se ha instalado el agente de seguridad.
● Reinicio pendiente: Endpoints que requieren un reinicio del sistema después
de instalar o actualizar la protección de Bitdefender.
● No administrados - Endpoints detectados en los que no se ha instalado aún
el agente de seguridad.
● Eliminados - Endpoints que ha eliminado de Control Center. Para más
información, diríjase a “Eliminación de endpoints del inventario de red” (p. 87).

5.1.2. Estado de conexión


El estado de conectividad se refiere a todas las máquinas virtuales y solo a los
equipos administrados. Los endpoints administrados pueden ser:
● Online. Un icono azul indica que el endpoint está online (conectado).

Administración de endpoints 44
● offline. Un icono gris indica que el endpoint está offline (desconectado).
Un endpoint se considera offline si su agente de seguridad permanece inactivo
durante más de 5 minutos. Posibles razones por las cuales los endpoints aparecen
offline:
● El endpoint está apagado, en suspensión o hibernando.

Nota
Los endpoints aparecen online incluso cuando están bloqueados o cuando el
usuario ha finalizado la sesión.

● El agente de seguridad carece de conexión con Bitdefender Control Center o


con el Endpoint Security Relay asignado:
– El endpoint puede estar desconectado de la red.
– Un router o un cortafuego de red pueden estar bloqueando la comunicación
entre el agente de seguridad y Bitdefender Control Center o el Endpoint
Security Relay asignado.
– El endpoint se encuentra detrás de un servidor proxy y los ajustes del proxy
no se han configurado correctamente en la política aplicada.

Aviso
En el caso de endpoints detrás de un servidor proxy, los ajustes del proxy
deben estar configurados correctamente en el paquete de instalación del
agente de seguridad, pues de lo contrario el endpoint no se comunicará con
la consola de GravityZone y siempre aparecerá offline, aunque se aplique una
política con los ajustes de proxy adecuados después de la instalación.

● El agente de seguridad se ha desinstalado manualmente del endpoint mientras


el endpoint carecía de conexión con Bitdefender Control Center o con el Endpoint
Security Relay asignado. Normalmente, cuando el agente de seguridad de un
equipo se desinstala manualmente, se le notifica a Control Center y el endpoint
se marca como no administrado.
● Puede que el agente de seguridad no esté funcionando adecuadamente.
Para averiguar cuánto tiempo han estado inactivos los endpoints:
1. Muestre solo los endpoints administrados. Haga clic en el menú Filtros situado
en la zona superior de la tabla, seleccione en la pestaña Seguridad todas las
opciones "Administrados" que precise, elija Todos los elementos recursivamente
en la pestaña Profundidad y haga clic en Guardar.

Administración de endpoints 45
2. Haga clic en el encabezado de la columna Visto por última vez para organizar
los endpoints por periodo de inactividad.
Puede ignorar periodos de inactividad más cortos (minutos, horas) pues
probablemente sean resultado de una situación temporal. Por ejemplo, el endpoint
está actualmente apagado.
Los periodos de inactividad más largos (días o semanas) normalmente indican un
problema con el endpoint.

Nota
Se recomienda actualizar la tabla de red de vez en cuando para actualizar la
información de los endpoints con los últimos cambios.

5.1.3. Estado de seguridad


El estado de seguridad se refiere únicamente a los endpoints administrados. Los
iconos de estado muestran un símbolo de advertencia que le permite identificar
los endpoints con problemas de seguridad:
● Equipo administrado, con problemas, online.
● Equipo administrado, con problemas, offline.
Un endpoint tiene problemas de seguridad siempre que se dé al menos una de las
siguientes situaciones:
● La protección antimalware está desactivada.
● Si la licencia ha caducado.
● El agente de seguridad está obsoleto.
● Las firmas antimalware están obsoletas.
● Se ha detectado malware.
● No se pudo establecer la conexión con Bitdefender Cloud Services debido a
una de las siguientes razones:
– Un cortafuego de red bloquea la conexión con Bitdefender Cloud Services.
– El puerto 443, necesario para la comunicación con Bitdefender Cloud
Services, está cerrado.
En este caso, la protección antimalware se basa únicamente en los motores
locales, mientras que el análisis en la nube está desconectado, lo que significa
que el agente de seguridad no puede proporcionar protección completa en
tiempo real.

Administración de endpoints 46
Si observa un endpoint con problemas de seguridad, haga clic en su nombre para
mostrar la ventana Información. Puede identificar los problemas de seguridad
mediante el icono . Asegúrese de revisar la información de seguridad de todas
las pestañas de la página de información. Muestre la información sobre
herramientas del icono para conocer más detalles. Puede ser necesaria más
investigación local.

Nota
Se recomienda actualizar la tabla de red de vez en cuando para actualizar la
información de los endpoints con los últimos cambios.

5.2. Ver información de los endpoints


Puede obtener información detallada sobre cada endpoint en la página Red, como
por ejemplo el sistema operativo, la IP y la fecha en que fue detectado por última
vez.
Para consultar información sobre un endpoint:
1. Diríjase a la página Red.
2. Seleccione el grupo que desee del panel de la izquierda.
Todos los endpoints del grupo seleccionado se muestran en la tabla del panel
derecho.
3. Puede identificar fácilmente el estado del endpoint consultando el icono
correspondiente. Para información detallada, diríjase a “Comprobación del
estado del endpoint” (p. 44).
4. Consulte la información mostrada en las columnas para cada endpoint:
● Nombre: nombre del endpoint.
● FQDN: Nombre de dominio completo que incluye el nombre del host y el del
dominio.
● SO: sistema operativo instalado en el endpoint.
● IP: dirección IP del endpoint.
● Detectado por última vez: fecha y hora en la que el endpoint fue visto
conectado por última vez.

Nota
Es importante supervisar el campo Visto por última vez dado que largos
periodos de inactividad podrían indicar que el equipo está desconectado.

Administración de endpoints 47
● Etiqueta: una cadena personalizada con información adicional sobre el
endpoint.
Haga clic en el botón Columnas de la parte superior derecha del panel y, a
continuación, añada o elimine columnas para personalizar la información que
se muestra según sus necesidades.
5. Haga clic en el nombre del endpoint que le interese para ver más información
en la ventana Información. La información se agrupa en pestañas de la siguiente
manera:
● En la pestaña General puede hallar:
– Información general del endpoint, como nombre, información FQDN
(nombre completo), dirección IP, sistema operativo, infraestructura, grupo
padre y estado actual de la conexión.
Aquí puede asignar al endpoint una etiqueta que le ayude a buscarlo.
– Estado de la licencia de cada capa de protección de Bitdefender instalada.

Nota
Hay disponible información adicional sobre las capas de protección en
la pestaña Protección.

– El nombre, IP y etiqueta del relay al que está conectado el endpoint, si


es el caso.

Administración de endpoints 48
Ventana de Información - pestaña General

● En la pestaña Protección pueden hallar información sobre cada capa de


protección instalada en el endpoint. La información se refiere a:
– Información del agente de seguridad, como el nombre y versión del
producto, la configuración de los motores de análisis y el estado de
actualización. Para la protección de Exchange, también están disponibles
el motor antispam y las versiones de firmas.
– Security Server asignado. Se muestran en caso de implementaciones
sin agente o cuando los motores de análisis de los agentes de seguridad
se configuran para utilizar el análisis remoto. La información del Security
Server ayuda a identificar el dispositivo virtual y conocer su estado de
actualización.
– El estado de los módulos de protección. Puede ver fácilmente qué
módulos de protección se han instalado en el endpoint, así como el
estado de los módulos disponibles (Activado/Desactivado) que se ha
establecido mediante la política aplicada.

Administración de endpoints 49
– Una rápida visión de conjunto sobre la actividad de los módulos y los
informes de malware de ese día.
Haga clic en el enlace Ver para acceder a las opciones de informes y,
a continuación, generar el informe. Para obtener más información,
consulte “Creando Informes” (p. 235).
– Información adicional sobre el módulo de Cifrado, como por ejemplo:
● Volúmenes detectados (mencionando la unidad de arranque).
● Encryption status (which may be Encrypted, Encryption in progress,
Unencrypted). Click the Recovery link to retrieve the recovery key for
the associated encrypted volume. For details about retrieving the
recovery keys, refer to “Uso del Gestor de recuperación con volúmenes
cifrados” (p. 86).
– Under the Sandbox Analyzer section, you can view basic information
about:
● Module status in Control Center (Active or Inactive).
● Nombre del agente que actúa como sensor de alimentación.
● Module status on the endpoint (On / Off).
● Detecciones de amenazas durante la última semana, haciendo clic
en el enlace Ver para acceder al informe.
● La pestaña Relay solo está disponible para los endpoints con rol de relay.
Esta pestaña muestra información sobre los endpoints conectados al relay
actual, como son el nombre, la IP y la etiqueta.

Administración de endpoints 50
Ventana Información - pestaña Relay

● La pestaña Registros de análisis muestra información detallada sobre todas


las tareas de análisis ejecutadas en el endpoint.
Los registros se agrupan por capa de protección y se puede elegir, en el
menú desplegable, de qué capa mostrar los registros.
Haga clic en la tarea de análisis que le interese y se abrirá el registro en una
página nueva del navegador.
Cuando hay muchos registros de análisis disponibles, puede que tengan
varias páginas. Para moverse por las páginas, use las opciones de
navegación en la parte inferior de la tabla. Si hay muchas entradas, puede
usar las opciones de filtrado disponibles en la parte superior de la tabla.

Administración de endpoints 51
Ventana Información - pestaña Registros de análisis

● En la pestaña Política puede hallar:


– Información relativa a la política activa en el endpoint. La política activa
es la política, entre las asignadas, que se aplique en ese momento.
Por ejemplo, un portátil tiene asignadas dos políticas basadas en la
ubicación: una denominada Oficina, que se activa cuando se conecta
a la red local de la empresa, y otra llamadas Itinerancia, que se activa
cuando el usuario trabaja de forma remota y se conecta a otras redes.
Haga clic en el nombre de la política activa para abrir la plantilla de
política y ver sus ajustes. Cuando la política se asigne mediante una
regla, haga clic en la tarea para ver o modificar los parámetros de la
regla.
– Información sobre las políticas asignadas. Haga clic en el nombre de la
política para ver su información. Haga clic en la regla de asignación para
ver los ajustes o modificarlos.

Administración de endpoints 52
Ventana Información - pestaña Política

Cada propiedad de esta ventana que genere problemas de seguridad se marca


con el icono . Consulte el tooltip del icono para conocer más detalles. Puede
ser necesaria más investigación local.

5.3. Organizar los endpoints en grupos


La ventaja principal de esta característica es que puede utilizar políticas de grupo
para satisfacer diferentes requisitos de seguridad.
Puede administrar grupos de endpoints en el panel del lado izquierdo de la página
Red, en la carpeta Equipos y grupos de la empresa que le interese.
En la carpeta Equipos y grupos perteneciente a la empresa que desee administrar
puede crear, eliminar, renombrar y mover grupos de equipos dentro de una
estructura de árbol personalizada.

Nota
● Un grupo puede contener tanto endpoints como otros grupos.

Administración de endpoints 53
● Cuando se selecciona un grupo en el panel izquierdo, puede ver todos los
endpoints excepto los ubicados en sus subgrupos. Para ver todos los endpoints
incluidos en el grupo y sus subgrupos, haga clic en el menú Filtros situado en la
zona superior de la tabla y seleccione Todos los elementos recursivamente en la
sección Profundidad.

Creando Grupos
Antes de empezar a crear grupos, piense en las razones por las que los necesita
y elabore un esquema de agrupación. Por ejemplo, puede agrupar los endpoints
basándose en uno de los siguientes criterios o en una combinación de los mismos:
● Estructura de la organización (Ventas, Marketing, Control de calidad, Desarrollo
de software, Dirección, etc.).
● Necesidades de seguridad (equipos de escritorio, portátiles, servidores, etc.).
● Ubicación (sede central, oficinas locales, trabajadores remotos, oficinas
domésticas, etc.).
Para organizar su red en grupos:
1. Seleccione la carpeta Equipos y grupos en el panel de la izquierda.
2. Haga clic en el botón Añadir grupo en la zona superior del panel de la
izquierda.
3. Escriba un nombre descriptivo para el grupo y haga clic en Aceptar.

Renombrando Grupos
Para renombrar un grupo:
1. Seleccione el grupo en el panel lateral izquierdo.
2. Haga clic en el botón Editar grupo en la zona superior del panel de la izquierda.
3. Introduzca el nuevo nombre en el campo correspondiente.
4. Haga clic en Aceptar para confirmar.

Mover grupos y endpoints


Puede mover entidades a Equipos y grupos en cualquier lugar dentro de la jerarquía
del grupo. Para mover una entidad, arrástrela desde el panel de la derecha y suéltela
en el grupo que desee en el de la izquierda.

Administración de endpoints 54
Nota
La entidad movida heredará los ajustes de políticas del nuevo grupo padre, a menos
que se le haya asignado directamente una política diferente. Para obtener más
información sobre la herencia de políticas, consulte “Políticas de Seguridad” (p. 95).

Eliminando Grupos
La eliminación de un grupo es una acción definitiva. Como resultado de ello, se
eliminará el agente de seguridad instalado en el endpoint seleccionado.
Para eliminar un grupo:
1. Haga clic en el grupo vacío del panel de la izquierda de la página Red.
2. Haga clic en el botón Eliminar grupo en la zona superior del panel de la
izquierda. Tendrá que confirmar esta acción haciendo clic en Sí.

5.4. Clasificación, filtrado y búsqueda de endpoints


Dependiendo del número de endpoints, la tabla del panel de la derecha puede tener
varias páginas (por defecto solo se muestran 20 entradas por página). Para moverse
por las páginas, use los botones de navegación en la parte inferior de la tabla. Para
cambiar el número de entradas mostradas en una página, seleccione una opción
desde el menú junto a los botones de navegación.
Si hay muchas entradas, puede utilizar los cuadros de búsqueda bajo los
encabezados de las columnas o el menú de Filtros en la zona superior de la página
para mostrar solo las entidades que le interesen. Por ejemplo, puede buscar un
endpoint específico o elegir ver únicamente los endpoints administrados.

5.4.1. Clasificación de endpoints


Para ordenar datos según una columna específica, haga clic en los encabezados
de las columnas. Por ejemplo, si desea ordenar los endpoints por el nombre, haga
clic en el encabezado Nombre. Si hace clic en el encabezado otra vez, los endpoints
se mostrarán en orden inverso.

Ordenar equipos

Administración de endpoints 55
5.4.2. Filtrado de endpoints
Para filtrar sus entidades de red, utilice el menú Filtros de la zona superior del área
de paneles de red.
1. Seleccione el grupo que desee en el panel de la izquierda.
2. Haga clic en el menú Filtros de la zona superior del área de paneles de red.
3. Use el criterio de filtrado de la siguiente manera:
● Tipo. Seleccione el tipo de entidades que desea mostrar (equipos, máquinas
virtuales o carpetas).

Endpoints - Filtrar por tipo

● Seguridad. Elíjalo para mostrar endpoints por estado de seguridad y


administración de la protección.

Endpoints - Filtrar por seguridad

Administración de endpoints 56
● Política. Seleccione la plantilla de política según la cual quiere filtrar los
endpoints, el tipo de asignación de política (directa o heredada), así como
el estado de asignación de la política (activo, aplicado o pendiente). También
puede optar por mostrar solo las entidades con políticas editadas en el
modo de usuario avanzado.

Endpoints - Filtrar por política

● Profundidad. Al administrar una red con estructura de árbol, los endpoints


incluidos en subgrupos no se muestran cuando se selecciona el grupo raíz.
Seleccione Todos los elementos recursivamente para ver todos los endpoints
incluidos en el grupo actual y todos sus subgrupos.

Administración de endpoints 57
Endpoints - Filtrar por profundidad

Si elige ver todos los elementos de forma recursiva, Control Center los
muestra en una simple lista. Para averiguar dónde está un elemento,
selecciónelo y, a continuación, haga clic en el botón Acceder al contenedor
de la zona superior de la tabla. Se le redirigirá al contenedor padre del
elemento seleccionado.

Nota
En la parte inferior de la ventana Filtros, puede ver todos los criterios de filtrado
seleccionados.
Si desea eliminar todos los filtros, haga clic en el botón Restablecer.

4. Haga clic en Guardar para filtrar los endpoints por el criterio seleccionado. El
filtro permanece activo en la página Red hasta que cierra la sesión o restablece
el filtro.

5.4.3. Búsqueda de endpoints


1. Seleccione el grupo deseado desde el panel lateral izquierdo.
2. Escriba el término de búsqueda en el cuadro correspondiente de los
encabezados de columnas del panel de la derecha. Por ejemplo, escriba la IP
del endpoint que está buscando en el campo IP. Solo aparecerá en la tabla el
endpoint coincidente.
Vacíe el cuadro de búsqueda para mostrar la lista completa de endpoints.

Administración de endpoints 58
Buscar endpoints

5.5. Ejecución de tareas


Desde la página Red, puede ejecutar de forma remota un determinado número de
tareas administrativas en los endpoints.
Esto es lo que puede hacer:
● “Analizar” (p. 60)
● “Análisis de Exchange” (p. 69)
● “Instalar” (p. 74)
● “Desinstalar cliente” (p. 78)
● “Actualizar cliente” (p. 79)
● “Reconfigurar cliente” (p. 80)
● “Reiniciar máquina” (p. 81)
● “Descubrimiento de red” (p. 82)
● Set AD Integrator
● “Actualizar Security Server” (p. 82)
Puede elegir crear tareas individuales para cada endpoint o para grupos de
endpoints. Por ejemplo, puede instalar de forma remota el agente de seguridad en
un grupo de endpoints no administrados. En un momento posterior, puede crear
una tarea de análisis para un determinado endpoint del mismo grupo.
Solo puede ejecutar tareas compatibles para cada endpoint. Por ejemplo, si
selecciona un endpoint no administrado, solo puede elegir instalar el agente de
seguridad; todas las demás tareas aparecen desactivadas.
Para un grupo, la tarea seleccionada se creará únicamente para endpoints
compatibles. Si ninguno de los endpoints en el grupo es compatible con la tarea
seleccionada, se le notificará que la tarea no pudo crearse.
Una vez creada, la tarea se iniciará inmediatamente en los endpoints conectados.
Si un endpoint no está conectado, la tarea se ejecutará tan pronto como vuelva a
estarlo.

Administración de endpoints 59
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.

5.5.1. Analizar
Para ejecutar de forma remota una tarea de análisis en uno o varios endpoints:
1. Diríjase a la página Red.
2. Seleccione el contenedor que desee del panel de la izquierda. Todos los
endpoints del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificación correspondientes a los endpoints que quiera
analizar.
4. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Analizar.
Aparecerá una nueva ventana de configuración.
5. Configure las opciones de análisis:
● En la pestaña General puede seleccionar el tipo de análisis y puede escribir
un nombre para la tarea de análisis. El nombre de la tarea de análisis está
para ayudarle a identificar fácilmente el análisis actual en la página Tareas.

Tarea de análisis - Configuración de ajustes generales

Seleccione el tipo de análisis desde el menú Tipo:


– Quick Scan utiliza el análisis en la nube para detectar malware
ejecutándose en el sistema. Este tipo de análisis está configurado de
forma predeterminada para analizar únicamente ubicaciones del sistema

Administración de endpoints 60
críticas de Windows y Linux. Ejecutar un Análisis Rápido normalmente
toma menos de un minuto y utiliza una fracción de los recursos del
sistema que un análisis de virus regular.
Cuando se encuentran rootkits o malware, Bitdefender procede
automáticamente a la desinfección. Si por alguna razón no se pudiese
desinfectar el archivo, este se trasladará a la cuarentena. Este tipo de
análisis ignora los archivos sospechosos.
– Análisis completo analiza el equipo por completo en busca de todo tipo
de malware que pueda amenazar su seguridad, como virus, spyware,
adware, rootkits y otros.
Bitdefender trata automáticamente de desinfectar los archivos en los
que se ha detectado malware. En caso de que no se pueda eliminar el
malware, se recluye en la cuarentena, donde no puede causar ningún
daño. Los archivos sospechosos se ignoran. Si quiere actuar también
sobre los archivos sospechosos, o si desea escoger otras acciones por
defecto para los archivos infectados, efectúe un Análisis personalizado.
– Análisis de memoria comprueba los programas que se ejecutan en la
memoria del endpoint.
– El Análisis de red es un tipo de análisis personalizado que permite
analizar unidades de red utilizando el agente de seguridad de Bitdefender
instalado en el endpoint objetivo.
Para que funcione la tarea de análisis de red:
● Tiene que asignar la tarea a un solo endpoint de su red.
● Ha de introducir las credenciales de una cuenta de usuario con
permisos de lectura/escritura en las unidades de red objetivo para
que el agente de seguridad pueda acceder y llevar a cabo acciones
en estas unidades de red. Las credenciales requeridas se pueden
configurar en la pestaña Objetivo de la ventana de tareas.
– Análisis personalizado le permite elegir las ubicaciones a analizar y
configurar las opciones de análisis.
Para los análisis de memoria, red y personalizados, dispone también de
estas opciones:
– Ejecutar la tarea con baja prioridad. Marque esta casilla de verificación
para disminuir la prioridad del proceso de análisis y permitir que otros

Administración de endpoints 61
programas se ejecuten más rápido. Esto aumentará el tiempo necesario
para que finalice el proceso de análisis.
– Apagar el equipo cuando termine el análisis. Marque esta casilla de
verificación para apagar su máquina si no va a utilizarla durante un
tiempo.

Nota
Estas dos opciones se aplican solo a Bitdefender Endpoint Security Tools y
Endpoint Security (agente antiguo).

Para análisis personalizados, configure los siguientes ajustes:


– Acceda a la pestaña Opciones para definir las opciones de análisis. Haga
clic en el nivel de seguridad que mejor se adapte a sus necesidades
(Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de
la escala como guía para su elección.
Las opciones de análisis de la sección Ajustes se configuran
automáticamente, basándose en el perfil seleccionado. Sin embargo, si
lo desea, puede configurarlas en detalle. Para hacer esto, marque la
casilla de verificación Personalizado y expanda la sección Ajustes.

Tarea de análisis - Configuración de un análisis personalizado

Tiene las siguientes opciones a su disposición:


● Tipos archivo. Use estas opciones para especificar qué tipos de
archivos desea que sean analizados. Puede ajustar el agente de
seguridad para analizar todos los archivos (con independencia de su
extensión), solamente archivos de aplicación o extensiones de archivo

Administración de endpoints 62
específicas que considere peligrosas. Analizando todos los archivos
se proporciona una mejor protección, mientras que analizar solo
aplicaciones puede ser utilizado solamente para realizar un análisis
más rápido.

Nota
Los archivos de aplicaciones son mucho más vulnerables a los
ataques de malware que otro tipo de archivos. Para más información,
diríjase a “Tipos de archivos de aplicación” (p. 280).

Si desea que sólo se analicen extensiones específicas, elija


Extensiones personalizadas desde el menú y luego introduzca las
extensiones en el campo de edición, pulsando Intro después de
cada extensión.

Importante
Los agentes de seguridad de Bitdefender instalados en los sistemas
operativos Windows y Linux analizan la mayoría de los formatos .ISO,
pero no llevan a cabo ninguna acción sobre ellos.

Opciones de tarea de análisis - Añadir extensiones personalizadas

● Archivos. Los archivos comprimidos que contienen archivos


infectados no representan una amenaza inmediata para la seguridad
del sistema. El malware puede afectar al sistema sólo si el archivo
infectado es extraído del archivo comprimido y ejecutado sin tener
la protección en tiempo real activada. No obstante, se recomienda
analizar los archivos empaquetados con el fin de detectar y eliminar

Administración de endpoints 63
cualquier amenaza potencial, incluso aunque no se trate de una
amenaza inmediata.

Importante
El análisis de los archivos comprimidos incrementa el tiempo de
análisis y requiere más recursos del sistema.

– Analizar el interior de los comprimidos. Seleccione esta opción


si desea comprobar los archivos comprimidos en busca de
malware. Si decide utilizar esta opción, puede configurar las
siguientes opciones y optimización:
● Limitar tamaño de archivo a (MB). Puede establecer un límite
de tamaño aceptado máximo para los archivos a analizar.
Seleccione la casilla correspondiente e introduzca el tamaño
máximo del archivo (en MB).
● Máxima profundidad de archivo (niveles). Marque la casilla
de verificación correspondiente y elija la profundidad de archivo
máxima desde el menú. Para el mejor rendimiento elija el valor
más bajo; para la máxima protección seleccione el más alto.
– Analizar archivos de correo. Seleccione esta opción si desea
habilitar el análisis archivos de mensajes de correo y bases de
datos de correo, incluyendo formatos de archivo tales como .eml,
.msg, .pst, .dbx, .mbx, .tbb y otros.

Importante
Tenga en cuenta que el análisis de adjuntos de correo hace un
uso intensivo de los recursos y puede afectar al rendimiento de
su sistema.

● Varios. Seleccione la casilla de verificación correspondiente para


activar las opciones de análisis deseadas.
– Analizar los sectores de arranque. Para analizar el sector de
arranque del sistema. Este sector del disco duro contiene el código
del equipo necesario para iniciar el proceso de arranque. Cuando
un virus infecta el sector de arranque, la unidad podría volverse
inaccesible y ser incapaz de iniciar su sistema y acceder a sus
datos.

Administración de endpoints 64
– Analizar registro. Seleccione esta opción para analizar las claves
de registro. El Registro de Windows es una base de datos que
almacena los ajustes de configuración y opciones para los
componentes del sistema operativo Windows, además de para
las aplicaciones instaladas.
– Analizar en busca de Rootkits. Seleccione esta opción para
analizar en busca de rootkits y objetos ocultos que utilicen este
tipo de software.
– Analizar en busca de keyloggers. Seleccione esta opción para
analizar su sistema en busca de aplicaciones keylogger.
– Analizar recursos compartidos de red. Esta opción analiza las
unidades de red montadas.
Esta opción está desactivada por defecto para los Quick Scans.
Está activada por defecto para los análisis completos. Para los
análisis personalizados, si establece el nivel de seguridad en
Agresivo/Normal, la opción Analizar recursos compartidos se
activa automáticamente. Si establece el nivel de seguridad en
Tolerante, la opción Analizar recursos compartidos se desactiva
automáticamente.
– Analizar memoria. Seleccione esta opción para analizar programas
que se ejecuten en la memoria de su sistema.
– Analizar cookies. Seleccione esta opción para analizar las cookies
almacenadas por los navegadores en el equipo.
– Analizar archivos nuevos y modificados. Analizando solo archivos
nuevos y cambiados, mejorará considerablemente el rendimiento
general del sistema con una mínima compensación en seguridad.
– Analizar en busca de aplicaciones potencialmente no deseadas
(APND). Una aplicación potencialmente no deseada (APND) es
un programa que podría haberse instalado en el PC contra su
voluntad y que a veces acompaña a software freeware. Estos
programas pueden instalarse sin el consentimiento del usuario
(también llamados adware) o incluirse por defecto en el kit de
instalación. Los efectos potenciales de estos programas incluyen
la visualización de ventanas emergentes, la instalación de barras
de herramientas no deseadas en el navegador por defecto o la

Administración de endpoints 65
ejecución de diversos procesos en segundo plano y la disminución
del rendimiento del PC.
– Análisis de dispositivos extraíbles. Seleccione esta opción para
analizar cualquier unidad de almacenamiento extraíble conectada
al endpoint.
● Acciones. Dependiendo del tipo de archivo detectado, las siguientes
acciones se realizan automáticamente:
– Al encontrar un archivo infectado. Bitdefender detecta los archivos
infectados gracias a diversos mecanismos avanzados, que
incluyen firmas de malware, aprendizaje automático y tecnologías
basadas en la inteligencia artificial (IA). El agente de seguridad
de Bitdefender puede eliminar normalmente el código malware
de un archivo infectado y reconstruir el archivo original. Esta
operación se conoce como desinfección.
Si se detecta un archivo infectado, el agente de seguridad de
Bitdefender intentará desinfectarlo automáticamente. Si falla la
desinfección, el archivo se mueve a la cuarentena con el fin de
contener la infección.

Importante
Para tipos particulares de malware, la desinfección no es posible
porque el archivo detectado es completamente malicioso. En
estos casos, el archivo infectado es borrado del disco.

– al encontrar un archivo sospechoso. Los archivos se detectan


como sospechosos mediante el análisis heurístico y otras
tecnologías de Bitdefender. Estas proporcionan una alta tasa de
detección, pero los usuarios han de ser conscientes de la
posibilidad de falsos positivos (archivos limpios que se identifican
como sospechosos). Los archivos sospechosos no pueden ser
desinfectados, porque no hay una rutina de desinfección
disponible.
Las tareas de análisis se configuran de forma predeterminada
para ignorar los archivos sospechosos. Quizá desee cambiar la
acción predeterminada para mover archivos sospechosos a la
cuarentena. Los archivos en cuarentena se envían periódicamente
para su análisis a los laboratorios de Bitdefender. Si se confirma

Administración de endpoints 66
la presencia de malware, se publica una firma para permitir
eliminar el malware.
– Cuando se encuentra un rootkit. Los rootkits representan un
software especializado utilizado para ocultar archivos del sistema
operativo. Aunque no son dañinos por su naturaleza, los rootkits
se usan normalmente para ocultar malware o para encubrir la
presencia de un intruso en el sistema.
Los rootkits detectados y archivos ocultos se ignoran de forma
predeterminada.
Aunque no se recomienda, puede cambiar las acciones
predeterminadas. Puede indicar la segunda acción a realizar en caso
que la primera falle, y diferentes acciones para cada categoría.
Seleccione, en los menús correspondientes, la primera y segunda
acción a realizar para cada tipo de archivo detectado. Dispone de las
siguientes opciones:
Desinfectar
Elimina el código de malware de los archivos infectados. Se
recomienda siempre mantener esta como la primera acción a
aplicar en los archivos infectados.
Mover a cuarentena
Mueva los archivos detectados desde su ubicación actual a la
carpeta de cuarentena. Los archivos en cuarentena no pueden
ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de
resultar infectado. Puede administrar los archivos de cuarentena
desde la página Cuarentena de la consola.
Eliminar
Elimina los archivos detectados del disco, sin mostrar advertencia
alguna. Se aconseja que evite utilizar esta acción.
Omitir
No se realizará ninguna acción sobre los archivos detectados.
Estos archivos solo aparecerán en el log de análisis.
– Diríjase a la pestaña Objetivo para configurar las ubicaciones que desea
que se analicen en los endpoints objetivo.
En la sección Analizar objetivo puede añadir un archivo nuevo o carpeta
para analizar:

Administración de endpoints 67
a. Elija desde el menú desplegable una ubicación predefinida o
introduzca las Rutas específicas que quiere analizar.
b. Especifique la ruta del objeto a analizar en el campo de edición.
● Si ha escogido una ubicación predefinida, complete la ruta según
sea necesario. Por ejemplo, para analizar la carpeta Archivos
de programa completa, es suficiente con seleccionar la
ubicación predefinida correspondiente desde el menú desplegable.
Para analizar una carpeta específica desde Archivos de
programa, debe completar la ruta añadiendo una barra invertida
(\) y el nombre de la carpeta.
● Si ha elegido Rutas específicas, escriba la ruta completa del objeto
a analizar. Se aconseja utilizar variables de sistema (donde sea
adecuado) para asegurar que la ruta es válida en todos los equipos
objetivo. Para obtener más información respecto a las variables
del sistema, consulte “Variables del sistema” (p. 282).
c. Haga clic en el botón Añadir correspondiente.
Para editar una ubicación existente, haga clic en ella. Para eliminar una
ubicación de la lista, haga clic en el botón Eliminar correspondiente.
Para las tareas de análisis de red, tiene que introducir las credenciales
de una cuenta de usuario con permisos de lectura/escritura en las
unidades de red objetivo, para que el agente de seguridad pueda acceder
y llevar a cabo acciones en estas unidades de red.
Haga clic en las secciones Excepciones si desea definir excepciones de
objetivos.

Administración de endpoints 68
Tarea de análisis - Definición de exclusiones

Puede, o bien utilizar las exclusiones definidas por la política, o bien


definir exclusiones explícitas para la tarea de análisis actual. Para obtener
más información sobre excepciones, consulte “Exclusiones” (p. 141).
6. Haga clic en Guardar para crear la tarea de análisis. Aparecerá un mensaje de
confirmación.
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.

Nota
Para programar una tarea de análisis, acceda a la página Políticas, seleccione la
política asignada a los equipos en los que está interesado, y añada una tarea de
análisis en la sección Antimalware > Bajo demanda. Para más información, diríjase
a “Bajo demanda” (p. 127).

5.5.2. Análisis de Exchange


Puede analizar de forma remota la base de datos de un servidor de Exchange
mediante la ejecución de una tarea Análisis de Exchange.
Para poder analizar la base de datos de Exchange, debe habilitar el análisis bajo
demanda proporcionando las credenciales de un administrador de Exchange. Para
más información, diríjase a “Análisis del almacén de Exchange” (p. 190).
Para analizar una base de datos de servidor de Exchange:
1. Diríjase a la página Red.
2. En el panel de la izquierda, seleccione el grupo que contiene el servidor de
Exchange objetivo. Puede encontrar el servidor en el panel de la derecha.

Administración de endpoints 69
Nota
Opcionalmente, puede aplicar filtros para encontrar rápidamente el servidor
objetivo:
● Haga clic en el menú Filtros y seleccione las siguientes opciones:
Administrados (Servidores de Exchange) de la pestaña Seguridad y Todos
los elementos recursivamente de la pestaña Profundidad.
● Introduzca el nombre de host del servidor o su IP en los campos de los
encabezados de las columnas correspondientes.

3. Marque la casilla de verificación del servidor de Exchange cuya base de datos


quiera analizar.
4. Haga clic en el botón Tareas de la zona superior de la tabla y elija Análisis de
Exchange. Aparecerá una nueva ventana de configuración.
5. Configure las opciones de análisis:
● General. Escriba un nombre descriptivo para la tarea.
Con bases de datos grandes, la tarea de análisis puede tardar mucho tiempo
y es posible que afecte al rendimiento del servidor. En tales casos, marque
la casilla de verificación Detener el análisis si tarda más de y seleccione un
intervalo de tiempo oportuno en los menús correspondientes.
● Objetivo. Seleccione los contenedores y objetos que desea analizar. Puede
optar por analizar los buzones, las carpetas públicas o ambos. Además de
los correos electrónicos, puede optar por analizar otros objetos como
Contactos, Tareas, Citas y Elementos para exponer. Además, puede
establecer las siguientes restricciones a los contenidos que se analizarán:
– Solo los mensajes no leídos.
– Solo los elementos con adjuntos.
– Solo los elementos nuevos recibidos en un intervalo de tiempo
determinado.
Por ejemplo, puede elegir analizar solo los mensajes de correo electrónico
de los buzones de los usuarios recibidos en los últimos siete días.
Marque la casilla de verificación Exclusiones si desea definir excepciones
de análisis. Para crear una excepción, utilice los campos del encabezado
de la tabla de la siguiente manera:
a. Seleccione el tipo de repositorio en el menú.
b. Dependiendo del tipo de repositorio, indique el objeto que haya que
excluir:

Administración de endpoints 70
Tipo de repositorio Formato de objeto
Buzón de Correo Dirección de correo:
Carpeta pública Ruta de la carpeta, a partir de la raíz
Base de Datos La identidad de la base de datos

Nota
Para obtener la identidad de la base de datos, utilice el comando shell de
Exchange:
Get-MailboxDatabase | fl name,identity

Solo puede indicar los elementos uno a uno. Si tiene varios elementos
del mismo tipo, debe definir tantas reglas como elementos tenga.
c. Haga clic en el botón Añadir de la parte superior de la tabla para
guardar la excepción y añadirla a la lista.
Para eliminar una regla de excepción de la lista, haga clic en el botón
Eliminar correspondiente.
● Opciones. Configure las opciones de análisis para mensajes de correo
electrónico que cumplan la regla:
– Tipos de archivos analizados. Utilice esta opción para especificar los
tipos de archivo que desee analizar. Puede optar por analizar todos los
archivos (con independencia de su extensión), solamente archivos de
aplicación o extensiones de archivo concretas que considere peligrosas.
Analizar todos los archivos aporta la mayor protección, mientras que se
recomienda analizar solo las aplicaciones para un análisis más rápido.

Nota
Los archivos de aplicaciones son mucho más vulnerables a los ataques
de malware que otro tipo de archivos. Para más información, diríjase a
“Tipos de archivos de aplicación” (p. 280).

Si desea analizar solo los archivos con determinadas extensiones, tiene


dos alternativas:
● Extensiones definidas por el usuario, donde debe proporcionar solo
las extensiones que se analizarán.
● Todos los archivos, excepto extensiones concretas, donde debe
introducir solo las extensiones que no se analizarán.

Administración de endpoints 71
– Tamaño máximo del adjunto/cuerpo del mensaje (MB). Marque esta
casilla de verificación e introduzca un valor en el campo correspondiente
para establecer el tamaño máximo aceptado de un archivo adjunto o del
cuerpo del mensaje de correo electrónico que se va a analizar.
– Profundidad de archivo máxima (niveles). Marque la casilla de
verificación y elija la profundidad máxima del archivo comprimido en el
campo correspondiente. Cuanto menor sea el nivel de profundidad, mayor
será el rendimiento, pero menor el grado de protección.
– Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificación para buscar aplicaciones maliciosas
o potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el
comportamiento de diversos productos de software y reducir el
rendimiento del sistema.
● Acciones. Puede especificar diferentes acciones para que el agente de
seguridad las aplique automáticamente a los archivos, en función del tipo
de detección.
El tipo de detección divide los archivos en tres categorías:
– Archivos infectados. Bitdefender detecta los archivos infectados gracias
a diversos mecanismos avanzados, que incluyen firmas de malware,
aprendizaje automático y tecnologías basadas en la inteligencia artificial
(IA).
– Archivos sospechosos. Estos archivos se detectan mediante el análisis
heurístico y otras tecnologías de Bitdefender. Estas proporcionan una
alta tasa de detección, pero los usuarios han de ser conscientes de la
posibilidad de falsos positivos (archivos limpios que se identifican como
sospechosos).
– Archivos no analizables. Estos archivos no se pueden analizar. Los
archivos que no se pueden analizar incluyen, pero no se limitan, a los
archivos protegidos con contraseña, cifrados o sobrecomprimidos.
Para cada tipo de detección, dispone de una acción por defecto o principal
y de una acción alternativa por si falla la principal. Aunque no es
recomendable, puede cambiar estas acciones mediante los menús
correspondientes. Elija la acción a adoptar:
– Desinfectar. Elimina el código de malware de los archivos infectados y
reconstruye el archivo original. Para tipos particulares de malware, la
desinfección no es posible porque el archivo detectado es completamente
malicioso. Se recomienda siempre mantener esta como la primera acción

Administración de endpoints 72
a aplicar en los archivos infectados. Los archivos sospechosos no pueden
ser desinfectados, porque no hay una rutina de desinfección disponible.
– Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrónico detectado con
un código de error 550 SMTP. En todos los demás casos, el mensaje de
correo electrónico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta acción.
– Eliminar archivo. Elimina los archivos adjuntos problemáticos sin ninguna
advertencia. Se aconseja que evite utilizar esta acción.
– Reemplazar archivo. Elimina los archivos problemáticos e inserta un
archivo de texto que comunica al usuario las acciones adoptadas.
– Mover archivo a la cuarentena. Mueve los archivos detectados a la
carpeta de cuarentena e inserta un archivo de texto que comunica al
usuario las acciones adoptadas. Los archivos en cuarentena no pueden
ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar
infectado. Puede administrar los archivos de la cuarentena desde la
página Cuarentena.

Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la partición donde esté instalado el
agente de seguridad. El tamaño de la cuarentena depende del número de
elementos almacenados y de su tamaño.

– No realizar ninguna acción. No se realizará ninguna acción sobre los


archivos detectados. Estos archivos solo aparecerán en el log de análisis.
Las tareas de análisis se configuran de forma predeterminada para
ignorar los archivos sospechosos. Quizá desee cambiar la acción
predeterminada para mover archivos sospechosos a la cuarentena.
– Por defecto, cuando un mensaje de correo electrónico coincide con el
ámbito de aplicación de una regla, se procesa exclusivamente de
conformidad con la regla, sin cotejarlo con ninguna otra regla restante.
Si desea seguir cotejando las otras reglas, deje sin marcar la casilla de
verificación Si las condiciones de la regla coinciden, detener el proceso
de más reglas.
6. Haga clic en Guardar para crear la tarea de análisis. Aparecerá un mensaje de
confirmación.
7. Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.

Administración de endpoints 73
5.5.3. Instalar
Para proteger sus endpoints con el agente de seguridad de Bitdefender, debe
instalarlo en cada uno de ellos.

Aviso
● El primer endpoint en el que instale la protección ha de tener rol de relay, o no
podrá implementar remotamente el agente de seguridad en otros endpoints de
la misma red.
● El endpoint de relay debe estar encendido y conectado para que los agentes
conectados se comuniquen con Control Center.

Una vez que haya instalado un agente de relay, éste detectará automáticamente
los endpoints no protegidos de la misma red.
La protección de Bitdefender puede instalarse en endpoints de forma remota desde
Control Center.
La instalación remota se ejecuta en segundo plano, sin que el usuario lo perciba.

Aviso
Antes de realizar la instalación, asegúrese de desinstalar software antimalware y
cortafuego ya existente en los equipos. Instalar la protección de Bitdefender sobre
software de seguridad existente puede afectar al funcionamiento y causar problemas
importantes en el sistema. Windows Defender y el Cortafuego de Windows se
desactivarán automáticamente cuando se inicie la instalación.
Si desea implementar el agente de seguridad en un equipo con Bitdefender Antivirus
for Mac 5.x, primero debe quitar manualmente este último. Para obtener una guía de
los pasos a dar, consulte este artículo de la base de conocimientos.
Para implementar el agente a través de un relay de Linux, deben cumplirse las
siguientes condiciones:
● El relay debe tener instalado el paquete Samba (smbclient) versión 4.1.0 o
superior, para que pueda implementar agentes de Windows.
● Los endpoints de Windows objetivo deben tener habilitados el Recurso compartido
de red y el Recurso compartido administrativo.
● Los endpoints objetivo de Linux y Mac deben tener habilitado SSH y el cortafuego
desactivado.

Para ejecutar una tarea de instalación remota:

Administración de endpoints 74
1. Conéctese e inicie sesión en Control Center.
2. Diríjase a la página Red.
3. Seleccione el grupo deseado desde el panel lateral izquierdo. Las entidades
contenidas en el grupo seleccionado se muestran en la tabla del panel lateral
derecho.

Nota
Opcionalmente, puede aplicar filtros para mostrar únicamente los endpoints no
administrados. Haga clic en el menú Filtros y seleccione las siguientes opciones:
No administrados de la pestaña Seguridad y Todos los elementos recursivamente
de la pestaña Profundidad.

4. Seleccione las entidades (endpoints o grupos de endpoints) en las que desee


instalar la protección.
5. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Instalar.
El asistente de Instalar cliente se está mostrando.

Instalación de Bitdefender Endpoint Security Tools desde el menú Tareas

6. En la sección Opciones, configure el momento de la instalación:


● Ahora, para poner en marcha la implementación de inmediato.

Administración de endpoints 75
● Programado, para configurar el intervalo de recurrencia de la implementación.
En este caso, seleccione el intervalo de tiempo que desee (cada hora, a
diario o semanalmente) y configúrelo según sus necesidades.

Nota
Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo
objetivo antes de instalar el cliente (como la desinstalación de otros
programas y el reinicio del sistema operativo), puede programar la tarea de
implementación para que se ejecute cada 2 horas. La tarea se lanzará en los
equipos objetivo cada 2 horas hasta que culmine correctamente.

7. Si quiere que los endpoints objetivo se reinicien automáticamente para


completar la instalación, seleccione Reiniciar automáticamente (si es necesario).
8. En la sección Administrador de credenciales, especifique las credenciales
administrativas necesarias para la autenticación remota en los endpoints
objetivo. Puede añadir las credenciales escribiendo el usuario y contraseña
para cada sistema operativo objetivo.

Importante
Para estaciones Windows 8.1, debe proporcionar las credenciales de la cuenta
de administrador integrada o de una cuenta de administrador de dominio. Para
obtener más información, consulte este artículo de la base de conocimientos.

Para añadir las credenciales del sistema operativo requeridas:


a. Introduzca el nombre de usuario y contraseña de una cuenta de
administrador en los campos correspondientes del encabezado de la tabla.
Si los equipos están en un dominio, es suficiente con introducir las
credenciales del administrador del dominio.
Utilice las normas de Windows cuando introduzca el nombre de una cuenta
de usuario:
● Para las máquinas de Active Directory, utilice estas sintaxis:
[email protected] y dominio\usuario. Para asegurarse de que
las credenciales introducidas funcionarán, añádalas de ambas maneras
([email protected] y dominio\nombredeusuario).
● Para las máquinas del grupo de trabajo es suficiente con introducir solo
el nombre de usuario, sin el nombre del grupo de trabajo.

Administración de endpoints 76
Opcionalmente puede añadir una descripción que le ayudará a identificar
más fácilmente cada cuenta.
b. Haga clic en el botón Añadir. La cuenta se añade a la lista de credenciales.

Nota
Las credenciales especificadas se guardan automáticamente en su Gestor
de credenciales para que no tenga que volver a introducirlas la próxima vez.
Para acceder al Gestor de credenciales, señale su nombre de usuario en la
esquina superior derecha de la consola.

Importante
Si las credenciales proporcionadas no son válidas, la implementación del
cliente fallará en los endpoints correspondientes. Asegúrese de actualizar
las credenciales del SO introducidas en el Gestor de credenciales cuando
éstas cambien en los endpoints objetivo.

9. Marque las casillas de verificación correspondientes a las cuentas que desee


usar.

Nota
Se mostrará un mensaje de advertencia si todavía no ha seleccionado
credenciales. Este paso es obligatorio para instalar de forma remota el agente
de seguridad en los endpoints.

10. En la sección Implementador, configure el relay al que se conectarán los


endpoints objetivo para instalar y actualizar el cliente:
● Todas las máquinas con rol de relay detectadas en su red figurarán en la
tabla disponible en la sección Implementador. Cada nuevo cliente debe estar
conectado por lo menos a un cliente de relay de la misma red, que actuará
como servidor de actualizaciones y de comunicaciones. Seleccione el relay
que quiere vincular a los endpoints objetivo. Los endpoints conectados se
comunicarán con Control Center solo mediante el relay especificado.

Importante
El puerto 7074 debe estar abierto para que funcione la implementación
mediante el agente de relay.

Administración de endpoints 77
● Si los endpoints objetivo se comunican con el agente de relay mediante un
proxy, también tiene que definir los ajustes del proxy. En este caso,
seleccione Utilizar un proxy para la comunicación e introduzca los ajustes
necesarios del proxy en los campos que figuran a continuación.
11. Tiene que seleccionar un paquete de instalación para la implementación actual.
Haga clic en la lista Usar paquete y seleccione el paquete de instalación que
desee. Aquí puede encontrar todos los paquetes de instalación creados con
anterioridad para su cuenta y también el paquete de instalación por defecto
disponible con Control Center.
12. Si es necesario, puede modificar algunos de los ajustes del paquete de
instalación seleccionado haciendo clic en el botón Personalizar junto al campo
Usar paquete.
Abajo aparecerán los ajustes del paquete de instalación y puede hacer los
cambios que precise. Para más información sobre la modificación de los
paquetes de instalación, consulte la Guía de instalación de GravityZone.
Si desea guardar las modificaciones como un paquete nuevo, seleccione la
opción Guardar como paquete, situada en la parte inferior de la lista de ajustes
de paquetes, e introduzca un nombre para el nuevo paquete de instalación.
13. Haga clic en Guardar. Aparecerá un mensaje de confirmación.
Puede ver y administrar las tareas en la página Red > Tareas.

5.5.4. Desinstalar cliente


Para desinstalar de forma remota la protección de Bitdefender:

Administración de endpoints 78
1. Diríjase a la página Red.
2. Seleccione el contenedor que desee del panel de la izquierda. Todos los
endpoints del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificación de los endpoints de los que desee desinstalar
el agente de seguridad de Bitdefender.
4. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Desinstalar el cliente.
5. Se muestra una ventana de configuración que le permite optar por conservar
los elementos en la cuarentena de la máquina cliente.
6. Haga clic en Guardar para crear la tarea. Aparecerá un mensaje de confirmación.
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.

Nota
Si quiere reinstalar la protección, asegúrese primero de reiniciar el equipo.

5.5.5. Actualizar cliente


Consulte el estado de los equipos periódicamente. Si observa un equipo con
problemas de seguridad, haga clic en su nombre para mostrar la página Información.
Para más información, diríjase a “Estado de seguridad” (p. 46).
Los clientes obsoletos o las firmas sin actualizar representan problemas de
seguridad. En estos casos, debería ejecutar una actualización del cliente en el
equipo correspondiente. Esta tarea puede realizarse localmente desde el equipo
mismo, o bien de forma remota desde Control Center.
Para actualizar el cliente y las firmas de forma remota en equipos administrados:
1. Diríjase a la página Red.
2. Seleccione el contenedor que desee del panel de la izquierda. Todos los
endpoints del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificación de los endpoints donde quiera realizar la
actualización del cliente.

Administración de endpoints 79
4. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Actualizar. Aparecerá una nueva ventana de configuración.
5. Puede optar por actualizar solo el producto, solo las firmas de virus, o ambos.
6. Haga clic en Actualizar para ejecutar la tarea. Aparecerá un mensaje de
confirmación.
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.

5.5.6. Reconfigurar cliente


Los módulos de protección del agente de seguridad, los roles y los modos de
análisis se configuran inicialmente en el paquete de instalación. Después de que
haya instalado el agente de seguridad en su red, puede cambiar en cualquier
momento los ajustes iniciales mediante el envío de una tarea remota Reconfigurar
el cliente a los endpoints administrados que le interesen.

Aviso
Tenga en cuenta que la tarea Reconfigurar el cliente sobrescribe todos los ajustes
de instalación y no se conserva ninguno de los ajustes iniciales. Al usar esta tarea,
asegúrese de volver a configurar todos los ajustes de instalación de los endpoints
objetivo.

Para cambiar los ajustes de instalación de uno o varios endpoints:


1. Diríjase a la página Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los endpoints
del contenedor seleccionado se muestran en la tabla del panel de la derecha.
3. Marque las casillas de verificación de los endpoints a los que desee cambiar
los ajustes de instalación.
4. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Reconfigurar el cliente.
5. En la sección General, configure el momento en que se ejecutará la tarea:
● Ahora, para poner en marcha la tarea de inmediato.
● Programado, para configurar el intervalo de recurrencia de la tarea. En este
caso, seleccione el intervalo de tiempo que desee (cada hora, a diario o
semanalmente) y configúrelo según sus necesidades.

Administración de endpoints 80
Nota
Por ejemplo, cuando también se requiere la ejecución de otros procesos
importantes en la máquina objetivo, puede programar que la tarea se ejecute
cada dos horas. La tarea se lanzará en las máquinas objetivo cada dos horas
hasta que culmine correctamente.

6. Configure los módulos, roles y modos de análisis del endpoint objetivo como
desee. Para más información, consulte la Guía de instalación de GravityZone.

Aviso
● Solo se instalarán los módulos soportados por cada sistema operativo.
Tenga en cuenta que el módulo de Cortafuego solo está disponible para
estaciones de trabajo Windows.
● Endpoint Security (agente antiguo) solo es compatible con el análisis local.

7. Haga clic en Guardar. Aparecerá un mensaje de confirmación.


Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.

5.5.7. Reiniciar máquina


Puede elegir reiniciar de forma remota los endpoints administrados.

Nota
Consulte la página Red > Tareas antes de reiniciar determinados endpoints. Las
tareas creadas previamente pueden estar todavía en proceso en los endpoints
objetivo.

1. Diríjase a la página Red.


2. Seleccione el contenedor que desee del panel de la izquierda. Todos los
endpoints del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificación correspondientes a los endpoints que quiera
reiniciar.
4. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Reiniciar máquina.
5. Seleccione la opción reiniciar programación:

Administración de endpoints 81
● Seleccione Reiniciar ahora para reiniciar los endpoints inmediatamente.
● Seleccione Reiniciar el y use los campos inferiores para programar el reinicio
en la fecha y hora deseadas.
6. Haga clic en Guardar. Aparecerá un mensaje de confirmación.
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.

5.5.8. Descubrimiento de red


Los agentes de seguridad con rol de relay realizan automáticamente la detección
de redes cada hora. No obstante, puede ejecutar manualmente la tarea de detección
de redes desde Control Center en cualquier momento, partiendo de cualquier
máquina protegida por Bitdefender Endpoint Security Tools.
Para ejecutar una tarea de descubrimiento de red en su red:
1. Diríjase a la página Red.
2. Seleccione el contenedor que desee del panel de la izquierda. Todos los
endpoints del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque la casilla de verificación correspondiente al endpoint de relay con el
que quiere llevar a cabo la detección de redes.
4. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Detección de redes.
5. Aparecerá un mensaje de confirmación. Haga clic en Sí.
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.

5.5.9. Actualizar Security Server


Puede instalar un appliance de Security Server solo descargando el paquete de
instalación del Security Server en un recurso compartido de red o en el host local
e implementándolo de forma manual en el host. Una vez instalado, el Security
Server aparecerá en la carpeta Grupos personalizados perteneciente a su red.
Puede ver la información del Security Server haciendo clic en él y mostrando la
ventana Información. Para obtener más información sobre la instalación del
appliance del Security Server, consulte la Guía de instalación de GravityZone.

Administración de endpoints 82
Nota
Puede que su licencia de producto no incluya esta característica.

Si un Security Server se queda obsoleto, puede enviarle una tarea de actualización:


1. Diríjase a la página Red.
2. Seleccione el grupo donde está instalado el Security Server.
Para localizar fácilmente el Security Server, puede utilizar el menú Filtros como
se indica a continuación:
● Acceda a la pestaña Seguridad y seleccione Servidores de seguridad.
● Acceda a la pestaña Profundidad y seleccione Todos los elementos
recursivamente.
3. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Actualizar Security Server.
4. Tendrá que confirmar esta acción. Haga clic en Sí para crear la tarea.
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.

5.6. Integración con Active Directory


The integration allows GravityZone to import the computer inventory from Active
Directory (AD). This way, you can easily deploy and manage protection on AD
endpoints. Integration is performed through a managed endpoint called AD
Integrator.

Requisitos
The AD Integrator must meet the following conditions:
● Ejecutar el sistema operativo Windows.
● Estar unido a Active Directory.
● Estar protegido por Bitdefender Endpoint Security Tools.
● Estar siempre conectado. De lo contrario, puede afectar a la sincronización con
Active Directory.

Administración de endpoints 83
Importante
It is recommended that endpoints joined in AD to have the policy assigned directly
to them. If the policy is inherited, they will be assigned with the policy set as default.

Setting Up the AD Integrator


To set an endpoint as AD Integrator:
1. Diríjase a la página Red.
2. Desplácese por el inventario de red hasta el grupo donde esté su endpoint y
selecciónelo.
3. Click the Tasks button at the upper side of the table and choose Set AD
Integrator.
4. Confirme esta acción haciendo clic en Sí.
You can notice the new icon of the endpoint stating that it is an AD Integrator.
In a couple of minutes, you will be able to view the Active Directory tree next to
Custom Groups. For large Active Directory networks, the synchronization may
take a longer time to complete. The endpoints joined in the same domain as
the AD Integrator will move from Custom Groups to the Active Directory
container.

Sincronizar con Active Directory


GravityZone se sincroniza automáticamente con Active Directory cada hora.
GravityZone limits the use of the AD Integrator to only one at a time, in each
managed company. Nevertheless, it allows you to change the AD Integrator. Pointing
another endpoint as integrator, will have the following consequences:
● If the endpoint is in the same domain, the inventory continues to synchronize
with Active Directory same as before.
● If the endpoint is in another domain, you will be able to view the inventories of
both domains in Control Center, but GravityZone will synchronize only the new
inventory with Active Directory.

5.7. Crear informes rápidos


Puede elegir crear informes instantáneos de los endpoints administrados
empezando desde la página Red:

Administración de endpoints 84
1. Diríjase a la página Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los endpoints
del grupo seleccionado se muestran en la tabla del panel de la derecha.
Opcionalmente, puede filtrar los contenidos del grupo seleccionado solo por
los endpoints administrados.
3. Marque las casillas de verificación correspondientes a los equipos que desea
incluir en el informe.
4. Haga clic en el botón Informe de la zona superior de la tabla y seleccione en
el menú el tipo de informe.
Para más información, diríjase a “Informes de equipos y máquinas virtuales”
(p. 221).
5. Configure las opciones del informe. Para más información, diríjase a “Creando
Informes” (p. 235).
6. Haga clic en Generar. El informe se mostrará inmediatamente.
El tiempo necesario para crear los informes puede variar dependiendo del
número de endpoints seleccionados.

5.8. Asignando Políticas


Puede administrar los ajustes de seguridad en los endpoints mediante políticas.
En la página Red puede consultar, modificar y asignar políticas para cada endpoint
o grupo de endpoints.

Nota
Los ajustes de seguridad solo están disponibles para los endpoints administrados.
Para ver y administrar los ajustes de seguridad con mayor facilidad, puede filtrar el
inventario de red para que aparezcan solo los endpoints administrados.

Para ver la política asignada a un endpoint concreto:


1. Diríjase a la página Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los endpoints
del grupo seleccionado se muestran en la tabla del panel de la derecha.
3. Haga clic en el nombre del endpoint administrado que le interese. Aparecerá
una ventana de información.

Administración de endpoints 85
4. En la sección Seguridad de la pestaña General, haga clic en el nombre de la
política actual para consultar sus ajustes.
5. Puede cambiar los ajustes de seguridad según sus necesidades, siempre y
cuando el propietario de la política haya permitido que otros usuarios realicen
cambios en dicha política. Tenga en cuenta que cualquier cambio que realice
afectará a todos los endpoints que tengan la misma política asignada.
Para obtener más información sobre la modificación de los ajustes de políticas,
consulte “Políticas de equipos y máquinas virtuales” (p. 106).
Para asignar una política a un equipo o grupo:
1. Diríjase a la página Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los endpoints
del grupo seleccionado se muestran en la tabla del panel de la derecha.
3. Marque la casilla de verificación del endpoint o grupo que desee. Puede
seleccionar uno o varios objetos del mismo tipo solamente desde el mismo
nivel.
4. Haga clic en el botón Asignar política de la zona superior de la tabla.
5. Haga los ajustes necesarios en la ventana Asignación de política. Para más
información, diríjase a “Asignando Políticas” (p. 97).

5.9. Uso del Gestor de recuperación con volúmenes


cifrados
En la página Red, el botón Gestor de recuperación le permite obtener las claves
de recuperación de los volúmenes cifrados.
Para obtener una clave de recuperación:
1. Haga clic en el botón Gestor de recuperación.
2. En una nueva ventana, en la sección Identificador, se le presentan dos cuadros
para rellenar:
a. ID de clave de recuperación: Esta cadena de números y letras ayuda a
GravityZone a determinar el volumen cifrado. El ID de clave de recuperación
está disponible en la pantalla de recuperación de BitLocker, en el endpoint.
b. Contraseña: Introduzca la contraseña de su cuenta de GravityZone para
obtener acceso a la clave de recuperación.

Administración de endpoints 86
3. Haga clic en Mostrar. La ventana se expande.
4. En Información de volumen se le presentan los siguientes datos:
a. Nombre del volumen.
b. Tipo de volumen: De arranque o no.
c. Endpoint: El nombre del equipo, tal como aparece en el inventario de red.
d. Clave de recuperación: La contraseña que ayuda al usuario a desbloquear
los volúmenes cifrados. Para Mac, la clave de recuperación es en realidad
la contraseña del usuario.
5. Envíe la contraseña al usuario.
Para obtener más información sobre el cifrado y descifrado de volúmenes con
GravityZone, consulte “Cifrado” (p. 213).

5.10. Eliminación de endpoints del inventario de red


El inventario de red contiene por defecto la carpeta Eliminados, destinada al
almacenamiento de los endpoints que no piense administrar.
Al aplicar la acción de Eliminar a un endpoint, se trasladará a la carpeta Eliminados.
Para eliminar endpoints del inventario de red:
1. Diríjase a la página Red.
2. En el panel de la derecha, marque la casilla de verificación correspondiente al
endpoint que desee eliminar.
3. Haga clic en el botón Eliminar de la parte superior de la tabla. Tendrá que
confirmar esta acción haciendo clic en Sí.
Se creará una tarea Desinstalar cliente en la página Tareas.
El endpoint se moverá de inmediato a la carpeta Eliminados. Si el endpoint
eliminado estaba administrado, el agente de seguridad caducará, con lo que
se liberará un puesto de licencia.
En cualquier momento, puede mover endpoints de la carpeta Eliminados de Grupos
personalizados con arrastrar y soltar.
Además, puede suprimir de forma permanente los endpoints eliminados del
inventario de red con solo borrarlos también de la carpeta Eliminados. En este
caso, los endpoints se eliminan también de la base de datos de GravityZone.

Administración de endpoints 87
Para eliminar endpoints de Control Center permanentemente:
1. Diríjase a la página Red.
2. Seleccione el grupo Eliminados en el panel izquierdo. Todos los endpoints de
este grupo se muestran en la tabla del panel derecho.
3. Marque la casilla de verificación correspondiente a los endpoints que desee
eliminar permanentemente.
4. Haga clic en el botón Eliminar de la parte superior de la tabla. Tendrá que
confirmar esta acción haciendo clic en Sí.
Los endpoints seleccionados se eliminan permanentemente de la base de datos
de GravityZone.

5.11. Ver y administrar tareas


La página Red > Tareas le permite ver y administrar todas las tareas que haya
creado.
Una vez creada la tarea para uno de los diversos objetos de la red, puede ver la
tarea en la tabla.
Desde la página Red > Tareas puede hacer lo siguiente:
● Comprobar el estado de la tarea
● Ver informes de tareas
● Reiniciar tareas
● Detener tareas de análisis de Exchange
● Eliminar Tareas

5.11.1. Comprobar el estado de la tarea


Cada vez que cree una tarea para uno o varios objetos de red, querrá consultar su
progreso y recibir notificaciones cuando se produzca un error.
Diríjase a la página Red > Tareas y compruebe la columna Estado para cada tarea
en la que esté interesado. Puede comprobar el estado de la tarea principal y también
puede obtener información detallada sobre cada subtarea.

Administración de endpoints 88
La página Tareas

● Comprobación del estado de la tarea principal.


La tarea principal se refiere a la acción ejecutada sobre los objetos de la red
(como instalar un cliente o hacer un análisis) y contiene un número determinado
de subtareas, una para cada objeto de red seleccionado. Por ejemplo, una tarea
de instalación principal creada para ocho equipos contiene ocho subtareas.
Los números entre corchetes representan el grado de finalización de las
subtareas. Por ejemplo, (2/8) significa que se han finalizado dos de las ocho
tareas.
El estado de la tarea principal puede ser:
– Pendiente, cuando no ha comenzado todavía ninguna de las subtareas.
– En curso, cuando todas las subtareas están en ejecución. El estado de la
tarea principal se mantiene En curso hasta que finaliza la última subtarea.
– Terminado, cuando todas las subtareas se han finalizado (correctamente
o incorrectamente). En caso de realizarse incorrectamente una subtarea,
se muestra un símbolo de advertencia.
● Comprobar el estado de las subtareas.
Diríjase a la subtarea que le interese y haga clic en el enlace disponible en la
columna Estado para abrir la ventana Estado. Puede ver la lista de objetos de
red asignada con la tarea principal y el estado correspondiente a la subtarea.
El estado de las subtareas puede ser:
– En curso, cuando la subtarea todavía está en ejecución.
Además, para las tareas de análisis bajo demanda de Exchange, también
puede ver el estado de finalización.
– Finalizado, cuando la subtarea ha finalizado correctamente.
– Pendiente, cuando la subtarea todavía no se ha iniciado. Esto puede ocurrir
en las siguientes situaciones:

Administración de endpoints 89
● La subtarea está esperando en la cola.
● Hay problemas de conexión entre Control Center y el objeto de red
objetivo.
– Fallido, cuando la subtarea no puede iniciarse o se ha detenido a
consecuencia de un error, como la autenticación incorrecta o la falta de
espacio en memoria.
– Deteniendo, cuando el análisis bajo demanda está tardando demasiado y
ha elegido detenerlo.
Para ver los detalles de cada subtarea, selecciónela y consulte la sección
Detalles en la parte inferior de la tabla.

Detalles de estado de la tarea

Obtendrá información sobre:


– Fecha y hora en la que se inició la tarea.
– Fecha y hora en la que se terminó la tarea.
– Descripción de los errores encontrados.

5.11.2. Ver los informes de tareas


Desde la página Red > Tareas tiene la opción de ver rápidamente informes de tareas
de análisis.
1. Diríjase a la página Red > Tareas.

Administración de endpoints 90
2. Marque la casilla de verificación correspondiente a la tarea de análisis que le
interese.
3. Haga clic en el botón correspondiente de la columna Informes. Espere hasta
que se muestre el informe. Para más información, diríjase a “Usar informes” (p.
220).

5.11.3. Reinicio de tareas


Por diversas razones, las tareas de instalación, desinstalación o actualización del
cliente quizá no lleguen a completarse. Puede escoger volver a iniciar esas tareas
fallidas en lugar de crear otras nuevas, siguiendo estos pasos:
1. Diríjase a la página Red > Tareas.
2. Marque las casillas de verificación correspondientes a las tareas fallidas.
3. Haga clic en el botón Reiniciar de la zona superior de la tabla. Se reiniciarán
las tareas fallidas y su estado cambiará a Intentando de nuevo.

Nota
Para tareas con múltiples subtareas, la opción Reiniciar está disponible solo cuando
todas las subtareas han terminado y únicamente ejecutará las subtareas fallidas.

5.11.4. Detención de tareas de análisis de Exchange


Analizar el almacén de Exchange puede tardar un tiempo considerable. Si por
cualquier motivo desea detener una tarea de análisis bajo demanda de Exchange,
siga los pasos descritos en este documento:
1. Diríjase a la página Red > Tareas.
2. Haga clic en la columna Estado para abrir la ventana Estado de la tarea.
3. Marque la casilla de verificación correspondiente a las subtareas pendientes
o en ejecución que desee detener.
4. Haga clic en el botón Detener tareas en la zona superior de la tabla. Tendrá
que confirmar esta acción haciendo clic en Sí.

Nota
También puede detener un análisis bajo demanda del almacén de Exchange desde
el área de eventos de Bitdefender Endpoint Security Tools.

Administración de endpoints 91
5.11.5. Eliminar Tareas
GravityZone borra automáticamente las tareas pendientes transcurridos dos días,
y las tareas finalizadas después de treinta días. Si aun así tuviera muchas tareas,
le recomendamos que elimine las que ya no necesite, para que no tenga una lista
excesivamente larga.
1. Diríjase a la página Red > Tareas.
2. Marque la casilla de verificación correspondiente a la tarea que desee eliminar.
3. Haga clic en el botón Eliminar de la parte superior de la tabla. Tendrá que
confirmar esta acción haciendo clic en Sí.

Aviso
Suprimir una tarea pendiente también cancelará la tarea.
Si se elimina una tarea en curso, se cancelarán cualesquiera subtareas pendientes.
En tal caso, no podrá deshacerse ninguna subtarea finalizada.

5.12. Administrador de Credenciales


El Gestor de credenciales le ayuda a definir las credenciales necesarias para la
autenticación remota en los distintos sistemas operativos de su red.
Para abrir el Gestor de credenciales, haga clic en su nombre de usuario en la esquina
superior derecha de la página y seleccione Gestor de credenciales.

El menú Gestor de credenciales

Administración de endpoints 92
5.12.1. Añadir credenciales al Gestor de credenciales
Con el Gestor de credenciales puede gestionar las credenciales de administrador
necesarias para la autenticación remota cuando se envían tareas de instalación
a equipos y máquinas virtuales de su red.
Para añadir un conjunto de credenciales:

Administrador de Credenciales

1. Escriba el nombre de usuario y contraseña de una cuenta de administrador


para cada uno de los sistemas operativos objetivo en los campos
correspondientes de la zona superior del encabezado de la tabla. Opcionalmente
puede añadir una descripción que le ayudará a identificar más fácilmente cada
cuenta. Si los equipos están en un dominio, es suficiente con introducir las
credenciales del administrador del dominio.
Utilice las normas de Windows cuando introduzca el nombre de una cuenta de
usuario:
● Para las máquinas de Active Directory, utilice estas sintaxis:
[email protected] y dominio\usuario. Para asegurarse de que
las credenciales introducidas funcionarán, añádalas de ambas maneras
([email protected] y dominio\nombredeusuario).
● Para las máquinas del grupo de trabajo es suficiente con introducir solo el
nombre de usuario, sin el nombre del grupo de trabajo.
2. Haga clic en el botón Añadir del lateral derecho de la tabla. El nuevo conjunto
de credenciales se añade a la tabla.

Nota
Si no ha especificado las credenciales de autenticación, necesitará introducirlas
cuando ejecute tareas de instalación. Las credenciales especificadas se guardan

Administración de endpoints 93
automáticamente en su Gestor de credenciales para que no tenga que volver a
introducirlas la próxima vez.

5.12.2. Eliminación de credenciales del Gestor de credenciales


Para eliminar credenciales obsoletas del Gestor de credenciales:
1. Vaya a la fila de la tabla que contiene las credenciales que desea eliminar.
2. Haga clic en el botón Eliminar a la derecha de la fila de la tabla
correspondiente. La cuenta seleccionada se eliminará.

Administración de endpoints 94
6. POLÍTICAS DE SEGURIDAD
Una vez instalada, la protección de Bitdefender puede configurarse y administrarse
desde Control Center usando políticas de seguridad. Una política especifica la
configuración de seguridad a aplicar en los equipos.
Inmediatamente después de la instalación, se asigna a los elementos de inventario
de la red la política predeterminada, que está definida con las opciones de
protección recomendadas. No puede editar o borrar la política predeterminada.
Sólo puede utilizarla como una plantilla para crear nuevas políticas.
Puede crear tantas políticas como precise en función de los requisitos de seguridad.
Un enfoque distinto es crear políticas independientes para cada una de las redes
de cliente.
Esto es lo que necesita saber sobre políticas:
● Las políticas se crean en la página Políticas y se asignan a elementos de red
en la página Red.
● Las políticas pueden heredar varios ajustes de módulos de otras políticas.
● Puede configurar la asignación de políticas a los endpoints de modo que una
política se aplique en todo momento o solo en determinadas condiciones, en
función de la ubicación del endpoint. Por lo tanto, un endpoint puede tener
varias políticas asignadas.
● Los endpoints pueden tener una sola política activa en cada momento.
● Puede asignar una política a endpoints individuales o a grupos de endpoints.
Cada objeto de red hereda por defecto la política del grupo padre. Al mismo
tiempo, se pueden definir las opciones de herencia para cada endpoint o grupo
de endpoints. Al asignar una política a un grupo, se tomarán en cuenta los
ajustes de herencia de política definidos.
● Las políticas se transfieren a los elementos de red objetivos inmediatamente
tras su creación o modificación. La configuración debería aplicarse a los
elementos de red en menos de un minuto (siempre que estén conectados). Si
un equipo o elemento de red no está conectado, la configuración se aplicará
tan pronto como vuelva a conectarse.
● La política se aplica únicamente a los módulos de protección instalados.
● La página Políticas solo muestra los siguientes tipos de políticas:
– Políticas creadas por usted.
– Otras políticas (como la política predeterminada o plantillas creadas por
otros usuarios) que se asignan a los endpoints de su cuenta.

Políticas de Seguridad 95
● No puede editar políticas creadas por otros usuarios (a menos que los
propietarios de la política lo permitan en los ajustes de la política), pero puede
sobrescribirlas asignando a los elementos objetivos una política diferente.
● Los equipos de una cuenta de empresa se pueden administrar mediante
políticas. Esto puede hacerlo tanto el administrador de la empresa como el
partner que creó la cuenta. Las políticas creadas desde la cuenta de partner
no se pueden modificar desde la cuenta de empresa.

Aviso
Solo se aplicarán a los endpoints objetivo los módulos de políticas disponibles.
Tenga en cuenta que para los sistemas operativos de servidor solo está disponible
el módulo Antimalware.

6.1. Administrando las Políticas


Puede ver y administrar las políticas en la página Políticas.

La página Políticas

Las políticas existentes se muestran en la tabla. Para cada política, puede ver:
● Nombre de política.
● El usuario que creó la política.
● Fecha y hora en la que se editó por última vez la política.
● El número de objetivos a los que se envió la política.*
● El número de objetivos a los que se aplicó la política o para los que está
pendiente de aplicar.*
● La empresa para la que está disponible la política.
Para personalizar los datos de la política que se muestran en la tabla:

Políticas de Seguridad 96
1. Haga clic en el botón Columnas de la derecha de la barra de herramientas
de acción.
2. Seleccione las columnas que desea ver.
3. Haga clic en el botón Restablecer para volver a la vista predeterminada de
columnas.
* Al hacer clic en el número se le redirigirá a la página Red, donde podrá ver los
endpoints correspondientes. Esta acción creará un filtro utilizando los criterios de
la política.
Puede ordenar las políticas disponibles y buscar también determinadas políticas
usando los criterios disponibles.

6.1.1. Crear políticas


Puede crear políticas ya sea añadiendo una nueva o duplicando (clonando) una
existente.
Para crear una política de seguridad:
1. Diríjase a la página Políticas.
2. Seleccione el método de creación de políticas:
● Añadir nueva política.
– Haga clic en el botón Añadir en la parte superior de la tabla. Este
comando crea una nueva política empezando desde la plantilla de política
predeterminada.
● Clonar una política existente.
a. Marque la casilla de verificación de la política que desea duplicar.
b. Haga clic en el botón Clonar de la zona superior de la tabla.
3. Configure los ajustes de la política. Para información detallada, diríjase a
“Políticas de equipos y máquinas virtuales” (p. 106).
4. Haga clic en Guardar para crear la política y volver a la lista de políticas.

6.1.2. Asignando Políticas


A los endpoints se les asigna inicialmente la política por defecto. Una vez definidas
las políticas necesarias en la página Políticas, puede asignarlas a endpoints.
Puede asignar políticas de dos maneras:

Políticas de Seguridad 97
● Asignación basada en el dispositivo, lo que significa que selecciona
manualmente los endpoints objetivo a los que asignará las políticas. Estas
políticas se conocen también como políticas de dispositivos.
● Asignación basada en reglas, lo que significa que una política se asigna a un
endpoint administrado si los ajustes de red en el endpoint coinciden con las
condiciones establecidas en una regla de asignación existente.

Nota
Solo puede asignar políticas que haya creado usted mismo. Para asignar una política
creada por otro usuario, primero debe duplicarla en la página de Políticas.

Asignación de políticas de dispositivos


Para asignar una política de dispositivo:
1. Diríjase a la página Red.
2. Marque la casilla de verificación del objeto de red que desee. Puede seleccionar
uno o varios objetos solo del mismo nivel.
3. Haga clic en el botón Asignar política de la zona superior de la tabla.

Nota
También puede hacer clic con el botón derecho en un grupo del árbol de red y
elegir Asignar política en el menú contextual.

Se muestra la ventana Asignación de política :

Políticas de Seguridad 98
Ajustes de asignación de políticas

4. Configure los ajustes de asignación de políticas para los objetos seleccionados:


● Consulte las asignaciones de políticas actuales para los objetos
seleccionados en la tabla bajo la sección Objetivos.
● Asignar la siguiente plantilla de política. Seleccione esta opción para asignar
a los objetos objetivo una política de la lista a la derecha. Solo están
disponibles en la lista las políticas creadas desde su cuenta de usuario.
● Heredado desde arriba. Seleccione la opción Heredar desde arriba para
asignar la política del grupo padre a los objetos de red seleccionados.
● Forzar herencia de políticas para objetos. De forma predeterminada cada
objeto de red hereda la política del grupo padre. Si cambia la política del
grupo, se verán afectados todos los hijos del mismo, excepto los miembros
del grupo a los que haya asignado específicamente otra política.
Seleccione la opción Forzar herencia de políticas para objetos para aplicar
la política escogida a un grupo, incluyendo a los hijos del mismo que tuvieran
asignada una política diferente. Es este caso, la tabla situada a continuación
mostrará los hijos del grupo seleccionado que no heredan la política del
grupo.
5. Haga clic en Finalizar para guardar y aplicar los cambios.
Las políticas se aplican a los elementos de red objetivos inmediatamente tras la
edición de las asignaciones de la política o tras modificar sus ajustes. La

Políticas de Seguridad 99
configuración debería aplicarse a los elementos de red en menos de un minuto
(siempre que estén conectados). Si un equipo o elemento de red no está conectado,
la configuración se aplicará tan pronto como vuelva a conectarse.
Para comprobar si se ha asignado la política correctamente, acceda a la página
de Red y haga clic en el nombre del objeto que le interese para mostrar la ventana
de Información. Consulte la sección de Política para ver el estado de la política
actual. Si está en estado pendiente, la política no se ha aplicado todavía al objeto
objetivo.
También puede comprobar fácilmente el estado de asignación de políticas en
Políticas, en la columna Aplicada/Pendiente. Haga clic en el número de aplicada
o pendiente de la política que le interesa para mostrar en la página Red todas las
entidades de la red con el estado seleccionado.

Asignación de políticas basadas en reglas


La página Políticas > Reglas de asignación le permite definir las reglas de asignación
de políticas para un lugar específico. Por ejemplo, puede aplicar reglas de
cortafuego más restrictivas cuando los usuarios se conecten a Internet desde
fuera de la empresa, o definir diferentes frecuencias de tareas bajo demanda en
tales casos.
Esto es lo que necesita saber sobre las reglas de asignación:
● Los endpoints solo pueden tener una política activa en cada momento.
● Una política aplicada a través de una regla sobrescribirá la política del dispositivo
establecida en el endpoint.
● Si ninguna de las reglas de asignación fuera aplicable, entonces se aplicaría la
política del dispositivo.
● Las reglas se clasifican y procesan por orden de prioridad, siendo 1 la más alta.
Es posible tener varias reglas para el mismo objetivo. En tal caso, se aplicará
la primera regla que cumpla con los ajustes de conexión activos en el endpoint
objetivo.

Aviso
Al crear reglas, asegúrese de tener en cuenta los ajustes delicados, como las
exclusiones, la comunicación o la información del proxy.
Como buena práctica, se recomienda utilizar la herencia de políticas para mantener
los ajustes críticos de la política del dispositivo también en la política utilizada por
las reglas de asignación.

Políticas de Seguridad 100


Para crear una nueva regla:
1. Diríjase a la página Reglas de asignación.
2. Haga clic en el botón Añadir en la parte superior de la tabla.
3. Seleccione Regla de ubicación.
4. Configure los ajustes de la regla según sea necesario.
5. Haga clic en Guardar para almacenar los cambios y aplicar la regla a los
endpoints objetivo de la política.
Para cambiar los ajustes de una regla existente:
1. En la página Reglas de asignación, encuentre la regla que busca y haga clic en
su nombre para modificarlo.
2. Configure los ajustes de la regla según sea necesario.
3. Haga clic en Guardar para aplicar los cambios y cierre la ventana. Para
abandonar la ventana sin guardar los cambios, haga clic en Cancelar.
Si ya no quiere volver a utilizar una regla, selecciónela y haga clic en el botón
Eliminar de la parte superior de la tabla. Se le pedirá que confirme esta acción
haciendo clic en Sí.
Para asegurarse de que se está mostrando la información más reciente, haga clic
en el botón Actualizar de la zona superior de la tabla.

Configuración de reglas de ubicación


Una ubicación es un segmento de red identificado por uno o varios ajustes de red,
como por ejemplo una puerta de enlace concreta, un DNS determinado utilizado
para resolver las URL, o un subconjunto de direcciones IP. Por ejemplo, puede
definir ubicaciones como la red local de la empresa, la granja de servidores o un
departamento.
En la ventana de configuración de reglas, siga estos pasos:
1. Escriba un nombre adecuado y una descripción para la regla que quiere crear.
2. Establezca la prioridad de la regla. Las reglas se ordenan por prioridad, teniendo
la primera regla la mayor prioridad. No se puede establecer la misma prioridad
más de una vez.
3. Seleccione la empresa a la que se aplica la política.
4. Seleccione la política para la que ha creado la regla de asignación.

Políticas de Seguridad 101


5. Defina las ubicaciones a las que se aplica la regla.
a. Seleccione el tipo de ajustes de red en el menú de la zona superior de la
tabla de ubicaciones. Estos son los tipos disponibles:

Tipo Valor
Prefijo de red/IP Direcciones IP específicas en una red o subred.
Para subredes, utilice el formato CIDR.
Por ejemplo: 10.10.0.12 o 10.10.0.0/16
Dirección de la puerta de Dirección IP de la puerta de enlace
enlace
Dirección del servidor Dirección IP del servidor WINS
WINS
Importante
Esta opción no se aplica en sistemas Linux y
Mac.

Dirección del servidor DNS Dirección IP del servidor DNS


Sufijo DNS de conexión Nombre del DNS sin el nombre de host para una
DHCP conexión DHCP determinada
Por ejemplo: central.empresa.biz
El endpoint puede resolver Nombre del host.
el host Por ejemplo: serv.empresa.biz
Tipo de red Inalámbrica/Ethernet
Al elegir una red inalámbrica, también puede
añadir el SSID de esta.

Importante
Esta opción no se aplica en sistemas Linux y
Mac.

b. Introduzca el valor para el tipo seleccionado. Cuando proceda, puede


introducir varios valores en el campo correspondiente, separados por punto
y coma (;) y sin espacios adicionales. Por ejemplo, cuando introduce

Políticas de Seguridad 102


10.10.0.0/16;192.168.0.0/24, la regla se aplica a los endpoints cuyas
IP coincidan con CUALQUIERA de estas subredes.

Aviso
Solo puede utilizar un tipo de ajuste de red por cada regla de ubicación. Por
ejemplo, si añadió una ubicación con el Prefijo de red/IP, ya no podrá volver
a utilizar este ajuste en la misma regla.

c. Haga clic en el botón Añadir del lateral derecho de la tabla.


Para que se les aplique una regla, los ajustes de red en los endpoints deben
coincidir con TODAS las ubicaciones previstas. Por ejemplo, para identificar la
red de área local de la oficina puede introducir la puerta de enlace, el tipo de
red y el DNS. Además, si añade una subred, identificará un departamento dentro
de la red local de la empresa.

Regla de ubicación

Haga clic en el campo Valor para modificar los criterios existentes y, a


continuación, pulse Intro para guardar los cambios.
Para eliminar una ubicación, selecciónela y haga clic en el botón Eliminar.
6. Desea excluir ciertas ubicaciones de la regla. Para crear una exclusión, defina
las ubicaciones que se deben excluir de la regla:
a. Marque la casilla de verificación Exclusiones de la tabla de Ubicaciones.
b. Seleccione el tipo de ajustes de red en el menú de la zona superior de la
tabla de Exclusiones. Para más información sobre las opciones, consulte
c. Introduzca el valor para el tipo seleccionado. Puede introducir varios valores
en el campo correspondiente, separados por punto y coma (;) y sin espacios
adicionales.

Políticas de Seguridad 103


d. Haga clic en el botón Añadir del lateral derecho de la tabla.
Para que se aplique una exclusión, los ajustes de red en los endpoints deben
cumplir TODAS las condiciones establecidas en la tabla de Exclusiones.
Haga clic en el campo Valor para modificar los criterios existentes y, a
continuación, pulse Intro para guardar los cambios.
Para eliminar una exclusión, haga clic en el botón Eliminar del lateral derecho
de la tabla.
7. Haga clic en Guardar para guardar la asignación y aplicar la regla.
Una vez creada, la regla de localización se aplica automáticamente a todos los
endpoints objetivo administrados.

6.1.3. Modificar los ajustes de políticas


Las opciones de la política pueden configurarse en el momento de crear la política.
Puede modificarlas más adelante según sea necesario.

Nota
De forma predeterminada, solo el usuario que creó la política puede modificarla. Para
cambiar esto, el propietario de la política debe marcar la opción Permitir a otros
usuarios cambiar esta política en la página de Detalles de la política.

Para cambiar los ajustes de una política existente:


1. Diríjase a la página Políticas.
2. Encuentre la política que está buscando en la lista y haga clic en su nombre
para editarla.
3. Configure las opciones de la política según sea necesario. Para información
detallada, diríjase a “Políticas de equipos y máquinas virtuales” (p. 106).
4. Haga clic en Guardar.
Las políticas se aplican a los elementos de red objetivos inmediatamente tras
la edición de las asignaciones de la política o tras modificar sus ajustes. La
configuración debería aplicarse a los elementos de red en menos de un minuto
(siempre que estén conectados). Si un equipo o elemento de red no está
conectado, la configuración se aplicará tan pronto como vuelva a conectarse.

Políticas de Seguridad 104


6.1.4. Renombrando Políticas
Las políticas deberían tener nombres descriptivos de forma que usted u otro
administrador pueda identificarlas rápidamente.
Para renombrar una política:
1. Diríjase a la página Políticas.
2. Haga clic en el nombre de la política. Esto abrirá la página de políticas.
3. Introduzca el nombre de la nueva política.
4. Haga clic en Guardar.

Nota
El nombre de la política es único. Debe introducir un nombre diferente para cada
nueva política.

6.1.5. Eliminando Políticas


Si ya no necesita una política, elimínela. Una vez eliminada la política, se asignará
la política del grupo padre a los objetos de red a los que se aplicaba la política
anterior. Si no se aplica otra política, finalmente se aplicará la política
predeterminada. Al eliminar una política con secciones heredadas por otras
políticas, los ajustes de las secciones heredadas se almacenan en las políticas
secundarias.

Nota
De forma predeterminada, solo el usuario que creó la política puede eliminarla. Para
cambiar esto, el propietario de la política debe marcar la opción Permitir a otros
usuarios cambiar esta política en la página de Detalles de la política.

Para eliminar una política:


1. Diríjase a la página Políticas.
2. Marque la casilla de verificación de la política que desea eliminar.
3. Haga clic en el botón Eliminar de la parte superior de la tabla. Tendrá que
confirmar esta acción haciendo clic en Sí.

Políticas de Seguridad 105


6.2. Políticas de equipos y máquinas virtuales
Las opciones de la política pueden configurarse en el momento de crear la política.
Puede modificarlas más adelante según sea necesario.
Para cambiar la configuración de una política:
1. Diríjase a la página Políticas.
2. Haga clic en el nombre de la política. Esto abrirá la página de configuración de
políticas.
3. Configure las opciones de la política según sea necesario. Los ajustes se
organizan en las siguientes categorías:
● General
● Antimalware
● Cortafueg.
● Control Contenido
● Control de dispositivos
● Relay
● Protección de Exchange
Puede seleccionar la categoría de configuración usando el menú del lateral
izquierdo de la página.
4. Haga clic en Guardar para guardar los cambios y aplicarlos a los equipos
objetivo. Para abandonar la página de política sin guardar los cambios, haga
clic en Cancelar.

Nota
Para saber cómo utilizar las políticas, diríjase a “Administrando las Políticas” (p. 96).

6.2.1. General
Los ajustes generales le ayudan a administrar las opciones de visualización de la
interfaz de usuario, la protección con contraseña, la configuración del proxy, los
ajustes de Usuario avanzado, las opciones de comunicación y las preferencias de
actualización de los endpoints objetivo.
Los ajustes se organizan en las siguientes categorías:
● Detalles
● Notificaciones
● Configuración

Políticas de Seguridad 106


● Comunicación
● Actualizar

Detalles
La página Detalles contiene los datos de la política general:
● Nombre de política
● El usuario que creó la política
● Fecha y hora en la que se creó la política.
● Fecha y hora en la que se editó por última vez la política.

Políticas de equipos y máquinas virtuales

Puede renombrar la política escribiendo el nuevo nombre en el campo


correspondiente y haciendo clic en el botón Guardar de la zona inferior de la página.
Las políticas deberían tener nombres descriptivos de forma que usted u otro
administrador pueda identificarlas rápidamente.

Nota
De forma predeterminada, solo el usuario que creó la política puede modificarla. Para
cambiar esto, el propietario de la política debe marcar la opción Permitir a otros
usuarios cambiar esta política en la página de Detalles de la política.

Reglas de herencia
Puede establecer secciones para que se hereden de otras políticas. Para ello:
1. Seleccione el módulo y la sección que desea que herede la política actual. Todas
las secciones se pueden heredar, excepto General > Detalles.
2. Especifique la sección que desea que herede la política.

Políticas de Seguridad 107


3. Haga clic en el botón Añadir del lateral derecho de la tabla.
Si se elimina una política fuente, se rompe la herencia y los ajustes de las secciones
heredadas se almacenan en la política secundaria.
Las secciones heredadas no las pueden heredar a su vez otras políticas. Veamos
el siguiente ejemplo:
La política A hereda la sección Antimalware > Bajo demanda de la política B. La
política C no pueden heredar la sección Antimalware > Bajo demanda de la política
A.
Información del soporte técnico
Puede personalizar la información de contacto y soporte técnico disponibles en
la ventana Acerca de del agente de seguridad rellenando los campos
correspondientes.
Los usuarios pueden acceder a esta información desde la consola del agente de
seguridad con solo hacer doble clic en el icono de Bitdefender en la bandeja
del sistema y seleccionando Acerca de.
Como proveedor de servicios que ofrece servicios totalmente administrados,
personalizar esta información puede ayudarle a dirigir las consultas de los clientes
finales a sus departamentos de ventas y soporte.

Notificaciones
En esta sección puede configurar las opciones de visualización de la interfaz de
usuario del agente de seguridad de Bitdefender de manera exhaustiva e intuitiva.
Con un solo clic, puede activar o desactivar todo un tipo de notificaciones,
conservando solo lo que realmente le importa. Además, en la misma página, se le
proporciona un control total sobre la visibilidad de las incidencias de los endpoints.

Políticas de Seguridad 108


Políticas - Ajustes de visualización

● Modo oculto. Utilice la casilla de verificación para activar o desactivar el modo


silencioso. El modo silencioso está diseñado para ayudarle a desactivar
fácilmente la interacción del usuario en el agente de seguridad. Cuando se
activa el modo Silencioso, se aplican los siguientes cambios en la configuración
de la política:
– Se desactivarán las opciones Mostrar icono en el área de notificación,
Mostrar ventanas emergentes de notificación y Mostrar ventanas emergentes
de alertas de esta sección.
– Si se estableció el nivel de protección del cortafuego en Juego de reglas y
preguntar o Juego de reglas, archivos conocidos y preguntar se cambiará
a Juego de reglas, archivos conocidos y permitir. De lo contrario, la
configuración del nivel de protección permanecerá sin cambios.
● Mostrar icono en el área de notificación. Seleccione esta opción para mostrar
el icono de Bitdefender en el área de notificación (también conocida como
bandeja del sistema). El icono informa a los usuarios sobre su estado de
protección al cambiar su apariencia y mostrar una ventana emergente de
notificación. Por otra parte, los usuarios pueden hacer clic con el botón derecho
para abrir rápidamente la ventana principal del agente de seguridad o la ventana
Acerca de. Abrir la ventana Acerca de inicia automáticamente una actualización
bajo demanda.

Políticas de Seguridad 109


● Mostrar ventanas emergentes de alerta. Los usuarios reciben información a
través de ventanas emergentes de alerta relativas a los eventos de seguridad
que requieran alguna acción por su parte. Si elige no mostrar alertas emergentes,
el agente de seguridad llevará a cabo automáticamente la acción recomendada.
Las ventanas emergentes de alerta se generan en las siguientes situaciones:
– Si el cortafuego está configurado para solicitar al usuario una acción cuando
aplicaciones desconocidas soliciten acceso a Internet o a la red.
– Si está habilitado Advanced Threat Control / Sistema de detección de
intrusiones, siempre que se detecta una aplicación potencialmente peligrosa.
– Si está habilitado el análisis de dispositivo, siempre que se conecte un
dispositivo de almacenamiento externo al equipo. Puede configurar este
ajuste en la sección de Antimalware > Bajo demanda.
● Mostrar ventanas emergentes de notificación. A diferencia de las ventanas
emergentes de alerta, las ventanas emergentes de notificación informan a los
usuarios acerca de diversos eventos de seguridad. Las ventanas emergentes
desaparecen automáticamente en unos pocos segundos sin la intervención
del usuario.
Seleccione Mostrar ventanas emergentes de notificación y, a continuación,
haga clic en el enlace Mostrar ajustes modulares para elegir sobre qué eventos
desea informar a los usuarios, por módulo. Hay tres tipos de ventanas
emergentes de notificación, en función de la gravedad de los eventos:
– Información. Se informa a los usuarios acerca de eventos importantes, pero
que no atentan contra la seguridad. Por ejemplo, una aplicación que se ha
conectado a Internet.
– Bajo. Se informa a los usuarios acerca de los eventos de seguridad
importantes que puedan requerir su atención. Por ejemplo, el análisis
on-access ha detectado una amenaza y el archivo ha sido eliminado o puesto
en cuarentena.
– Crítico. Estas ventanas emergentes de notificación informan a los usuarios
acerca de situaciones peligrosas, como por ejemplo un proceso de
actualización que no se pudiera finalizar, o que el análisis on-access hubiera
detectado una amenaza y la política de acción por defecto fuera No realizar
ninguna acción, por lo que el malware estaría todavía presente en el endpoint.
Marque la casilla de verificación asociada al nombre del tipo para activar esa
clase de ventanas emergentes para todos los módulos a la vez. Haga clic en

Políticas de Seguridad 110


las casillas de verificación asociadas a los módulos individuales para activar
o desactivar esas notificaciones concretas.
La lista de los módulos podría variar según su licencia.
● Visibilidad de incidencias de endpoints. Los usuarios saben si su endpoint tiene
problemas de configuración de seguridad u otros riesgos de seguridad en
función de las alertas de estado. Así, los usuarios pueden saber si existe algún
problema relacionado con su protección antimalware, como por ejemplo: el
módulo de análisis on-access está deshabilitado o no se ha realizado un análisis
completo del sistema. Se informa a los usuarios sobre el estado de su protección
de dos formas:
– Consultando el área de estado de la ventana principal, que muestra un
mensaje de estado adecuado y cambia de color dependiendo de los
problemas de seguridad. Los usuarios tienen la posibilidad de ver la
información sobre las incidencias haciendo clic en el botón correspondiente.
– Consultando el icono de Bitdefender en la bandeja del sistema, que
cambia de aspecto cuando se detectan problemas.
El agente de seguridad de Bitdefender utiliza el siguiente esquema de colores
en el área de notificación:
– Verde: no se han detectado problemas.
– Amarillo: el endpoint sufre problemas que afectan a su seguridad, aunque
no son críticos. Los usuarios no tienen por qué interrumpir su trabajo actual
para resolver estas incidencias.
– Rojo: el endpoint tiene problemas críticos que requieren una acción inmediata
del usuario.
Seleccione Visibilidad de incidencias de endpoints y, a continuación, haga clic
en el enlace Mostrar ajustes modulares para personalizar las alertas de estado
que aparecen en la interfaz de usuario del agente de Bitdefender.
Para cada módulo, puede elegir mostrar la alerta como una advertencia o como
una incidencia crítica, o bien no mostrarla de ninguna manera. Las opciones
se describen aquí:
– General. La alerta de estado se genera siempre que es necesario reiniciar
el sistema durante o después de la instalación de un producto, y también
cuando el agente de seguridad no se pudo conectar a Cloud Services de
Bitdefender.

Políticas de Seguridad 111


– Antimalware. Las alertas de estado se generan en las siguientes situaciones:
● El análisis on-access está habilitado pero se omiten muchos archivos
locales.
● Ha pasado un determinado número de días desde que se realizó el último
análisis completo del sistema de la máquina.
Puede escoger cómo mostrar las alertas y definir el número de días
desde el último análisis completo del sistema.
● Es necesario reiniciar para completar el proceso de desinfección.
– Cortafuegos. Esta alerta de estado se genera cuando se desactiva el módulo
de Cortafuego.
– Control de Contenido. Esta alerta de estado se genera cuando se desactiva
el módulo de Control de contenidos.
– Actualizar. La alerta de estado se genera cada vez que se requiere reiniciar
el sistema para completar una actualización.

Configuración
En esta sección puede configurar los siguientes ajustes:
● Configuración de contraseña. Para evitar que usuarios con derechos
administrativos desinstalen la protección, debe configurar una contraseña.
La contraseña de desinstalación puede configurarse antes de la instalación
personalizando el paquete de instalación. Si lo ha hecho así, seleccione
Mantener ajustes de instalación para conservar la contraseña actual.
Para establecer la contraseña, o cambiar la contraseña actual, seleccione
Activar contraseña e introduzca la contraseña deseada. Para eliminar la
protección por contraseña, seleccione Desactivar contraseña.
● Configuración proxy
Si la red está detrás de un servidor proxy, tiene que definir los ajustes del proxy
que permitirán a sus endpoints comunicarse con los componentes de la solución
GravityZone. En este caso, tiene que activar la opción Configuración proxy y
rellenar los parámetros necesarios:
– Servidor: introduzca la IP del servidor proxy.
– Puerto: introduzca el puerto utilizado para conectar con el servidor proxy.
– Nombre de usuario: introduzca un nombre de usuario que el proxy reconozca.

Políticas de Seguridad 112


– Contraseña: introduzca la contraseña válida para el usuario especificado.
● Usuario con Permisos
El módulo de Usuario avanzado otorga privilegios de administración a nivel de
endpoint, lo que permite al usuario de endpoint acceder y modificar los ajustes
de la política mediante una consola local, a través de la interfaz de Bitdefender
Endpoint Security Tools.
Si quiere que determinados endpoints tengan privilegios de usuario avanzado,
primero tiene que incluir este módulo en el agente de seguridad instalado en
los endpoints objetivo. A continuación, tiene que configurar los ajustes de
Usuario avanzado en la política aplicada a estos endpoints:

Importante
El módulo de Usuario avanzado solo está disponible para sistemas operativos
soportados de servidor y equipos de escritorio Windows.

1. Active la opción de Usuario avanzado.


2. Defina una contraseña de Usuario avanzado en los campos que aparecen
a continuación.
A los usuarios que accedan al modo de Usuario avanzado desde el endpoint
local se les pedirá que introduzcan la contraseña indicada.
Para acceder al módulo de Usuario avanzado, los usuarios deben hacer clic
con el botón derecho en el icono de Bitdefender de la bandeja del sistema
y seleccionar Usuario avanzado en el menú contextual. Después de proporcionar
la contraseña en la ventana de inicio de sesión, se mostrará una consola que
contiene los ajustes de la política aplicada actualmente, donde el usuario del
endpoint podrá ver y modificar los ajustes de la política.

Nota
Solo se puede acceder localmente a ciertas características de seguridad,
relacionadas con los módulos Antimalware, Cortafuego, Control de contenidos
y Control de dispositivos, a través de la consola de Usuario avanzado.

Para revertir los cambios realizados en el modo de Usuario avanzado:


– En Control Center, abra la plantilla de política asignada al endpoint con
privilegios de Usuario avanzado y haga clic en Guardar. De esta manera, se
volverán a aplicar los ajustes originales al endpoint objetivo.

Políticas de Seguridad 113


– Asigne una nueva política al endpoint con privilegios de Usuario avanzado.
– Inicie sesión en el endpoint local, abra la consola de Usuario avanzado y
haga clic en Resincronizar.
Para encontrar fácilmente los endpoints con políticas modificadas en el modo
de Usuario avanzado:
– En la página Red, haga clic en el menú Filtros y seleccione la opción
Modificado por Usuario avanzado de la pestaña Política.
– En la página Red, haga clic en el endpoint que le interese para mostrar la
ventana Información. Si la política se modificó en el modo de Usuario
avanzado, se mostrará una notificación en la pestaña General de la sección
Política.

Importante
El módulo de Usuario avanzado está diseñado específicamente para solucionar
problemas y permite al administrador de la red ver y cambiar con facilidad los
ajustes de políticas en equipos locales. La asignación de privilegios de Usuario
avanzado a otros usuarios en la empresa debe limitarse al personal autorizado,
para garantizar que las políticas de seguridad se aplican siempre en todos los
endpoints de la red de la empresa.

● Opciones
En esta sección puede definir los siguientes ajustes:
– Eliminar eventos con una antigüedad superior a (días). El agente de seguridad
de Bitdefender mantiene un registro detallado de los eventos relacionados
con la actividad en el equipo (incluyendo también las actividades del equipo
monitorizadas por el Control de contenidos). Por omisión, los eventos se
eliminan del registro pasados 30 días. Si desea cambiar este intervalo,
seleccione una opción diferente desde el menú.
– Enviar informes de bloqueos a Bitdefender. Seleccione esta opción de forma
que, si el agente de seguridad se bloquea, los informes se envíen a los
laboratorios de Bitdefender para su análisis. Los informes ayudarán a
nuestros ingenieros a descubrir qué causó el problema y evitar que éste
vuelva a ocurrir. No sé enviará información personal.

Políticas de Seguridad 114


Comunicación
En esta sección puede asignar una o varias máquinas de relay para los endpoints
objetivo y, a continuación, configurar las preferencias de proxy para la comunicación
entre los endpoints objetivo y GravityZone.

Asignación de comunicación con el endpoint


Cuando hay varios agentes de relay disponibles en la red objetivo, puede asignar
a los equipos seleccionados uno o varios endpoints de relay mediante políticas.
Para asignar endpoints de relay a equipos objetivo:
1. En la tabla de Asignación de comunicación de endpoint, haga clic en el campo
Nombre. Se muestra la lista de endpoints de relay detectados en su red.
2. Seleccione una entidad.

Políticas - Ajustes de comunicación

3. Haga clic en el botón Añadir del lateral derecho de la tabla.


El endpoint de relay se añade a la lista. Todos los equipos objetivo se
comunicarán con Control Center mediante el endpoint de relay especificado.
4. Siga los mismos pasos para añadir varios relays, si existen.
5. Puede configurar las prioridades de los endpoints de relay mediante las flechas
arriba y abajo disponibles a la derecha de cada entidad. La comunicación
con equipos objetivo se llevará a cabo a través de la entidad situada en la parte
superior de la lista. Cuando no se pueda establecer la comunicación con esta
entidad, se pasará a considerar la siguiente.

Políticas de Seguridad 115


6. Para eliminar una entidad de la lista, haga clic en el botón Borrar
correspondiente del lateral derecho de la tabla.

Comunicación entre endpoints y relays con GravityZone


En esta sección puede configurar las preferencias de proxy para la comunicación
entre los endpoints objetivo y las máquinas de relay asignadas, o entre los endpoints
objetivo y GravityZone Control Center (cuando no se ha asignado ningún relay):
● Mantener los ajustes de la instalación, para utilizar los mismos ajustes de proxy
definidos en el paquete de instalación.
● Utilizar el proxy definido en la sección General, para usar los ajustes de proxy
definidos en la política actual, en la sección General > Ajustes.
● No utilizar, cuando los endpoints objetivo no se comunican con los componentes
de GravityZone a través de proxy.

Comunicación entre los endpoints y los Servicios en la nube


En esta sección puede configurar las preferencias de proxy para la comunicación
entre los endpoints objetivo y Bitdefender Cloud Services:
● Mantener los ajustes de la instalación, para utilizar los mismos ajustes de proxy
definidos en el paquete de instalación.
● Utilizar el proxy definido en la sección General, para usar los ajustes de proxy
definidos en la política actual, en la sección General > Ajustes.
● No utilizar, cuando los endpoints objetivo no se comunican con los componentes
de GravityZone a través de proxy.

Actualizar
Las actualizaciones son muy importantes ya que permiten luchar contra las últimas
amenazas. Bitdefender publica todas las actualizaciones del producto y de sus
firmas a través de los servidores de Bitdefender en Internet. Todas las
actualizaciones van cifradas y firmadas digitalmente, por lo que es imposible
manipularlas. Cuando hay una nueva actualización disponible, el agente de
seguridad de Bitdefender comprueba la autenticidad de la firma digital de la
actualización, así como la integridad del contenido del paquete. A continuación,
se analizan las actualizaciones y se comprueban sus versiones respecto a las
instaladas. Los archivos nuevos se descargan localmente y se comprueban sus
hash MD5 para cerciorarse de que no han sido alterados. En esta sección puede

Políticas de Seguridad 116


configurar el agente de seguridad de Bitdefender y los ajustes de actualización de
firmas de virus.

Políticas - Opciones de actualización

● Actualización del Producto. El agente de seguridad de Bitdefender comprueba


automáticamente si existen descargas e instala actualizaciones cada hora
(configuración predeterminada). Las actualizaciones automáticas se ejecutan
de forma silenciosa en segundo plano.
– Recurrencia. Para cambiar la recurrencia de la actualización automática,
elija una opción diferente en el menú y configúrela según sus necesidades
en los campos siguientes.
– Posponer reinicio. Algunas actualizaciones necesitan reiniciar el sistema
para instalarse y funcionar adecuadamente. Por defecto, el producto seguirá
funcionando con los archivos antiguos hasta que se reinicie el equipo,
después de lo cual se aplicarán las últimas actualizaciones. Una notificación
de la interfaz de usuario solicitará a este el reinicio del sistema siempre que
lo requiera una actualización. Se recomienda dejar activada esta opción.
De lo contrario, el sistema se reiniciará automáticamente después de instalar
una actualización que lo requiera. Se avisará a los usuarios para que guarden
su trabajo, pero el reinicio no se podrá cancelar.

Políticas de Seguridad 117


– Si elige posponer el reinicio, puede establecer la hora adecuada a la que los
equipos se iniciarán de forma automática si (todavía) es necesario. Esto
puede ser muy útil para los servidores. Si es necesario, seleccione Reiniciar
tras instalar las actualizaciones y especifique cuándo es conveniente reiniciar
(diaria o semanalmente en un día determinado, a una hora determinada del
día).
● Actualización de Firmas. El agente de seguridad de Bitdefender comprueba
automáticamente la actualización de firmas cada hora (configuración
predeterminada). Las actualizaciones automáticas se ejecutan de forma
silenciosa en segundo plano. Para cambiar la recurrencia de la actualización
automática, elija una opción diferente en el menú y configúrela según sus
necesidades en los campos siguientes.
● Ubicación de las Actualizaciones. La ubicación de actualización por defecto
del agente de seguridad de Bitdefender es http://upgrade.bitdefender.com.
Añada una ubicación de actualización, ya sea eligiendo las ubicaciones
predefinidas en el menú desplegable o introduciendo la IP o el nombre de host
de uno o varios servidores de actualización de su red. Configure su prioridad
utilizando los botones arriba y abajo que se muestran al pasar el ratón por
encima. Si la primera ubicación de actualización no está disponible, se usa la
siguiente y así sucesivamente.
Para establecer una dirección de actualización local:
1. Introduzca la dirección del servidor de actualizaciones en el campo Añadir
ubicación. Podrá:
– Elija una ubicación predefinida:
● Servidores de Relay. El endpoint se conectará automáticamente al
Servidor de Relay que tenga asignado.

Nota
Puede comprobar el Servidor de Relay asignado en la ventana
Información. Para obtener más información, vea Consulta de la
información del equipo.

– Introduzca la dirección IP o nombre de host de uno o varios servidores


de actualizaciones de su red. Use una de estas sintaxis:
● update_ server_ip:port

Políticas de Seguridad 118


● update_ server_name:port
El puerto predeterminado es 7074.
The Use upgrade.bitdefender.com as fallback location check box is
selected by default. If the update locations are unavailable, the fallback
location will be used.

Aviso
Desactivar la ubicación de reserva detendrá las actualizaciones automáticas,
lo que dejará su red vulnerable cuando las ubicaciones previstas no estén
disponibles.

2. Si los equipos cliente se conectan al servidor de actualización local a través


de un servidor proxy, seleccione Usar proxy.
3. Haga clic en el botón Añadir del lateral derecho de la tabla.
4. Utilice las flechas de Arriba y Abajo de la columna Acción para
establecer la prioridad de las ubicaciones de actualización definidas. Si la
primera ubicación de actualización no está disponible, se comprueba la
siguiente y así sucesivamente.
Para eliminar una ubicación de la lista, haga clic en el botón Eliminar
correspondiente. Aunque puede eliminar la dirección de actualización
predeterminada, no es recomendable que lo haga.
● Anillo de actualización. Puede distribuir las actualizaciones de productos por
fases mediante anillos de actualización:
– Anillo lento. Las máquinas con una política de anillo lento recibirán las
actualizaciones en una fecha posterior, dependiendo de la respuesta recibida
desde los endpoints de anillo rápido. Es una medida de precaución en el
proceso de actualización. Esta es la configuración predeterminada.
– Anillo rápido. Las máquinas con una política de anillo rápido recibirán las
actualizaciones más recientes disponibles. Este ajuste se recomienda para
máquinas que no sean críticas para producción.

Importante
En el caso improbable de que se produjera un problema en las máquinas del
anillo rápido con una configuración particular, se solucionaría antes de la
actualización del anillo lento.

Políticas de Seguridad 119


6.2.2. Antimalware
El módulo Antimalware protege al sistema contra todo tipo de amenazas de malware
(virus, troyanos, spyware, rootkits, adware y otros). La protección se divide en dos
categorías:
● Análisis On-access: evita que nuevas amenazas de malware se introduzcan en
el sistema.
● Análisis bajo demanda: permite detectar y eliminar malware que ya reside en
su sistema.
Cuando detecte un virus u otro malware, el agente de seguridad de Bitdefender
intentará eliminar automáticamente el código malware del archivo infectado y
reconstruir el archivo original. Esta operación se conoce como desinfección. Los
archivos que no pueden desinfectarse se trasladan a la cuarentena para aislar la
infección. Cuando un virus está aislado en la cuarentena no puede hacer daño
alguno, al no poder ejecutarse ni leerse.
Los usuarios avanzados pueden configurar exclusiones de análisis si no desean
que se analicen ciertos archivos o tipos de archivo.
Los ajustes se organizan en las siguientes categorías:
● On-Access
● Bajo demanda
● HyperDetect
● Configuración
● Servidores de seguridad

On-Access
En esta sección puede configurar los componentes de la protección antimalware:
● Análisis en tiempo real
● Control avanzado de amenazas
● Vacuna contra el ransomware

Políticas de Seguridad 120


Políticas - Ajustes on-access

Análisis en tiempo real


El análisis on-access evita que entren en el sistema nuevas amenazas de malware
gracias al análisis de los archivos locales y de red cuando se accede a ellos (al
abrirlos, moverlos, copiarlos o ejecutarlos), al análisis de los sectores de arranque
y al de las aplicaciones potencialmente no deseadas (APND).
Para configurar el análisis on-access:
1. Utilice el conmutador para activar o desactivar el análisis on-access.

Aviso
Si desactiva el análisis on-access, los endpoints serán vulnerables al malware.

2. Para una configuración rápida, haga clic en el nivel de seguridad que mejor se
ajuste a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción
del lateral derecho de la escala como guía para su elección.
3. Puede configurar en detalle las opciones de análisis mediante la selección del
nivel de protección Personalizado y haciendo clic en el enlace Opciones.
Aparecerá la ventana Ajustes de análisis on-access con diversas opciones
organizadas en dos pestañas, General y Avanzado.
A continuación se describen las opciones de la pestaña General:
● Ubicación de archivos. Use estas opciones para especificar qué tipos de
archivos desea que sean analizados. Las preferencias de análisis pueden
configurarse de forma independiente para los archivos locales (almacenados
en el endpoint local) o archivos de red (almacenados en los recursos
compartidos de la red). Si se instala la protección antimalware en todos los
equipos de la red, puede desactivar el análisis de archivos de red para
permitir un acceso a la red más rápido.

Políticas de Seguridad 121


Puede ajustar el agente de seguridad para analizar todos los archivos a los
que se acceda (con independencia de su extensión), solamente archivos de
aplicación o extensiones de archivo específicas que considere peligrosas.
Analizando todos los archivos proporciona una mejor protección, mientras
analizando solo aplicaciones puede ser utilizado para mejorar el rendimiento
del sistema.

Nota
Los archivos de aplicaciones son mucho más vulnerables a los ataques de
malware que otro tipo de archivos. Para más información, diríjase a “Tipos
de archivos de aplicación” (p. 280).

Si desea que sólo se analicen extensiones específicas, elija Extensiones


definidas por el usuario desde el menú y luego introduzca las extensiones
en el campo de edición, pulsando Intro después de cada extensión.
De cara a un mejor rendimiento del sistema, puede también excluir del
análisis a los archivos grandes. Marque la casilla de verificación Tamaño
máximo (MB) e indique el límite de tamaño para los archivos que se
analizarán. Utilice esta opción con prudencia, dado que el malware también
puede afectar a los archivos grandes.
● Analizar. Seleccione la casilla de verificación correspondiente para activar
las opciones de análisis deseadas.
– Solo los archivos nuevos o modificados. Analizando solo archivos nuevos
y cambiados, mejorará considerablemente el rendimiento general del
sistema con una mínima compensación en seguridad.
– Sectores de arranque. Para analizar el sector de arranque del sistema.
Este sector del disco duro contiene el código necesario para iniciar el
proceso de arranque. Cuando un virus infecta el sector de arranque, la
unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y
acceder a sus datos.
– En busca de keyloggers. Los Keyloggers registran lo que escribe en el
teclado y envían informes por Internet a alguien con malas intenciones
(hacker). El hacker puede encontrar información personal entre los datos
robados, como números de cuentas bancarias o contraseñas, pudiendo
utilizarlos para su propio beneficio.
– En busca de aplicaciones potencialmente no deseadas (APND). Una
aplicación potencialmente no deseada (APND) es un programa que podría
haberse instalado en el PC contra su voluntad y que a veces acompaña
a software freeware. Estos programas pueden instalarse sin el

Políticas de Seguridad 122


consentimiento del usuario (también llamados adware) o incluirse por
defecto en el kit de instalación. Los efectos potenciales de estos
programas incluyen la visualización de ventanas emergentes, la
instalación de barras de herramientas no deseadas en el navegador por
defecto o la ejecución de diversos procesos en segundo plano y la
disminución del rendimiento del PC.
– Archivos. Seleccione esta opción si desea activar el análisis on-access
de los archivos comprimidos. Analizar dentro de archivos es una proceso
lento, requiere muchos recursos, por esta razón no lo recomendamos
para la protección en tiempo real. Los archivos comprimidos que
contienen archivos infectados no representan una amenaza inmediata
para la seguridad del sistema. El malware puede afectar al sistema sólo
si el archivo infectado se extrae del archivo comprimido y se ejecuta sin
tener activada la protección de análisis on-access.
Si decide utilizar esta opción, puede configurar las siguientes opciones
y optimización:
● Tamaño de archivo máximo (MB). Puede establecer un límite máximo
de tamaño aceptado para los archivos analizados en tiempo real.
Seleccione la casilla correspondiente e introduzca el tamaño máximo
del archivo (en MB).
● Profundidad de archivo máxima (niveles). Marque la casilla de
verificación correspondiente y elija la profundidad de archivo máxima
desde el menú. Para el mejor rendimiento elija el valor más bajo; para
la máxima protección seleccione el más alto.
– Análisis aplazado. El análisis diferido mejora el rendimiento del sistema
cuando se realizan operaciones de acceso a archivos. Por ejemplo, los
recursos del sistema no se ven afectados cuando se copian archivos de
gran tamaño. Esta opción está activada por omisión.
● Acciones del Análisis. Dependiendo del tipo de archivo detectado, las
siguientes acciones se realizan automáticamente:
– Acción predeterminada para archivos infectados. Bitdefender detecta
los archivos infectados gracias a diversos mecanismos avanzados, que
incluyen firmas de malware, aprendizaje automático y tecnologías
basadas en la inteligencia artificial (IA). El agente de seguridad de
Bitdefender puede eliminar normalmente el código malware de un archivo
infectado y reconstruir el archivo original. Esta operación se conoce
como desinfección.

Políticas de Seguridad 123


Por defecto, si se detecta un archivo infectado, el agente de seguridad
de Bitdefender intenta desinfectarlo automáticamente. Si falla la
desinfección, el archivo se traslada a la cuarentena para contener la
infección. Puede cambiar este procedimiento recomendado según sus
necesidades.

Importante
Para tipos particulares de malware, la desinfección no es posible porque
el archivo detectado es completamente malicioso. En estos casos, el
archivo infectado es borrado del disco.

– Acción predeterminada para archivos sospechosos. Los archivos se


detectan como sospechosos mediante el análisis heurístico y otras
tecnologías de Bitdefender. Estas proporcionan una alta tasa de
detección, pero los usuarios han de ser conscientes de la posibilidad de
falsos positivos (archivos limpios que se identifican como sospechosos).
Los archivos sospechosos no pueden ser desinfectados, porque no hay
una rutina de desinfección disponible.
Cuando se detecte un archivo sospechoso, los usuarios no podrán
acceder a ese archivo, para evitar una posible infección.
Aunque no se recomienda, puede cambiar las acciones predeterminadas.
Puede definir dos acciones por cada tipo de archivo. Dispone de las
siguientes opciones:
Bloquear acceso
Bloquear el acceso a los archivos detectados.

Importante
Para endpoints de Mac se lleva a cabo la acción de Mover a la cuarentena
en lugar de Denegar acceso.

Desinfectar
Elimina el código de malware de los archivos infectados. Se recomienda
siempre mantener esta como la primera acción a aplicar en los archivos
infectados.
Eliminar
Elimina los archivos detectados del disco, sin mostrar advertencia
alguna. Se aconseja que evite utilizar esta acción.

Políticas de Seguridad 124


Mover a cuarentena
Mueva los archivos detectados desde su ubicación actual a la carpeta
de cuarentena. Los archivos en cuarentena no pueden ejecutarse ni
abrirse; en consecuencia, desaparece el riesgo de resultar infectado.
Puede administrar los archivos de cuarentena desde la página
Cuarentena de la consola.
Ninguna acción
Informar solo de los archivos infectados detectados por Bitdefender.
La pestaña Avanzado aborda el análisis en tiempo real para máquinas Linux.
Utilice la casilla de verificación para activarlo o desactivarlo.
En la siguiente tabla, puede configurar los directorios de Linux que desee
analizar. Por defecto, hay cinco entradas, cada una de las cuales corresponde
a una ubicación concreta en los endpoints: /home, /bin, /sbin, /usr, /etc.
Para añadir más entradas:
● Indique cualquier nombre de ubicación personalizada en el campo de
búsqueda, en la parte superior de la tabla.
● Seleccione los directorios predefinidos en la lista que aparece cuando hace
clic en la flecha de la derecha del campo de búsqueda.
Haga clic en el botón Añadir para guardar una ubicación en la tabla, o en el
botón Eliminar para eliminarla.

Control avanzado de amenazas


Bitdefender Advanced Threat Control es una tecnología de detección proactiva
innovadora que utiliza avanzados métodos heurísticos para detectar nuevas
amenazas potenciales en tiempo real.
Advanced Threat Control monitoriza continuamente las aplicaciones que se están
ejecutando en su endpoint, buscando acciones de malware. Cada una de estas
acciones se puntúa y se calcula una puntuación global para cada proceso. Cuando
la puntuación general de un proceso alcanza un valor dado, el proceso se considera
peligroso. Advanced Threat Control tratará automáticamente de desinfectar el
archivo detectado. Si la rutina de desinfección fracasa, Advanced Threat Control
eliminará el archivo. Para más información, vaya a nuestro sitio Web y lea el
documento técnico sobre Advanced Threat Control.

Políticas de Seguridad 125


Nota
Antes de aplicar la acción de desinfección, se envía una copia del archivo a la
cuarentena con el fin de que pueda restaurarlo posteriormente, en caso de tratarse
de un falso positivo. Esta acción se puede configurar mediante la opción Copiar
archivos a la cuarentena antes de aplicar la acción de desinfección disponible en la
pestaña Antimalware > Ajustes de los ajustes de política. Esta opción está activada
por defecto en las plantillas de política.

Para configurar el Advanced Threat Control:


1. Utilice la casilla de verificación para activar o desactivar el Advanced Threat
Control.

Aviso
Si desactiva Advanced Threat Control, los equipos serán vulnerables al malware
desconocido.

2. La acción por defecto para las aplicaciones infectadas detectadas por Advanced
Threat Control es desinfectar. Puede establecer otra acción por defecto mediante
el menú del que dispone:
● Bloquear, para denegar el acceso a la aplicación infectada.
● No realizar ninguna acción, para limitarse a informar de las aplicaciones
infectadas que haya detectado Bitdefender.
3. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades
(Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la
escala como guía para su elección.

Nota
A medida que aumente el nivel de protección, Advanced Threat Control necesitará
menos indicios de comportamiento afín al malware para informar de un proceso.
Esto conducirá a un número mayor de aplicaciones objeto de informe, y al mismo
tiempo, un aumento de falsos positivos (aplicaciones limpias detectadas como
maliciosas).
Es muy recomendable crear reglas de exclusión para las aplicaciones más
conocidas o usadas, con lo que se evitan falsos positivos (detección incorrecta
de aplicaciones legítimas). Acceda a la pestaña Antimalware > Ajustes y configure
las reglas de exclusión de procesos ATC/IDS para las aplicaciones de confianza.

Políticas de Seguridad 126


Políticas - Exclusión de procesos ATC/IDS

Vacuna contra el ransomware


La vacuna contra ransomware inmuniza sus máquinas contra el ransomware
conocido mediante el bloqueo del proceso de cifrado, incluso si el equipo resulta
infectado. Utilice la casilla de verificación para activar o desactivar la Vacuna
contra el ransomware.
La Vacuna contra el ransomware está desactivada por defecto. Los laboratorios
de Bitdefender analizan el comportamiento del ransomware generalizado, y se
proporcionan nuevas firmas con cada actualización de firmas de malware para
hacer frente a las amenazas más recientes.

Aviso
Para aumentar aún más la protección contra las infecciones de ransomware, tenga
cuidado con los archivos adjuntos sospechosos o no solicitados y asegúrese de que
la base de datos de firmas de malware esté actualizada.

Nota
La Vacuna contra el ransomware solo está disponible si las máquinas están
protegidas por Bitdefender Endpoint Security Tools y Endpoint Security (agente
antiguo).

Bajo demanda
En esta sección puede añadir y configurar las tareas de análisis antimalware que
se ejecutarán regularmente en los equipos objetivo según la programación que
especifique.

Políticas de Seguridad 127


Políticas - Tareas de análisis bajo demanda

El análisis se realiza discretamente en segundo plano, tanto si ha iniciado sesión


el usuario en el sistema como si no. Cuando haya iniciado sesión, se informa al
usuario de que se está ejecutando un proceso de análisis mediante un icono que
aparece en el área de notificación.
Aunque no es obligatorio, se recomienda programar un análisis completo del
sistema que se ejecute semanalmente en todos los endpoints. Analizar los
endpoints regularmente es una medida de seguridad proactiva que puede ayudar
a detectar y bloquear malware que pudiera superar las funciones de protección en
tiempo real.
Aparte de los análisis normales, también puede configurar la detección automática
y el análisis de unidades de almacenamiento externas.

Administración de tareas de análisis


La tabla de Tareas de análisis le informa de las tareas de análisis existentes,
ofreciéndole importante información de cada una de ellas:
● Nombre de tarea y tipo.
● Programa basado en que la tarea se ejecute regularmente (recurrencia).
● Hora en la que se ejecutó la tarea por primera vez.
Puede añadir y configurar los siguientes tipos de tareas de análisis:
● Quick Scan utiliza el análisis en la nube para detectar malware ejecutándose
en el sistema. Ejecutar un Análisis Rápido normalmente toma menos de un

Políticas de Seguridad 128


minuto y utiliza una fracción de los recursos del sistema que un análisis de
virus regular.
Cuando se encuentran rootkits o malware, Bitdefender procede automáticamente
a la desinfección. Si por alguna razón no se pudiese desinfectar el archivo, este
se trasladará a la cuarentena. Este tipo de análisis ignora los archivos
sospechosos.
Quick Scan es una tarea de análisis por defecto con opciones preconfiguradas
que no se pueden cambiar. Puede añadir solo una tarea de Quick Scan para
una misma política.
● Análisis completo analiza el endpoint por completo en busca de todo tipo de
malware que pueda amenazar su seguridad, como virus, spyware, adware,
rootkits y otros.
Bitdefender trata automáticamente de desinfectar los archivos en los que se
ha detectado malware. En caso de que no se pueda eliminar el malware, se
recluye en la cuarentena, donde no puede causar ningún daño. Los archivos
sospechosos se ignoran. Si quiere actuar también sobre los archivos
sospechosos, o si desea escoger otras acciones por defecto para los archivos
infectados, efectúe un Análisis personalizado.
El Análisis completo es una tarea de análisis por defecto con opciones
preconfiguradas que no se pueden cambiar. Puede añadir solo una tarea de
Análisis completo para una misma política.
● Análisis personalizado le permite elegir las ubicaciones concretas a analizar y
configurar las opciones de análisis.
● Análisis de red es un tipo de análisis personalizado que permite asignar un solo
endpoint administrado para que analice unidades de red y, a continuación,
configurar las opciones de análisis y las ubicaciones concretas que deben
analizarse. Para las tareas de análisis de red, tiene que introducir las
credenciales de una cuenta de usuario con permisos de lectura/escritura en
las unidades de red objetivo, para que el agente de seguridad pueda acceder y
llevar a cabo acciones en estas unidades de red.
La tarea de análisis de red recurrente se enviará solo al endpoint seleccionado
para realizar el análisis (analizador). Si el endpoint seleccionado no está
disponible, se aplicarán los ajustes de análisis locales.

Políticas de Seguridad 129


Nota
Puede crear tareas de análisis de red solo dentro de una política que ya se aplique
a un endpoint que se pueda utilizar como analizador.

Además de las tareas de análisis predeterminadas (que no puede eliminar ni


duplicar), puede crear todas las tareas de análisis de red y personalizadas que
desee.
Para crear y configurar una nueva tarea de análisis de red o personalizada, haga
clic en el botón Añadir a la derecha de la tabla. Para modificar la configuración
de una tarea de análisis existente, haga clic en el nombre de esa tarea. Consulte
el siguiente tema para saber cómo configurar las opciones de tareas.
Para eliminar una tarea de la lista, seleccione la tarea y haga clic en el botón
Borrar del lateral derecho de la tabla.

Configurando una Tarea de Análisis


Las opciones para las tareas de análisis se organizan en tres pestañas:
● General: establezca el nombre de la tarea y el programa para ejecutarla.
● Opciones: escoja un perfil de análisis para una configuración rápida de sus
ajustes y defina los ajustes para un análisis personalizado.
● Objetivo: seleccione los archivos y carpetas que hay que analizar y defina las
exclusiones del análisis.
Se describen a continuación las opciones desde la primera pestaña a la última:

Políticas de Seguridad 130


Políticas - Configuración de los ajustes generales de las tareas de análisis bajo demanda

● Detalles. Elija un nombre descriptivo para la tarea para poder identificar


fácilmente de qué se trata. Al elegir un nombre, tenga en cuenta el objetivo de
la tarea de análisis y posiblemente la configuración de análisis.
De forma predeterminada, las tareas de análisis se ejecutan con prioridad
decreciente. De esta manera, Bitdefender permite que otros programas se
ejecuten más rápidamente, pero aumenta el tiempo necesario para que el
análisis finalice. Utilice la casilla de verificación Ejecutar la tarea con prioridad
baja para desactivar o volver a activar esta característica.
Seleccione la casilla de verificación Apagar el equipo cuando termine el análisis
para apagar la máquina si no va a utilizarla durante un tiempo.

Nota
Estas dos opciones se aplican solo a Bitdefender Endpoint Security Tools y
Endpoint Security (agente antiguo).

● Programador. Utilice las opciones de programación para configurar el programa


de análisis. Puede configurar el análisis para que se ejecute cada pocas horas,
días o semanas, empezando a una hora y fecha específica.
Tenga en cuenta que los equipos deben estar encendidos a la hora programada.
Un análisis programado no se ejecutará en su momento adecuado si la máquina

Políticas de Seguridad 131


está apagada, hibernada o en modo suspensión, o si no ha iniciado sesión
ningún usuario. En tales situaciones, el análisis se aplazará hasta la próxima
vez.

Nota
El análisis programado se ejecutará a la hora local del endpoint objetivo. Por
ejemplo, si el inicio del análisis está programado para las 6:00 PM y el endpoint
se halla en una franja horaria distinta que Control Center, el análisis empezará a
las 6:00 PM (hora del endpoint).

● Opciones de análisis. Haga clic en el nivel de seguridad que mejor se adapte a


sus necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral
derecho de la escala como guía para su elección.
Las opciones de análisis de la sección Ajustes se configuran automáticamente,
basándose en el perfil seleccionado. Sin embargo, si lo desea, puede
configurarlas en detalle. Para hacer esto, marque la casilla de verificación
Personalizado y diríjase a la sección Opciones.

Tarea de análisis - Configuración de un análisis personalizado

● Tipos archivo. Use estas opciones para especificar qué tipos de archivos desea
que sean analizados. Puede ajustar el agente de seguridad para analizar todos
los archivos (con independencia de su extensión), solamente archivos de
aplicación o extensiones de archivo específicas que considere peligrosas.
Analizando todos los archivos se proporciona una mejor protección, mientras
que analizar solo aplicaciones puede ser utilizado solamente para realizar un
análisis más rápido.

Políticas de Seguridad 132


Nota
Los archivos de aplicaciones son mucho más vulnerables a los ataques de
malware que otro tipo de archivos. Para más información, diríjase a “Tipos de
archivos de aplicación” (p. 280).

Si desea que sólo se analicen extensiones específicas, elija Extensiones


definidas por el usuario desde el menú y luego introduzca las extensiones en
el campo de edición, pulsando Intro después de cada extensión.
● Archivos. Los archivos comprimidos que contienen archivos infectados no
representan una amenaza inmediata para la seguridad del sistema. El malware
puede afectar al sistema sólo si el archivo infectado es extraído del archivo
comprimido y ejecutado sin tener la protección en tiempo real activada. Sin
embargo, recomendamos utilizar esta opción con el fin de detectar y eliminar
cualquier amenaza potencial, incluso si esta no es una amenaza inmediata.

Nota
El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere
más recursos del sistema.

– Analizar el interior de los comprimidos. Seleccione esta opción si desea


comprobar los archivos comprimidos en busca de malware. Si decide utilizar
esta opción, puede configurar las siguientes opciones y optimización:
● Limitar tamaño de archivo a (MB). Puede establecer un límite de tamaño
aceptado máximo para los archivos a analizar. Seleccione la casilla
correspondiente e introduzca el tamaño máximo del archivo (en MB).
● Máxima profundidad de archivo (niveles). Marque la casilla de verificación
correspondiente y elija la profundidad de archivo máxima desde el menú.
Para el mejor rendimiento elija el valor más bajo; para la máxima
protección seleccione el más alto.
– Analizar archivos de correo. Seleccione esta opción si desea habilitar el
análisis archivos de mensajes de correo y bases de datos de correo,
incluyendo formatos de archivo tales como .eml, .msg, .pst, .dbx, .mbx, .tbb
y otros.

Nota
Tenga en cuenta que el análisis de adjuntos de correo hace un uso intensivo
de los recursos y puede afectar al rendimiento de su sistema.

Políticas de Seguridad 133


● Varios. Seleccione la casilla de verificación correspondiente para activar las
opciones de análisis deseadas.
– Analizar los sectores de arranque. Para analizar el sector de arranque del
sistema. Este sector del disco duro contiene el código necesario para iniciar
el proceso de arranque. Cuando un virus infecta el sector de arranque, la
unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y
acceder a sus datos.
– Analizar registro. Seleccione esta opción para analizar las claves de registro.
El Registro de Windows es una base de datos que almacena los ajustes de
configuración y opciones para los componentes del sistema operativo
Windows, además de para las aplicaciones instaladas.
– Analizar en busca de Rootkits. Seleccione esta opción para analizar en
busca de rootkits y objetos ocultos que utilicen este tipo de software.
– Analizar en busca de keyloggers. Seleccione esta opción para analizar su
sistema en busca de aplicaciones keylogger.
– Analizar recursos compartidos de red. Esta opción analiza las unidades de
red montadas.
Esta opción está desactivada por defecto para los Quick Scans. Está activada
por defecto para los análisis completos. Para los análisis personalizados,
si establece el nivel de seguridad en Agresivo/Normal, la opción Analizar
recursos compartidos se activa automáticamente. Si establece el nivel de
seguridad en Tolerante, la opción Analizar recursos compartidos se desactiva
automáticamente.
– Analizar memoria. Seleccione esta opción para analizar programas que se
ejecuten en la memoria de su sistema.
– Analizar cookies. Seleccione esta opción para analizar las cookies
almacenadas por los navegadores en el endpoint.
– Analizar archivos nuevos y modificados. Analizando solo archivos nuevos
y cambiados, mejorará considerablemente el rendimiento general del sistema
con una mínima compensación en seguridad.
– Analizar en busca de aplicaciones potencialmente no deseadas (APND). Una
aplicación potencialmente no deseada (APND) es un programa que podría
haberse instalado en el PC contra su voluntad y que a veces acompaña a
software freeware. Estos programas pueden instalarse sin el consentimiento

Políticas de Seguridad 134


del usuario (también llamados adware) o incluirse por defecto en el kit de
instalación. Los efectos potenciales de estos programas incluyen la
visualización de ventanas emergentes, la instalación de barras de
herramientas no deseadas en el navegador por defecto o la ejecución de
diversos procesos en segundo plano y la disminución del rendimiento del
PC.
● Acciones. Dependiendo del tipo de archivo detectado, las siguientes acciones
se realizan automáticamente:
– Acción predeterminada para archivos infectados. Bitdefender detecta los
archivos infectados gracias a diversos mecanismos avanzados, que incluyen
firmas de malware, aprendizaje automático y tecnologías basadas en la
inteligencia artificial (IA). El agente de seguridad puede eliminar normalmente
el código malware de un archivo infectado y reconstruir el archivo original.
Esta operación se conoce como desinfección.
Si se detecta un archivo infectado, el agente de seguridad intentará
desinfectarlo automáticamente. Si falla la desinfección, el archivo se mueve
a la cuarentena con el fin de contener la infección.

Importante
Para tipos particulares de malware, la desinfección no es posible porque el
archivo detectado es completamente malicioso. En estos casos, el archivo
infectado es borrado del disco.

– Acción predeterminada para archivos sospechosos. Los archivos se detectan


como sospechosos mediante el análisis heurístico y otras tecnologías de
Bitdefender. Estas proporcionan una alta tasa de detección, pero los usuarios
han de ser conscientes de la posibilidad de falsos positivos (archivos limpios
que se identifican como sospechosos). Los archivos sospechosos no pueden
ser desinfectados, porque no hay una rutina de desinfección disponible.
Las tareas de análisis se configuran de forma predeterminada para ignorar
los archivos sospechosos. Quizá desee cambiar la acción predeterminada
para mover archivos sospechosos a la cuarentena. Los archivos en
cuarentena se envían periódicamente para su análisis a los laboratorios de
Bitdefender. Si se confirma la presencia de malware, se publica una firma
para permitir eliminar el malware.
– Acción predeterminada para rootkits. Los rootkits representan un software
especializado utilizado para ocultar archivos del sistema operativo. Aunque

Políticas de Seguridad 135


no son dañinos por su naturaleza, los rootkits se usan normalmente para
ocultar malware o para encubrir la presencia de un intruso en el sistema.
Los rootkits detectados y archivos ocultos se ignoran de forma
predeterminada.
Aunque no se recomienda, puede cambiar las acciones predeterminadas. Puede
indicar la segunda acción a realizar en caso que la primera falle, y diferentes
acciones para cada categoría. Seleccione, en los menús correspondientes, la
primera y segunda acción a realizar para cada tipo de archivo detectado. Dispone
de las siguientes opciones:
Ninguna acción
No se realizará ninguna acción sobre los archivos detectados. Estos
archivos solo aparecerán en el log de análisis.
Desinfectar
Elimina el código de malware de los archivos infectados. Se recomienda
siempre mantener esta como la primera acción a aplicar en los archivos
infectados.
Eliminar
Elimina los archivos detectados del disco, sin mostrar advertencia alguna.
Se aconseja que evite utilizar esta acción.
Mover a cuarentena
Mueva los archivos detectados desde su ubicación actual a la carpeta de
cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse;
en consecuencia, desaparece el riesgo de resultar infectado. Puede
administrar los archivos de cuarentena desde la página Cuarentena de la
consola.
● Objetivo del Análisis. Añada a la lista todas las ubicaciones que desee analizar
en los equipos objetivo.
Para añadir un nuevo archivo o carpeta a analizar:
1. Elija desde el menú desplegable una ubicación predefinida o introduzca las
Rutas específicas que quiere analizar.
2. Especifique la ruta del objeto a analizar en el campo de edición.
– Si ha escogido una ubicación predefinida, complete la ruta según sea
necesario. Por ejemplo, para analizar la carpeta Archivos de
programa completa, es suficiente con seleccionar la ubicación

Políticas de Seguridad 136


predefinida correspondiente desde el menú desplegable. Para analizar
una carpeta específica desde Archivos de programa, debe completar
la ruta añadiendo una barra invertida (\) y el nombre de la carpeta.
– Si ha elegido Rutas específicas, escriba la ruta completa del objeto a
analizar. Se aconseja utilizar variables de sistema (donde sea adecuado)
para asegurar que la ruta es válida en todos los equipos objetivo.
3. Haga clic en el botón Añadir correspondiente.
Para editar una ubicación existente, haga clic en ella. Para eliminar una ubicación
de la lista, mueva el cursor sobre ella y haga clic en el botón Borrar
correspondiente.
● Para las tareas de análisis de red, tiene que introducir las credenciales de una
cuenta de usuario con permisos de lectura/escritura en las unidades de red
objetivo, para que el agente de seguridad pueda acceder y llevar a cabo acciones
en estas unidades de red.
● Exclusiones. Puede, o bien utilizar las exclusiones definidas en la sección
Antimalware > Exclusiones de la política actual, o bien definir exclusiones
personalizadas para la tarea de análisis actual. Para obtener más información
sobre excepciones, consulte “Exclusiones” (p. 141).

Análisis de dispositivos
Puede configurar el agente de seguridad para que detecte y analice
automáticamente dispositivos de almacenamiento externo cuando se conecten
al endpoint. La detección de dispositivos se dividen en una de estas categorías:
● Cds/DVDs
● Dispositivos de almacenamiento USB, como lápices flash y discos duros
externos.
● Unidades de red mapeadas
● Dispositivos con más datos almacenados de una cierta cantidad.
Los análisis de dispositivo intentan automáticamente desinfectar los archivos
detectados como infectados o moverlos a la cuarentena si no es posible la
desinfección. Tenga en cuenta que no puede llevarse a cabo ninguna acción en
archivos infectados detectados en CDs/DVDs o en unidades de red mapeadas con
acceso de sólo lectura.

Políticas de Seguridad 137


Nota
Durante el análisis de un dispositivo, el usuario puede acceder a cualquier información
de éste.

Si las ventanas emergentes de alerta están habilitadas en la sección General > Ver,
se le pregunta al usuario si analizar o no el dispositivo detectado en vez de
comenzar automáticamente el análisis.
Cuando ha comenzado el análisis de un dispositivo:
● Una ventana emergente de notificación informa al usuario sobre el análisis del
dispositivo, siempre y cuando las ventanas emergentes de notificación estén
habilitadas en la sección General > Ver.
Una vez que el análisis ha finalizado, el usuario debe comprobar las amenazas
detectadas, de haberlas.
Seleccione la opción Análisis de dispositivo para habilitar la detección y análisis
automáticos de dispositivos de almacenamiento. Para configurar el análisis de
dispositivo individualmente para cada tipo de dispositivo, utilice las siguientes
opciones:
● Medio CD/DVD
● Dispositivos de almacenamiento USB
● Unidades de red mapeadas
● No analizar dispositivos cuyos datos superen los (MB). Utilice esta opción para
saltarse automáticamente el análisis de un dispositivo detectado si la cantidad
de información almacenada excede el tamaño especificado. Introduzca el
tamaño limite (en megabytes) en el campo correspondiente. Cero significa que
no hay restricción de tamaño.

Nota
Está opción se aplica sólo para CDs/DVDs y dispositivos de almacenamiento
USB.

HyperDetect
HyperDetect añade otra capa de seguridad a las tecnologías de análisis existentes
(on-access, bajo demanda y análisis del tráfico), para combatir la nueva generación
de ataques informáticos, incluyendo las amenazas persistentes avanzadas.
HyperDetect mejora los módulos de protección Antimalware y Control de contenido

Políticas de Seguridad 138


con su potente heurística basada en la inteligencia artificial y el aprendizaje
automático.
Gracias a su capacidad para predecir los ataques personalizados y detectar el
malware más sofisticado antes de que se ejecute, HyperDetect pone de manifiesto
las amenazas mucho más rápidamente que las tecnologías de análisis basadas
en firmas o en el comportamiento.
Para configurar HyperDetect:
1. Utilice la casilla de verificación HyperDetect para activar o desactivar el módulo.
2. Seleccione frente a qué tipo de amenazas desea proteger su red. Por defecto,
se activa la protección para todo tipo de amenazas: ataques personalizados,
archivos sospechosos y tráfico de red, exploits, ransomware o grayware.

Nota
La heurística para el tráfico de red requiere que se active Control de contenido >
Análisis de tráfico.

3. Personalice el nivel de protección frente a amenazas de los tipos seleccionados.


Utilice el conmutador general de la parte superior de la lista de amenazas para
elegir un nivel único de protección para todos los tipos de amenazas, o
seleccione niveles individuales para afinar la protección.
Configurar el módulo en determinado nivel provocará que las acciones se
adopten hasta ese nivel. Por ejemplo, si se establece en Normal, el módulo
detecta y contiene amenazas que activen los umbrales Tolerante y Normal,
pero no el Agresivo.
La protección aumenta del nivel Tolerante a Agresivo.
Tenga en cuenta que una detección agresiva puede conducir a falsos positivos,
mientras que una tolerante podría exponer su red a algunas amenazas. Se
recomienda establecer primero el nivel de protección al máximo y, luego, bajarlo
en caso de que se den muchos falsos positivos, hasta lograr el equilibrio óptimo.

Nota
Siempre que activa la protección para un tipo de amenaza, la detección se
establece automáticamente en el valor predeterminado (nivel Normal).

Políticas de Seguridad 139


4. En la sección Acciones, configure cómo debe reaccionar HyperDetect ante las
detecciones. Utilice las opciones del menú desplegable para establecer la acción
que se debe adoptar respecto a las amenazas:
● Para los archivos: denegar el acceso, desinfectar, eliminar, poner en
cuarentena o simplemente informar del archivo.
● Para el tráfico de red: bloquear o simplemente informar del tráfico
sospechoso.
5. Marque la casilla de verificación Ampliar informes a niveles superiores que hay
junto al menú desplegable si desea ver las amenazas detectadas en niveles de
protección más altos que el establecido.
Si no está seguro de la configuración actual, puede restaurar fácilmente los ajustes
iniciales haciendo clic en el botón Restablecer a la configuración predeterminada
en la parte inferior de la página.

Configuración
En esta sección puede configurar los ajustes de la cuarentena y las reglas de
exclusión de análisis.
● Configuración de ajustes de la cuarentena
● Configurar exclusiones de análisis

Cuarentena
Puede configurar las siguientes opciones para los archivos en cuarentena de los
endpoints objetivo:
● Eliminar ficheros más antiguos de (días). Por defecto, los archivos con
antigüedad superior a 30 días se eliminan automáticamente. Si desea cambiar
este intervalo, seleccione una opción diferente desde el menú.
● Enviar archivos en cuarentena a Bitdefender Labs cada (horas). Por defecto,
los archivos en cuarentena se envían automáticamente a Bitdefender Labs
cada hora. Puede modificar el intervalo de tiempo en el que se envían los
archivos en cuarentena (por defecto, una hora). Los investigadores de malware
de Bitdefender analizarán los archivos de muestra. Si se confirma la presencia
de malware, se publica una firma para permitir eliminar el malware.
● Volver a analizar la cuarentena tras actualizar las firmas malware. Mantenga
seleccionada esta opción para analizar automáticamente los archivos en

Políticas de Seguridad 140


cuarentena después de cada actualización de firmas malware. Los ficheros
desinfectados serán trasladados automáticamente a su ubicación original.
● Copiar los archivos a la cuarentena antes de aplicar la acción de desinfección.
Seleccione esta opción para evitar la pérdida de datos en caso de falsos
positivos, copiando todos los archivos identificados como infectados a la
cuarentena antes de aplicar la acción de desinfección. Posteriormente podrá
restaurar los archivos no infectados desde la página Cuarentena.

Exclusiones
El agente de seguridad de Bitdefender puede excluir del análisis ciertos tipos de
objetos. También se pueden definir exclusiones personalizadas, en función de sus
necesidades concretas. En esta sección, puede configurar el uso de diferentes
tipos de exclusiones disponibles en el agente de seguridad de Bitdefender.
● Las exclusiones incorporadas están activadas por defecto y se incluyen en el
agente de seguridad de Bitdefender.
Si desea analizar todo tipo de objetos, puede optar por desactivar las exclusiones
incorporadas, pero esta opción tendrá un impacto considerable sobre el
rendimiento de la máquina y aumentará el tiempo de análisis.
● Si desea excluir determinados objetos del análisis, puede activar la opción
Exclusiones personalizadas y configurar las exclusiones según sus necesidades.

Políticas de equipos y máquinas virtuales - Exclusiones personalizadas

Políticas de Seguridad 141


Las exclusiones se pueden aplicar al análisis on-access, bajo demanda o a
ambos. Existen cuatro tipos de exclusiones basadas en el objeto de la exclusión:
– Exclusiones de archivo: el archivo especificado solamente se excluye del
análisis.
– Exclusiones de carpeta: todos los archivos dentro de una carpeta específica
y todas sus subcarpetas se excluyen del análisis.
– Exclusiones de extensiones: todo los archivos que tengan la extensión
especificada se excluirán del análisis.
– Exclusiones de procesos: cualquier objeto al que acceda el proceso excluido
será también excluido del análisis. También puede configurar exclusiones
del proceso para las tecnologías de Advanced Threat Control y del Sistema
de detección de intrusos.

Aviso
En entornos VMware sin agentes integrados con vShield, puede excluir solo
carpetas y extensiones. Mediante la instalación de Bitdefender Tools en las
máquinas virtuales, también puede excluir archivos y procesos. Durante el proceso
de instalación, al configurar el paquete, debe marcar la casilla de verificación
Implementar endpoint con vShield cuando se detecta un entorno VMware
integrado con vShield. Para más información, consulte la sección Crear paquetes
de instalación de la Guía de instalación.

Importante
– Las exclusiones de análisis son para utilizarlas en circunstancias especiales
o seguir las recomendaciones de Microsoft o de Bitdefender. Lea este artículo
para consultar una lista actualizada de exclusiones recomendadas por
Microsoft. Si dispone de un archivo de prueba de EICAR que use para probar
la protección antimalware periódicamente, debería excluirlo del análisis
on-access.
– Si utiliza la administración de VMware Horizon View Persona, se recomienda
excluir los siguientes procesos de Bitdefender (sin la ruta completa):
● epsecurityservice.exe
● epconsole.exe
● epintegrationservice.exe
● epag.exe

Políticas de Seguridad 142


– Si utiliza VMware Horizon View 7 y App Volumes AppStacks, consulte este
documento de VMware.

Configuración de exclusiones personalizadas


Para añadir una regla de exclusión personalizada:
1. Seleccione el tipo de exclusión desde el menú.
2. Dependiendo del tipo de exclusión, especifique el objeto a excluir de la forma
siguiente:
● Exclusiones de archivos, carpeta y proceso. Debe especificar la ruta al objeto
excluido en los equipos objetivo.
a. Elija en el menú una ubicación predefinida o bien introduzca una ruta
concreta.
b. Si ha escogido una ubicación predefinida, complete la ruta según sea
necesario. Por ejemplo, para excluir la carpeta Archivos de programa
completa, es suficiente con seleccionar la ubicación predefinida
correspondiente desde el menú. Para excluir una carpeta específica de
Archivos de programa, debe completar la ruta añadiendo una barra
invertida (\) y el nombre de la carpeta. Para procesar exclusiones debe
añadir también el nombre del archivo ejecutable de la aplicación.
c. Si desea añadir una ruta determinada, introduzca la ruta completa del
objeto que quiere excluir. Se aconseja utilizar variables del sistema
(donde sea preciso) para asegurar que la ruta es válida en todos los
equipos objetivo.
● Exclusiones de extensiones. Especifique una o más extensiones de archivo
a excluir del análisis, separándolas con un punto y coma (;). Puede introducir
las extensiones con o sin el punto precedente. Por ejemplo, introduzca txt
para excluir archivos de texto.

Nota
Antes de excluir las extensiones, infórmese para ver cuáles son objetivos
normales del malware y cuáles no.

3. Seleccione los módulos de análisis a los que se aplicará la regla. Algunas


exclusiones pueden ser relevantes sólo para el análisis on-access y algunas

Políticas de Seguridad 143


sólo para el análisis bajo demanda, mientras que otras pueden ser
recomendables para ambos.
Pueden configurarse exclusiones de proceso para el análisis on-access y para
las tecnologías Advanced Threat Control (ATC) y Sistema de detección de
intrusiones (IDS).

Importante
Por favor, tenga en cuenta que las exclusiones del análisis bajo demanda no se
aplicarán al análisis contextual. El análisis contextual se inicia haciendo clic con
el botón derecho en un archivo o carpeta y seleccionando Analizar con Bitdefender
Endpoint Security Tools.

4. Haga clic en el botón Añadir. La nueva regla se añadirá a la lista.


Para eliminar una regla de la lista, haga clic en el botón Borrar correspondiente.

Importación y exportación de exclusiones


Si tiene intención de volver a utilizar las reglas de exclusión en varias políticas,
puede exportarlas e importarlas.
Para exportar exclusiones personalizadas:
1. Haga clic en el botón Exportar de la zona superior de la tabla de exclusiones.
2. Guarde el archivo CSV en su equipo. Dependiendo de la configuración de su
navegador, puede que el archivo se descargue de forma automática, o que se
le pida que lo guarde en alguna ubicación.
Cada fila del archivo CSV corresponde a una sola regla, cuyos campos aparecen
en el orden siguiente:

<exclusion type>, <object to be excluded>, <modules>

Estos son los valores disponibles para los campos CSV:


Tipo de exclusión:
1, para las exclusiones de archivos
2, para las exclusiones de carpetas
3, para las exclusiones de extensiones
4, para las exclusiones de procesos

Políticas de Seguridad 144


Objeto que hay que excluir:
Una ruta o una extensión de archivo
Módulos:
1, para los análisis bajo demanda
2, para los análisis on-access
3, para todos los módulos
4, para ATC/IDS
Por ejemplo, un archivo CSV que contenga exclusiones antimalware podría tener
este aspecto:

1,"d:\\temp",1
1,%WinDir%,3
4,"%WINDIR%\\system32",4

Nota
● Mientras que las exclusiones de archivos, carpetas y extensiones son solo para
los análisis bajo demanda y on-access, las exclusiones de procesos son
únicamente para análisis bajo demanda y ATC/IDS.
● En las rutas de Windows hay que duplicar el carácter de barra invertida (\). Por
ejemplo, %WinDir%\\System32\\LogFiles.

Para importar exclusiones personalizadas:


1. Haga clic en Importar. Se abre la ventana Importar exclusiones de políticas.
2. Haga clic en Añadir y, a continuación, seleccione el archivo CSV.
3. Haga clic en Guardar. La tabla se rellena con las reglas válidas. Si el archivo
CSV contiene reglas no válidas, aparece una advertencia le informa de los
números de fila correspondientes.

Servidores de seguridad
En esta sección puede establecer que los endpoints objetivo se comuniquen con
GravityZone a través de una o varias máquinas Security Server instaladas en su
red. También puede configurar los ajustes de comunicación entre las máquinas
Security Server seleccionadas y GravityZone .

Políticas de Seguridad 145


Nota
Puede que su licencia de producto no incluya esta característica.

● Asignación de Security Server


● Configuración de Security Server

Políticas de equipos y máquinas virtuales - Servidores de seguridad

Asignación de Security Server


Puede seleccionar varios appliances de Security Server y configurar sus prioridades.
En este caso, el Security Server de mayor prioridad analizará los endpoints objetivo.
Cuando no esté disponible ese Security Server, se redirigirá el tráfico de análisis
al segundo Security Server y así sucesivamente.
Para configurar la asignación de los Security Server para los endpoints objetivo:
1. Haga clic en el campo Servidor de seguridad. Se mostrará la lista de Security
Server detectados.
2. Seleccione un Security Server.
3. Haga clic en el botón Añadir del lateral derecho de la tabla. El Security Server
se añade a la lista. El Security Server especificado analizará todos los endpoints
objetivo.

Políticas de Seguridad 146


4. Siga los mismos pasos para añadir varios appliances de Security Server, si
existen.
5. Puede configurar las prioridades de los appliances de Security Server mediante
las flechas arriba y abajo disponibles a la derecha de cada entidad.
6. Para eliminar un Security Server de la lista, haga clic en el botón Borrar
correspondiente del lateral derecho de la tabla.
También puede configurar los siguientes ajustes para las máquinas Security Server
seleccionadas:
● Limite el número de análisis bajo demanda simultáneos. La ejecución de varias
tareas de análisis bajo demanda en máquinas virtuales que compartan el mismo
datastore puede crear tormentas de antivirus. Para evitar esto:
1. Active la opción Limitar el número de análisis bajo demanda simultáneos
para permitir que se ejecute solo un número determinado de tareas de
análisis al mismo tiempo.
2. Seleccione la opción que define el número máximo de tareas de análisis
bajo demanda simultáneas permitido. Puede seleccionar una de de las
siguientes opciones:
– Bajo, donde N = MAX(a;b)
– Medio, donde N = 2 x MAX(a;b)
– Alto, donde N = 4 x MAX(a;b)
– Personal. En este caso, debe introducir el valor para el número máximo
de tareas de análisis bajo demanda simultáneas permitidas en el campo
correspondiente.

Nota
– N = número máximo permitido de tareas de análisis bajo demanda
simultáneas
– La función MAX(a;b) devuelve el número máximo de slots de análisis
disponibles en el Security Server, donde:
● a = 4 representa el número por defecto de slots de análisis bajo
demanda
● b = vCPUs - 1
– vCPUs = número de CPUs virtuales asignadas al Security Server

Políticas de Seguridad 147


Por ejemplo: Para un Security Server con 12 CPUs y un límite Alto de análisis
simultáneos, tenemos:
N = 4 x MAX(4 ; 12-1) = 4 x 11 = 44 tareas de análisis bajo demanda
simultáneas.
● Usar SSL: active esta opción si desea cifrar la conexión entre los endpoints
objetivo y los appliances Security Server especificados.

Comunicación entre los Servidores de seguridad y GravityZone


En esta sección puede definir sus preferencias de proxy para la comunicación
entre las máquinas Security Server seleccionadas y GravityZone .
● Mantener los ajustes de la instalación, para utilizar los mismos ajustes de proxy
definidos en el paquete de instalación.
● Utilizar el proxy definido en la sección General, para usar los ajustes de proxy
definidos en la política actual, en la sección General > Ajustes.
● No utilizar, cuando los endpoints objetivo no se comunican con los componentes
de Bitdefender a través de proxy.

6.2.3. Sandbox Analyzer


Sandbox Analyzer proporciona una potente capa de protección contra amenazas
avanzadas que realiza un análisis automático y en profundidad de los archivos
sospechosos que aún carecen de firma en los motores antimalware de Bitdefender.

La página de Sandbox Analyzer

Políticas de Seguridad 148


Con el módulo Sandbox Analyzer, puede hacer lo siguiente:
● Envío automático de archivos: Aplicable con la política de seguridad y disponible
para archivos binarios.
● Envío manual de archivos: Independiente de la política de seguridad y disponible
para todos los archivos compatibles con Sandbox Analyzer.
Para ver la lista completa con los tipos de archivo y las extensiones compatibles
con Sandbox Analyzer, consulte “Tipos de archivos y extensiones admitidos” (p.
283).
Para el envío automático, se excluyen del análisis de comportamiento ciertos tipos
de archivo por defecto. Para ver los tipos de archivo y las extensiones excluidas
por defecto, consulte “Exclusiones predeterminadas” (p. 283).

Envío automático
Para configurar los ajustes de Sandbox Analyzer para el envío automático:
1. Acceda a Sandbox Analyzer > Envío local.
2. Marque la casilla de verificación Enviar objetos desde los sistemas locales para
permitir el envío automático de archivos sospechosos a Sandbox Analyzer.

Importante
● Sandbox Analyzer requiere el análisis on-access. Asegúrese de tener el módulo
Antimalware > Análisis on-access activado.
● Sandbox Analyzer utiliza los mismos objetivos y exclusiones definidos en
Antimalware > Análisis on-access. Revise cuidadosamente los ajustes de
análisis on-access al configurar Sandbox Analyzer.
● Para evitar falsos positivos (la detección errónea de aplicaciones legítimas),
puede configurar exclusiones por nombre, extensión, tamaño y ruta de acceso
al archivo. Para obtener más información sobre el análisis on-access, consulte
“Antimalware” (p. 120).
● El límite de carga de cualquier archivo (comprimido o no) es de 50 MB.

3. Elija el Modo de análisis. Hay dos opciones disponibles:


● Monitorización: El usuario puede acceder al archivo durante el análisis en
el espacio aislado, pero se le recomienda no ejecutarlo hasta recibir el
resultado del análisis.

Políticas de Seguridad 149


● Bloqueo: El usuario no puede ejecutar el archivo hasta que el resultado del
análisis llegue al endpoint desde el Cluster de Sandbox Analyzer a través
del Portal de Sandbox Analyzer.
4. Especifique las Acciones de reparación. Estas se adoptan cuando Sandbox
Analyzer detecta una amenaza. Para cada modo de análisis se proporciona
una doble configuración, que consiste en una acción por defecto y otra
alternativa. Sandbox Analyzer realiza inicialmente la acción por defecto y, a
continuación, la de reserva, si no puede llevar a cabo la primera.
Al acceder a esta sección por primera vez, están disponibles las siguientes
configuraciones:

Nota
Se recomienda utilizar acciones de reparación en esta configuración.

● En el modo de Monitorización, la acción por defecto es Solo informar, con


la acción de reserva desactivada.
● En el modo de Bloqueo, la acción por defecto es Cuarentena, mientras que
la de reserva es Eliminar.
Sandbox Analyzer le ofrece las siguientes acciones de reparación:
● Desinfectar. Elimina el código de malware de los archivos infectados.
● Eliminar. Elimina todo el archivo detectado del disco.
● Cuarentena. Traslada los archivos detectados desde su ubicación actual a
la carpeta de cuarentena. Los archivos en cuarentena no pueden ejecutarse
ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado.
Puede administrar los archivos de la cuarentena desde la página Cuarentena
de Control Center.
● Solo informar. Sandbox Analyzer solo informa de las amenazas detectadas,
sin adoptar ninguna otra acción respecto a ellas.

Nota
Dependiendo de la acción por defecto, puede que no haya disponible ninguna
acción de reserva.

5. Configure los Ajustes de conexión. Estos ajustes incluyen la dirección IP del


Portal de Sandbox Analyzer y el puerto de comunicaciones. La dirección por

Políticas de Seguridad 150


defecto es sandbox-portal.gravityzone.bitdefender.com y el puerto
de comunicaciones es 443.
Si tiene su red detrás de un servidor proxy o un cortafuego, puede configurar
un proxy para que se conecte al Portal de Sandbox Analyzer marcando la casilla
de verificación Usar configuración proxy.
Ha de rellenar los siguientes campos:
● Servidor: La IP del servidor proxy.
● Puerto: El puerto utilizado para conectar con el servidor proxy.
● Nombre de usuario: Un nombre de usuario que el proxy reconozca.
● Contraseña: La contraseña válida para el usuario especificado.
Sandbox Analyzer admite el envío local de archivos a través de endpoints con rol
de relay, que pueden conectarse a diferentes direcciones del Portal de Sandbox
Analyzer dependiendo de la región. Para más información sobre los ajustes para
la configuración del relay, consulte “Relay” (p. 179).

Nota
Un proxy configurado en los ajustes de conexión de Sandbox Analyzer anulará
cualquier endpoint con rol de relay.

Envío manual
Puede enviar manualmente objetos sospechosos a Sandbox Analyzer para
determinar si son amenazas o archivos inofensivos, sin tener que configurar y
aplicar una política de seguridad en los endpoints. Esta opción está disponible en
la sección Herramientas, en la esquina inferior izquierda de Control Center. Para
obtener información, consulte “Envío manual a Sandbox Analyzer” (p. 256).

6.2.4. Cortafueg.
El cortafuego protege el endpoint frente a los intentos de conexión entrantes y
salientes no autorizados.
La funcionalidad del cortafuego se basa en los perfiles de red. Los perfiles se basan
en niveles de confianza, que han de definirse para cada red.
El cortafuego detecta cualquier nueva conexión, compara la información del
adaptador para esa conexión con la información de los perfiles existentes y aplica

Políticas de Seguridad 151


el perfil correcto. Para obtener más información sobre cómo se aplican los detalles,
vea “Configuración de la red” (p. 154).

Importante
El módulo de Cortafuego solo está disponible para estaciones de trabajo Windows.

Los ajustes se organizan en las siguientes categorías:


● General
● Configuración
● Reglas

General
En este apartado puede activar o desactivar el cortafuego de Bitdefender y modificar
la configuración general.

Políticas - Ajustes generales del cortafuego

● Cortafueg. Utilice el conmutador para activar o desactivar el cortafuego.

Aviso
Si desactiva la protección del cortafuego, los equipos serán vulnerables a los
ataques de la red y de Internet.

● Bloquear análisis de puertos. Los análisis de puertos son una herramienta


frecuentemente utilizada por los hackers para averiguar los puertos abiertos
en su equipo. Si encuentran un puerto vulnerable o inseguro, pueden intentar
entrar en su equipo sin su autorización.

Políticas de Seguridad 152


● Permitir Conexión Compartida a Internet (ICS). Seleccione esta opción para
configurar el cortafuego para que permita el tráfico de conexión compartida a
Internet.

Nota
Esta opción no activa automáticamente ICS en el sistema del usuario.

● Monitorizar conexiones Wi-Fi. El agente de seguridad de Bitdefender puede


informar a los usuarios conectados a una red Wi-Fi de cuándo se une un nuevo
equipo a la red. Para mostrar dichas notificaciones en la pantalla del usuario,
seleccione esta opción.
● Nivel de detalle del registro. El agente de seguridad de Bitdefender mantiene
un registro de eventos relacionados con el uso del módulo Cortafuego
(activar/desactivar cortafuego, bloqueo del tráfico, modificación de la
configuración) o generados por las actividades detectadas por este módulo
(análisis de puertos, bloqueo de intentos de conexión o de tráfico según las
reglas). Elija una opción desde el nivel de detalle del registro para especificar
cuánta información debería incluir el registro.
● Sistema de detección de intrusos. El Sistema de detección de intrusiones
monitoriza el sistema en busca de actividades sospechosas (por ejemplo,
intentos no autorizados de modificación de archivos de Bitdefender, inyecciones
DLL, intentos de keyloggers, etc.).
Para configurar el sistema de detección de intrusos:
1. Marque la casilla de verificación para activar o desactivar el sistema de
detección de intrusiones.
2. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades
(Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la
escala como guía para su elección.
Para evitar que una aplicación legitima sea detectada por el Sistema de
detección de intrusos, añada una regla de exclusión de proceso ATC/IDS para
esa aplicación en la sección Antimalware > Ajustes > Exclusiones
personalizadas.

Configuración
El cortafuego aplica automáticamente un perfil basado en el nivel de confianza.
Puede tener diferentes niveles de confianza para conexiones de red, dependiendo

Políticas de Seguridad 153


de la arquitectura de la red o del tipo de adaptador utilizado para establecer la
conexión de red. Por ejemplo, si tiene subredes dentro de la red de su empresa,
puede establecer un nivel de confianza para cada subred.
Los ajustes aparecen detallados en las siguientes tablas:
● Redes
● Adaptadores

Políticas - Ajustes del cortafuego

Configuración de la red
Si desea que el cortafuego aplique diferentes perfiles a varios segmentos de red
de su empresa, debe especificar las redes gestionadas en la tabla Redes. Rellene
los campos de la tabla Redes como se describe a continuación:
● Nombre. Introduzca el nombre que identifique la red en la lista.
● Tipo. Seleccione desde el menú el tipo de perfil asignado a la red.
El agente de seguridad de Bitdefender aplica automáticamente uno de los cuatro
perfiles de red para cada conexión de red detectada en el endpoint, con el fin
de definir las opciones básicas de filtrado del tráfico. Los tipos de perfiles son:
– Red de confianza. Desactiva el cortafuego para los adaptadores
correspondientes.
– Redes domésticas/oficina. Permite todo el tráfico entrante y saliente entre
equipos de la red local, mientras que se filtra el resto del tráfico.
– Red pública. Se filtrará todo el tráfico.

Políticas de Seguridad 154


– Red insegura. Bloquea completamente el tráfico de red y de Internet a través
de los adaptadores correspondientes.
● Identificación. Seleccione en el menú el método a través del cual el agente de
seguridad de Bitdefender identificará la red. La red puede identificarse mediante
tres métodos: DNS, Puerta de enlace y Red.
– DNS: identifica todos los endpoints mediante el DNS especificado.
– Puerta de enlace: identifica todos los endpoints que se comunican a través
de la puerta de enlace especificada.
– Red: identifica todos los endpoints del segmento de red especificado,
definido por su dirección de red.
● MAC. Utilice este campo para especificar la dirección MAC de un servidor DNS
o de una puerta de enlace que delimite la red, dependiendo del método de
identificación seleccionado.
Debe introducir la dirección MAC en formato hexadecimal, con separación de
guiones (-) o dos puntos (:). Por ejemplo, tanto 00-50-56-84-32-2b como
00:50:56:84:32:2b son direcciones válidas.
● IP. Utilice este campo para definir la dirección IP específica en una red. El
formato de IP depende del método de identificación como se indica a
continuación:
– Red. Introduzca el número de red en formato CIDR. Por ejemplo,
192.168.1.0/24, donde 192.168.1.0 es la dirección de red y /24 es la
máscara de red.
– Puerta de enlace. Introduzca la dirección IP de la puerta de enlace.
– DNS. Introduzca la dirección IP de la MV del servidor DNS.
Tras definir una red, haga clic en el botón Añadir en el lateral derecho de la tabla
para añadirlo a la lista.

Ajustes de adaptadores
Si se detecta una red que no está definida en la tabla Redes, el agente de seguridad
de Bitdefender detecta el tipo de adaptador de red y aplica el consiguiente perfil a
la conexión.
Los campos de la tabla Adaptadores se describen a continuación:

Políticas de Seguridad 155


● Tipo. Muestra el tipo de adaptadores de red. El agente de seguridad de
Bitdefender puede detectar tres tipos de adaptadores predefinidos: Cableado,
Inalámbrico y Virtual (Virtual Private Network).
● Tipo de red. Describe el perfil de red asignado a un tipo de adaptador específico.
Los perfiles de red se describen en la sección Ajustes de red. Hacer clic en el
campo tipo de red le permite cambiar la configuración.
Si selecciona Dejar que decida Windows, para cualquier nueva conexión de red
detectada una vez aplicada la política, el agente de seguridad de Bitdefender
aplica un perfil de cortafuego basado en la clasificación de la red en Windows,
ignorando los ajustes de la tabla Adaptadores.
Si la detección basada en Windows Network Manager falla, se intenta una
detección básica. Se utiliza un perfil genérico cuando el perfil de red se considera
Público y los ajustes de ocultación se configuran como Activos.
Si la dirección IP del dominio en el que se encuentra el equipo está en una de
las redes asociadas al adaptador, entonces el nivel de confianza se considera
Hogar/Oficina y los ajustes de ocultación se establecen como Oficina. Si los
equipos no están en un dominio, esta condición no es aplicable.
● Visibilidad de la red. El modo oculto hace que su equipo sea invisible al software
malintencionado y a los hackers de la red o Internet. Configure la invisibilidad
de la red según sea necesario para cada tipo de adaptador seleccionando una
de las siguientes opciones:
– Activado. El equipo es invisible para la red local e Internet.
– Desactivado. Cualquier usuario de la red local o Internet puede hacer ping
y detectar el equipo.
– Oficina. El equipo no puede ser detectado desde Internet. Cualquiera desde
la red local puede hacer ping y detectar el equipo.

Reglas
En esta sección puede configurar el acceso de la aplicación a la red y las normas
de tráfico de datos establecidas por el cortafuegos. Tenga en cuenta que los ajustes
disponibles se aplican sólo a los perfiles Home/Office y Público.

Políticas de Seguridad 156


Políticas - Ajustes de reglas del cortafuego

Configuración
Puede configurar los siguientes ajustes:
● Nivel de protección. El nivel de protección seleccionado define la lógica para
la toma de decisiones utilizada cuando las aplicaciones solicitan acceso a los
servicios de red o Internet. Tiene las siguientes opciones a su disposición:
Juego de reglas y permitir
Aplique las reglas de Cortafuego existentes y permita automáticamente
todos los intentos de conexión. Para cada nuevo intento de conexión, se
crea una regla y se añade al conjunto de reglas.
Juego de reglas y preguntar
Aplique las reglas de cortafuego existentes y consulte al usuario por la
acción a aplicar para los restantes intentos de conexión. Se muestra en la
pantalla del usuario una ventana de alerta con información detallada sobre
los intentos de conexión desconocidos. Para cada nuevo intento de
conexión, se crea una regla y se añade al conjunto de reglas.
Juego de reglas y rechazar
Aplique las reglas de cortafuego existentes y rechace automáticamente
los restantes intentos de conexión. Para cada nuevo intento de conexión,
se crea una regla y se añade al conjunto de reglas.
Juego de reglas, archivos conocidos y permitir
Aplicar las reglas de cortafuego existentes, permite automáticamente los
intentos de conexión llevados a cabo por aplicaciones conocidas y permite

Políticas de Seguridad 157


el resto de intentos de conexión desconocidos. Para cada nuevo intento
de conexión, se crea una regla y se añade al conjunto de reglas.
Juego de reglas, archivos conocidos y preguntar
Aplicar las reglas de cortafuego existentes, permite automáticamente los
intentos de conexión llevados a cabo por aplicaciones conocidas y consulta
al usuario la acción a realizar para el resto de intentos de conexión
desconocidos. Se muestra en la pantalla del usuario una ventana de alerta
con información detallada sobre los intentos de conexión desconocidos.
Para cada nuevo intento de conexión, se crea una regla y se añade al
conjunto de reglas.
Juego de reglas, archivos conocidos y rechazar
Aplicar las reglas de cortafuego existentes, permite automáticamente los
intentos de conexión llevados a cabo por aplicaciones conocidas y rechaza
los intentos de las desconocidas. Para cada nuevo intento de conexión, se
crea una regla y se añade al conjunto de reglas.

Nota
Los archivos conocidos representan una gran colección de aplicaciones fiables
y seguras, que es compilada y mantenida constantemente por Bitdefender.

● Crear reglas agresivas. Con esta opción seleccionada, el cortafuego creará


reglas para cada uno de los procesos que abran la aplicación que solicita el
acceso a la red o Internet.
● Crear reglas para aplicaciones bloqueadas por IDS. Al seleccionar esta opción,
el cortafuego creará automáticamente una regla Denegar siempre que el Sistema
de detección de intrusiones bloquee una aplicación.
● Monitorizar cambios de procesos. Seleccione esta opción si desea que se
compruebe cada aplicación que intente conectarse a Internet, siempre que
haya cambiado desde la adición de la regla que controla su acceso a Internet.
Si se ha modificado la aplicación, se creará una nueva regla según el nivel de
protección existente.

Nota
Normalmente, las aplicaciones cambian después de actualizarse. Sin embargo,
también existe el riesgo que las aplicaciones sufran cambios a causa del malware,
con el objetivo de infectar el equipo local y los otros equipos de la red.

Políticas de Seguridad 158


Las aplicaciones firmadas suelen ser aplicaciones de confianza con un alto
grado de seguridad. Puede marcar la casilla Ignorar los procesos firmados para
permitir automáticamente el acceso a Internet a aquellas aplicaciones firmadas
que hayan sufrido algún cambio.

Reglas
La tabla Reglas enumera las reglas de cortafuego, proporcionando información
importante sobre cada una de ellas:
● Nombre de la regla o aplicación a la que se refiere.
● Protocolo sobre el que se aplica la regla.
● Acción de la regla (permitir o rechazar paquetes).
● Acciones que puede llevar a cabo en la regla.
● Prioridad de reglas.

Nota
Estas son las reglas de cortafuego impuestas explícitamente por la política. Pueden
configurarse reglas adicionales en los equipos como resultado de aplicar la
configuración del cortafuegos.

Varias reglas de cortafuego predefinidas le ayudan a permitir o rechazar fácilmente


los tipos de tráfico más habituales. Elija la opción deseada desde el menú Permiso.
ICMP / ICMPv6 entrante
Permitir o rechazar mensajes ICMP / ICMPv6. Los mensajes ICMP son
frecuentemente usados por los hackers para llevar a cabo ataques contra las
redes de equipos. Por defecto, este tipo de tráfico está permitido.
Conexiones de escritorio remoto entrantes
Permitir o denegar el acceso de otros equipos a través de conexiones de
Escritorio Remoto. Por defecto, este tipo de tráfico está permitido.
Enviar emails
Permitir o denegar el envío de correos electrónicos a través de SMTP. Por
defecto, este tipo de tráfico está permitido.
Navegación Web HTTP
Permitir o denegar la navegación Web HTTP. Por defecto, este tipo de tráfico
está permitido.

Políticas de Seguridad 159


Impresión en otra red
Permita o deniegue el acceso a impresoras en otra red local. Por defecto, este
tipo de tráfico es rechazada.
Tráfico HTTP / FTP del Explorador de Windows
Permitir o denegar el tráfico HTTP y FTP desde el Explorador de Windows. Por
defecto, este tipo de tráfico es rechazada.
Además de las reglas predeterminadas, puede crear reglas de cortafuego
adicionales para otras aplicaciones instaladas en los endpoints. Esta configuración,
sin embargo, está reservada para administradores con sólidos conocimientos de
redes
Para crear y configurar una nueva regla, haga clic en el botón Añadir de la zona
superior de la tabla. Consulte el siguiente tema para obtener más información.
Para eliminar una regla, selecciónela y haga clic en el botón Eliminar de la zona
superior de la tabla.

Nota
No puede editar ni modificar las reglas de cortafuego predeterminadas.

Configuración de reglas personalizadas


Puede configurar dos tipos de reglas para el cortafuego:
● Reglas basadas en aplicaciones. Ese tipo de reglas se aplican a software
específico que puede encontrar en los equipos cliente.
● Reglas basadas en conexiones. Este tipo de reglas se aplican a cualquier
aplicación o servicio que utiliza una conexión específica.
Para crear y configurar una nueva regla, haga clic en el botón Añadir de la zona
superior de la tabla, y seleccione el tipo de regla deseado en el menú. Para editar
una regla existente, haga clic en el nombre de la regla.
Puede configurar las siguientes opciones:
● Nombre de la regla. Escriba el nombre con el que mostrará la regla en la tabla
de reglas (por ejemplo, el nombre de la aplicación a la que se aplica la regla).
● Ruta de aplicación (sólo para reglas basadas en aplicaciones). Debe especificar
la ruta al archivo ejecutable de la aplicación en los equipos objetivos.
– Elija desde el menú una ubicación predefinida y complete la ruta según sea
necesario. Por ejemplo, para una aplicación instalada en la carpeta

Políticas de Seguridad 160


Archivos de programa%, seleccione %ProgramFiles y complete la
ruta añadiendo una barra invertida (\) y el nombre de la carpeta de la
aplicación.
– Escriba la ruta completa en el campo de edición. Se aconseja utilizar
variables de sistema (donde sea adecuado) para asegurar que la ruta es
válida en todos los equipos objetivo.
● Línea de comando (sólo para reglas basadas en aplicaciones). Si sólo desea
aplicar la regla cuando la aplicación especificada se abra con un comando
concreto de la interfaz de línea de comandos de Windows, escriba el comando
correspondiente en el campo de texto editable. De lo contrario, déjelo vacío.
● Application MD5 (sólo para reglas basadas en aplicaciones). Si desea que la
regla analice la integridad de la información del archivo de la aplicación
basándose en el código hash MD5 de la misma, introdúzcalo en el campo de
edición. De lo contrario, deje el campo vacío.
● Dirección local. Indique la dirección IP local y el puerto a los que se aplicará la
regla. Si dispone de más de un adaptador de red, puede desactivar la casilla
Cualquiera e introducir una dirección IP específica. De igual forma, para filtrar
las conexiones de un puerto o rango de puertos específico, desmarque la casilla
de verificación Cualquiera e introduzca el puerto o rango de puertos deseado
en el campo correspondiente.
● Dirección remota. Indique la dirección IP remota y el puerto a los que aplicará
la regla. Para filtrar el tráfico entrante y saliente de un equipo específico,
desmarque la casilla Cualquiera e introduzca su dirección IP.
● Aplicar regla sólo a los equipos conectados directamente. Puede filtrar el acceso
basándose en la dirección Mac.
● Protocolo. Seleccione el protocolo IP al que se aplica la regla.
– Si desea aplicar la regla a todos los protocolos, seleccione la casilla
Cualquiera.
– Si desea aplicar la regla para TCP, seleccione TCP.
– Se desea aplicar la regla para UDP, seleccione UDP.
– Si sólo desea aplicar la regla a un protocolo concreto, seleccione ese
protocolo desde el menú Otro.

Políticas de Seguridad 161


Nota
Los números de los protocolos IP están asignados por la Internet Assigned
Numbers Authority (IANA). Puede encontrar una lista completa de los números
asignados a los protocolos IP en
http://www.iana.org/assignments/protocol-numbers.

● Dirección. Seleccione la dirección del tráfico a la que se aplica la regla.

Dirección Descripción
Saliente La regla se aplicará sólo para el tráfico saliente.
Entrante La regla se aplicará sólo para el tráfico entrante.
Ambos La regla se aplicará en ambas direcciones.

● Versión de IP. Seleccione la versión de IP (IPv4, IPv6 o cualquiera) a la que se


aplica la regla.
● Red. Seleccione el tipo de red al que se aplica la regla.
● Permisos. Seleccione uno de los permisos disponibles:

Permisos Descripción
Permitir Se permitirá el acceso de la aplicación especificada a la red /
Internet bajo las condiciones indicadas.
Bloquear Se bloqueará el acceso de la aplicación especificada a la red /
Internet bajo las condiciones indicadas.

Haga clic en Guardar para añadir la regla.


Utilice las flechas situadas a la derecha de la tabla para establecer la prioridad de
cada una de las reglas que creó. La regla con mayor prioridad es la más próxima
al principio de la lista.

6.2.5. Control Contenido


Utilice el módulo Control de contenido para configurar sus preferencias en lo
referente al filtrado de contenidos y la protección de datos para la actividad del
usuario incluyendo la navegación Web, el correo electrónico y las aplicaciones de
software. Puede restringir o permitir el acceso Web y el uso de aplicaciones,

Políticas de Seguridad 162


configurar el análisis del tráfico, el antiphishing y las reglas de protección de datos.
Por favor, tenga en cuenta que la configuración del Control de contenido se aplica
a todos los usuarios que inician sesión en los equipos de destino.

Importante
El módulo de Control de contenidos solo está disponible para estaciones de trabajo
Windows.

Los ajustes se organizan en las siguientes categorías:


● Tráfico
● Web
● Protección de datos
● Aplicaciones

Tráfico
Configure las preferencias de seguridad del tráfico mediante los ajustes de los
siguientes apartados:
● Opciones
● Análisis tráfico
● Exclusiones de análisis de tráfico

Políticas - Control de contenidos - Tráfico

Políticas de Seguridad 163


Opciones
● Analizar SSL. Seleccione esta opción si desea que los módulos de protección
del agente de seguridad de Bitdefender inspeccionen el tráfico Web de capa de
conexión segura (SSL).
● Mostrar barra de herramientas del navegador. La barra de herramientas de
Bitdefender informa a los usuarios sobre la clasificación de las páginas Web
que están visitando. La barra de herramientas de Bitdefender no es la barra de
herramientas típica de su navegador. La única cosa que agrega al navegador
es un pequeño control de arrastre en la parte superior de cada página
Web. Haciendo clic en el control de arrastre se abre la barra de herramientas.
Dependiendo de cómo clasifique Bitdefender la página Web, se muestra una
de siguientes valoraciones en el lado izquierdo de la barra de herramientas:
– Aparece el mensaje "Esta página no es segura" sobre un fondo rojo.
– El mensaje "se aconseja precaución" aparece sobre un fondo naranja.
– Aparece el mensaje "Esta página es segura" sobre un fondo verde.
● Asesor de búsqueda del navegador. El Asesor de búsqueda, valora los resultados
de las búsquedas de Google, Bing y Yahoo!, así como enlaces a Facebook y
Twitter, colocando un icono delante de cada resultado: Iconos utilizados y su
significado:
No debería visitar esta página web.
Esta página Web puede albergar contenido peligroso. Tenga cuidado si desea
visitarla.
Esta página es segura.

Análisis tráfico
Los mensajes de correo entrante (POP3) y el tráfico Web se analizan en tiempo
real para evitar que se descargue malware en el endpoint. Los mensajes de correo
saliente (SMTP) se analizan para evitar que el malware infecte otros endpoints.
Analizando el tráfico web debe ralentizar el navegador web un poco, pero bloqueará
el malware que viene de Internet, incluyendo descargas nos autorizadas.
Cuando se encuentra un email infectado, se reemplaza automáticamente con un
email estándar que informa al destinatario del mensaje infectado original. Si una
página Web contiene o distribuye malware se bloquea automáticamente. En su

Políticas de Seguridad 164


lugar se muestra una página de advertencia especial para informar al usuario de
que la página Web solicitada es peligrosa.
Aunque no se recomienda, puede desactivar el análisis del tráfico Web y del correo
para incrementar el rendimiento del sistema. Esto no supone una amenaza
importante mientras el análisis on-access de los archivos locales permanezca
activado.

Exclusiones de análisis de tráfico


Puede escoger evitar el análisis en busca de malware para determinado tráfico
mientras las opciones de análisis de tráfico permanecen habilitadas.
Para definir una exclusión de análisis de tráfico:
1. Seleccione el tipo de exclusión desde el menú.
2. Dependiendo del tipo de exclusión, defina la entidad de tráfico a excluir del
análisis de la siguiente manera:
● IP. Introduzca la dirección IP para la que no desea analizar ni el tráfico
entrante ni el saliente.
● URL. Excluye del análisis la dirección Web especificada. Para definir la
exclusión de análisis de una URL:
– Introduzca una URL determinada, como por ejemplo
www.ejemplo.com/ejemplo.html
– Haga uso de caracteres comodín para definir patrones de direcciones
Web:
● Asterisco (*) sustituye a cero o más caracteres.
● Signo de interrogación (?) se sustituye por exactamente un carácter.
Puede usar varios signos de interrogación para definir cualquier
combinación de un número específico de caracteres. Por ejemplo,
??? sustituye cualquier combinación de exactamente tres caracteres.
En la siguiente tabla, puede encontrar distintos ejemplos de sintaxis para
especificar direcciones Web.

Sintaxis: Aplicación de excepciones


www.ejemplo* Cualquier sitio Web o página Web que comience
por www.ejemplo (sin importar la extensión del
dominio).

Políticas de Seguridad 165


Sintaxis: Aplicación de excepciones
La exclusión no se aplicará a los subdominios
del sitio Web especificado, como por ejemplo
subdominio.ejemplo.com.
*ejemplo.com Cualquier sitio Web que acabe en ejemplo.com,
incluyendo páginas y subdominios del mismo.
*cadena* Cualquier sitio Web o página Web que cuya
dirección contenga la cadena especificada.
*.com Cualquier sito Web que tenga una extensión de
dominio .com, incluyendo páginas y subdominios
del mismo. Utilice esta sintaxis para excluir del
análisis dominios enteros de nivel superior.
www.ejemplo?.com Cualquier dirección Web que comience con
www.ejemplo?.com, donde ? puede
reemplazarse por cualquier carácter. Estos sitios
Web podrían incluir: www.ejemplo1.com o
www.ejemploA.com.

● Aplicación. Excluye del análisis la aplicación o proceso especificado. Para


definir una exclusión de análisis de una aplicación:
– Introduzca la ruta completa de la aplicación. Por ejemplo, C:\Archivos
de programa\Internet Explorer\iexplore.exe
– Utilice variables de entorno para especificar la ruta de la aplicación. Por
ejemplo: %programfiles%\Internet Explorer\iexplore.exe
– Utilice caracteres comodín para especificar cualesquiera aplicaciones
cuyo nombre coincida con determinado patrón. Por ejemplo:
● c*.exe corresponde a todas las aplicaciones que empiecen por "c"
(chrome.exe).
● ??????.exe corresponde a todas las aplicaciones cuyo nombre
tenga seis caracteres (chrome.exe, safari.exe, etc.).
● [^c]*.exe corresponde a cualquier aplicación excepto las que
empiecen por "c".
● [^ci]*.exe corresponde a cualquier aplicación excepto las que
empiecen por "c" o por "i".

Políticas de Seguridad 166


3. Haga clic en el botón Añadir del lateral derecho de la tabla.
Para eliminar una entidad de la lista, pulse el botón Eliminar correspondiente.

Web
En este apartado puede configurar las preferencias de seguridad para la navegación
Web.
Los ajustes se organizan en los siguientes apartados:
● Control de acceso Web
● Antiphishing

Control de acceso Web


El Control de acceso Web le ayuda a permitir o bloquear el acceso Web a usuarios
o aplicaciones durante intervalos de tiempo específicos.
Las páginas Web bloqueadas por el Control de acceso no se muestran en el
navegador. En su lugar, se muestra una página Web predeterminada informando
al usuario de que el Control de acceso Web ha bloqueado la página Web solicitada.

Políticas - Control de contenidos - Web

Use el conmutador para activar o desactivar el Control de acceso Web.


Tiene tres opciones de configuración:
● Seleccione Permitir para conceder siempre el acceso Web.
● Seleccione Bloquear para denegar siempre el acceso Web.
● Seleccione Planificar para habilitar restricciones de tiempo en cuanto al acceso
Web según una planificación detallada.

Políticas de Seguridad 167


Ya elija permitir o bloquear el acceso web, puede definir excepciones a estas
acciones para categorías web completas o solo para direcciones web concretas.
Haga clic en Ajustes para configurar su planificación y excepciones al acceso Web
como se indica a continuación:
Programador
Para restringir el acceso a Internet semanalmente en ciertos periodos del día:
1. Seleccione de la cuadrícula los intervalos temporales durante los cuales
quiere bloquear el acceso a Internet.
Puede hacer clic en celdas individuales, o puede hacer clic y arrastrar para
cubrir mayores periodos. Haga clic de nuevo en la celda para invertir la
selección.
Para empezar una selección nueva, haga clic en Permitir todo o Bloquear
todo en función del tipo de restricción que desee establecer.
2. Haga clic en Guardar.

Nota
El agente de seguridad de Bitdefender realizará actualizaciones cada hora, ya
esté bloqueado el acceso Web o no.

Categorías
El Filtro de categorías Web filtra dinámicamente el acceso a sitios Web
basándose en su contenido. Puede utilizar el filtro de categorías Web para
definir excepciones a la acción de control de acceso Web seleccionada (permitir
o bloquear) para categorías Web completas (como juegos, contenido para
adultos o redes online).
Para configurar el Filtro de categorías Web:
1. Active el Filtro de categorías Web.
2. Para una configuración rápida, haga clic en uno de los perfiles predefinidos
(Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la
escala como guía para su elección. Puede ver las acciones predefinidas
para las categorías Web disponibles desplegando la sección Reglas Web
situada debajo.
3. Si no le satisfacen los ajustes predeterminados, puede definir un filtro
personalizado:
a. Seleccione Personalizado.

Políticas de Seguridad 168


b. Haga clic en Reglas Web para desplegar la sección correspondiente.
c. Busque en la lista la categoría que quiera y escoja la acción deseada
en el menú.
4. El mensaje por defecto que se muestra al usuario que accede a los sitios
web restringidos indica también la categoría a la que pertenece el contenido
del sitio web. Desmarque la opción Mostrar categoría web correspondiente
en el navegador del usuario si desea ocultarle esta información.
5. También puede seleccionar la opción Tratar las categorías web como
excepciones para el Acceso web si desea ignorar los ajustes de Acceso
web existentes y aplicar solo el filtro de categorías web.
6. Haga clic en Guardar.

Nota
● Permitir categorías Web específicas también se tiene en cuenta durante los
intervalos de tiempo en los que el acceso Web está bloqueado por el Control
de acceso Web.
● Permitir permisos funciona solo cuando el acceso Web está bloqueado por
el Control de acceso Web, mientras que Bloquear permisos funciona solo
cuando el Control de acceso Web permite el acceso Web.
● Puede anular el permiso de la categoría para direcciones Web individuales
añadiéndolas con el permiso contrario en Control de acceso Web > Ajustes
> Exclusiones. Por ejemplo, si el Filtro de categorías bloquea una dirección
Web, añada una regla Web para esa dirección con el premiso establecido
como Permitir.

Exclusiones
También puede definir reglas Web para bloquear o permitir explícitamente
ciertas direcciones Web, anulando los ajustes del Control de acceso Web
existentes. Así, por ejemplo, los usuarios podrán acceder a páginas Web
específicas incluso cuando la navegación Web esté bloqueada por el Control
de acceso Web.
Para crear una regla Web:
1. Active la opción de Usar excepciones.
2. Introduzca la dirección que quiera permitir o bloquear en el campo
Direcciones Web.

Políticas de Seguridad 169


3. Seleccione Permitir o Bloquear del menú Permiso.
4. Haga clic en el botón Añadir del lateral derecho de la tabla para añadir
la dirección a la lista de excepciones.
5. Haga clic en Guardar.
Para modificar una regla Web:
1. Haga clic en la dirección Web que desee modificar.
2. Modifique la URL existente.
3. Haga clic en Guardar.
Para eliminar una regla Web, haga clic en el botón Eliminar correspondiente.

Antiphishing
La protección Antiphishing bloquea automáticamente las páginas Web de phishing
conocidas para evitar que los usuarios puedan revelar sin darse cuenta información
confidencial a impostores online. En lugar de la página Web de phishing, se muestra
en el navegador una página de advertencia especial para informar al usuario de
que la página Web solicitada es peligrosa.
Seleccione Antiphishing para activar la protección antiphishing. Puede afinar más
todavía Antiphishing configurando los siguientes ajustes:
● Protección contra fraude. Seleccione esta opción si desea ampliar la protección
a otros tipos de estafas además del phishing. Por ejemplo, los sitios Web que
representan empresas falsas, que no solicitan directamente información privada,
pero en cambio intentan suplantar a empresas legítimas y lograr un beneficio
engañando a la gente para que hagan negocios con ellos.
● Protección contra phishing. Mantenga esta opción seleccionada para proteger
a los usuarios frente a los intentos de phishing.
Si una página Web legítima se detecta incorrectamente como de phishing y es
bloqueada, puede añadirla a la lista blanca para permitir que los usuarios puedan
acceder a ella. La lista debería contener únicamente sitios Web en los que confíe
plenamente.
Para gestionar las excepciones antiphishing:
1. Haga clic en Exclusiones.
2. Introduzca la dirección Web y pulse el botón Añadir.

Políticas de Seguridad 170


Si desea excluir un sitio Web completo, escriba el nombre de dominio, como
por ejemplo http://www.sitioweb.com y, si desea excluir solamente una
página Web, escriba la dirección Web exacta de esa página.

Nota
No se aceptan comodines para la definición de URLs.

3. Para eliminar una excepción de la lista, haga clic en el botón Eliminar


correspondiente.
4. Haga clic en Guardar.

Protección de datos
La Protección de datos evita la divulgación no autorizada de información sensible
basándose en las reglas definidas por el administrador.

Políticas - Control de contenidos - Protección de datos

Puede crear reglas para proteger cualquier información personal o confidencial,


como:
● Información personal del cliente
● Nombres y detalles clave de los productos y tecnologías en desarrollo
● Información de contacto de los ejecutivos de la empresa
La información protegida puede incluir nombres, números de teléfono, información
de tarjetas de crédito o cuentas bancarias, direcciones de e-mail y otros.

Políticas de Seguridad 171


Bitdefender Endpoint Security Tools analiza la Web y el tráfico de correo saliente
en busca de determinadas cadenas de caracteres (por ejemplo, un número de
tarjeta de crédito) basándose en las reglas de protección que haya definido. Si se
produce una coincidencia, el sitio Web correspondiente o el mensaje de correo se
bloquea para evitar que se envíe información protegida. Al usuario se le informa
inmediatamente de la acción tomada por Bitdefender Endpoint Security Tools a
través de una página Web de alerta o de un mensaje de correo electrónico.
Para configurar la Protección de datos:
1. Use la casilla de verificación para activar la Protección de datos.
2. Cree reglas de protección de datos para toda la información sensible que quiera
proteger. Para crear una regla:
a. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra
una ventana de configuración.
b. Escriba el nombre con el que mostrará la regla en la tabla de reglas. Elija un
nombre descriptivo de forma que usted o el administrador puedan fácilmente
identificar para qué se utiliza la regla.
c. Seleccione el tipo de datos que desee proteger.
d. Introduzca los datos que desee proteger (por ejemplo, el número de teléfono
de un ejecutivo de la empresa o el nombre interno de un nuevo producto en
el que trabaja la empresa). Se acepta cualquier combinación de palabras,
números o cadenas compuestas de caracteres alfanuméricos y especiales
(como @, # o $).
Asegúrese de introducir por lo menos cinco caracteres para evitar errores
en los bloqueos de e-mails y páginas Web.

Importante
Los datos suministrados se almacenan cifrados en los endpoints protegidos,
pero puede verlos en su cuenta de Control Center. Para mayor seguridad, no
introduzca toda la información que desea proteger. En este caso debe
desmarcar la opción Coincidir sólo palabras completas.

e. Configure las opciones de análisis del tráfico como sea necesario.


● Analizar HTTP - analiza el tráfico HTTP (web) y bloquea los datos
salientes que coinciden con los datos de la regla.

Políticas de Seguridad 172


● Analizar SMTP - analiza el tráfico SMTP (mail) y bloquea los mensajes
salientes que coinciden con los datos de la regla.
Puede elegir entre aplicar las reglas sólo si los datos de la regla coinciden
completamente con las palabras, o si los datos de la regla y la cadena de
texto detectada coinciden en mayúsculas y minúsculas.
f. Haga clic en Guardar. La nueva regla se añadirá a la lista.
3. Configure las exclusiones en las reglas de protección de datos para que los
usuarios puedan enviar todavía datos confidenciales a los sitios Web y
destinatarios autorizados. Las exclusiones pueden aplicarse globalmente (a
todas las reglas) o solo a reglas específicas. Para añadir una exclusión:
a. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra
una ventana de configuración.
b. Escriba la dirección de email o Web a la que los usuarios pueden enviar
datos protegidos.
c. Seleccione el tipo de exclusión (dirección Web o de e-mail).
d. En la tabla de Reglas, seleccione la regla o reglas de protección de datos a
las que aplicar esta exclusión.
e. Haga clic en Guardar. La nueva regla de exclusión se añadirá a la lista.

Nota
Si se envía un email que contenga información bloqueada a múltiples receptores, lo
recibirán aquellos para los cuales se hayan definido exclusiones.

Para eliminar una regla o una excepción de la lista, haga clic en el botón Borrar
correspondiente del lateral derecho de la tabla.

Aplicaciones
En esta sección puede configurar la Lista negra de aplicaciones, que le ayuda a
bloquear por completo o restringir el acceso de los usuarios a las aplicaciones en
sus equipos. Los juegos, el software multimedia o las aplicaciones de mensajería,
así como otros tipos de software, pueden bloquearse a través de este componente.

Políticas de Seguridad 173


Políticas - Control de contenidos - Aplicaciones

Para configurar la Lista negra de aplicaciones:


1. Active la opción Lista negra de aplicaciones.
2. Especifique las aplicaciones a las que desea restringir el acceso. Para restringir
el acceso a una aplicación:
a. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra
una ventana de configuración.
b. Debe especificar la ruta al archivo ejecutable de la aplicación en los equipos
objetivos. Existen dos formas de hacer esto:
● Elija desde el menú una ubicación predefinida y complete la ruta según
sea necesario en el campo de edición. Por ejemplo, para una aplicación
instalada en la carpeta Archivos de programa, seleccione
%ProgramFiles y complete la ruta añadiendo una barra invertida (\) y
el nombre de la carpeta de la aplicación.
● Escriba la ruta completa en el campo de edición. Se aconseja utilizar
variables del sistema (donde sea preciso) para asegurar que la ruta es
válida en todos los equipos objetivo.
c. Programador de acceso. Programar el acceso a aplicaciones semanalmente
en ciertos periodos del día:
● Seleccione en la cuadrícula los intervalos temporales durante los cuales
desee bloquear el acceso a la aplicación. Puede hacer clic en celdas
individuales, o puede hacer clic y arrastrar para cubrir mayores periodos.
Haga clic de nuevo en la celda para invertir la selección.
● Para empezar una selección nueva, haga clic en Permitir todo o Bloquear
todo en función del tipo de restricción que desee establecer.
● Haga clic en Guardar. La nueva regla se añadirá a la lista.

Políticas de Seguridad 174


Para eliminar una regla, selecciónela y haga clic en el botón Eliminar de la zona
superior de la tabla. Para modificar una regla existente, haga clic en ella para abrir
su ventana de configuración.

6.2.6. Control de dispositivos


El módulo de control de dispositivos permite evitar la fuga de datos confidenciales
y las infecciones de malware a través de dispositivos externos conectados a los
endpoints. Para ello, aplica políticas con reglas de bloqueo y exclusiones a una
amplia gama de tipos de dispositivos.

Importante
El módulo de Control de dispositivos solo está disponible para sistemas operativos
Windows de servidor y de escritorio compatibles (no está disponible para Linux y
macOS).

Para utilizar el módulo de control de dispositivos, en primer lugar es necesario


incluirlo en el agente de seguridad instalado en los endpoints objetivo y, a
continuación, activar la opción Control de dispositivos en la política aplicada a
estos endpoints. Después de esto, cada vez que se conecte un dispositivo a un
endpoint administrado, el agente de seguridad enviará información sobre este
evento a Control Center, incluyendo el nombre del dispositivo, su clase, el ID, y la
fecha y hora de conexión.
Con el Control de dispositivos puede administrar los permisos para los siguientes
tipos de dispositivos:
● Dispositivos Bluetooth
● Dispositivos CDROM
● Unidades de disquete
● IEEE 1284.4
● IEEE 1394
● Dispositivos de imágenes
● Modems
● Unidades de cinta
● Windows Portable
● Puertos COM/LPT
● Raid SCSI
● Impresoras
● Adaptadores de Red
● Adaptadores de red inalámbrica

Políticas de Seguridad 175


● Almacenamiento interno y externo
El Control de dispositivos permite administrar permisos de dispositivos de la
siguiente manera:
● Definir reglas de permisos
● Definir exclusiones de permisos

Reglas
La sección Reglas permite definir los permisos para los dispositivos conectados
a los endpoints objetivo.
Para establecer los permisos para el tipo de dispositivo que desee:
1. Acceda a Control de dispositivos > Reglas.
2. Haga clic en el nombre del dispositivo en la tabla correspondiente.
3. Seleccione un tipo de permiso entre las opciones disponibles. Tenga en cuenta
que el conjunto de permisos a su disposición puede variar en función del tipo
de dispositivo:
● Permitido: el dispositivo se puede utilizar en el endpoint objetivo.
● Bloqueado: el dispositivo no se puede utilizar en el endpoint objetivo. En
este caso, cada vez que se conecte el dispositivo al endpoint, el agente de
seguridad presentará una notificación informándole de que el dispositivo
ha sido bloqueado.
● De solo lectura: solo se podrán usar las funciones de lectura del dispositivo.
● Personalizado: defina permisos diferentes para cada tipo de puerto del
mismo dispositivo, como por ejemplo Firewire, ISA Plug & Play, PCI, PCMCIA,
USB, etc. En este caso, se muestra la lista de componentes disponibles para
el dispositivo seleccionado, y puede establecer los permisos que desee para
cada componente.
Por ejemplo, para Almacenamiento externo, puede bloquear solamente USB
y permitir que se utilicen todos los demás puertos.

Políticas de Seguridad 176


Políticas - Control de dispositivos - Reglas

Exclusiones
Tras establecer las reglas de permisos para diferentes tipos de dispositivos, puede
que desee excluir ciertos tipos de productos o dispositivos de estas reglas.
Puede definir exclusiones de dispositivos:
● Por ID de dispositivo (o ID de hardware), para indicar dispositivos individuales
que desee excluir.
● Por ID de producto (o PID), para indicar una gama de dispositivos producidos
por el mismo fabricante.
Para definir exclusiones de reglas de dispositivos:
1. Acceda a Control de dispositivos > Exclusiones.
2. Active la opción de Exclusiones.
3. Haga clic en el botón Añadir en la parte superior de la tabla.
4. Seleccione el método que quiere utilizar para añadir exclusiones.
● Manualmente. En este caso es necesario introducir cada ID de dispositivo
o ID de producto que desee excluir, lo que supone que tenga a mano la lista
de ID apropiados:
a. Seleccione el tipo de exclusión (por ID de producto o ID de dispositivo).
b. En el campo Excepciones, introduzca los ID que desea excluir.

Políticas de Seguridad 177


c. En el campo descripción, introduzca un nombre que le ayude a identificar
el dispositivo o el conjunto de dispositivos.
d. Seleccione el tipo de permiso para los dispositivos especificados
(Permitido o Bloqueado).
e. Haga clic en Guardar.
● De dispositivos detectados. En este caso puede seleccionar los ID de
dispositivos o ID de producto que desea excluir de una lista con todos los
dispositivos detectados en su red (solo en lo que se refiere a los endpoints
administrados):
a. Seleccione el tipo de exclusión (por ID de producto o ID de dispositivo).
b. En la tabla Exclusiones, seleccione los ID que desea excluir:
– Para los ID de dispositivo, seleccione en la lista cada uno de los
dispositivos que desea excluir.
– Para los ID de producto, al seleccionar un dispositivo excluirá todos
los dispositivos que tengan el mismo ID de producto.
c. En el campo descripción, introduzca un nombre que le ayude a identificar
el dispositivo o el conjunto de dispositivos.
d. Seleccione el tipo de permiso para los dispositivos especificados
(Permitido o Bloqueado).
e. Haga clic en Guardar.

Importante
Los dispositivos ya conectados a endpoints durante la instalación de
Bitdefender Endpoint Security Tools solo se detectarán después de reiniciar
los endpoints correspondientes.

Todas las exclusiones de dispositivos aparecerán en la tabla Exclusiones.


Para eliminar una exclusión:
a. Selecciónela en la tabla.
b. Haga clic en el botón Eliminar de la parte superior de la tabla.

Políticas de Seguridad 178


Políticas - Control de dispositivos - Exclusiones

6.2.7. Relay
Esta sección le permite definir los ajustes de actualización y comunicación de
endpoints objetivo con función de relay.
Los ajustes se organizan en las siguientes categorías:
● Comunicación
● Actualizar

Comunicación
La pestaña Comunicación contiene las preferencias de proxy para la comunicación
entre los endpoints de relay y los componentes de GravityZone.
De ser necesario, puede configurar de forma independiente la comunicación entre
los endpoints de relay objetivo y Bitdefender Cloud Services / GravityZone mediante
los siguientes ajustes:
● Mantener los ajustes de la instalación, para utilizar los mismos ajustes de proxy
definidos en el paquete de instalación.
● Utilizar el proxy definido en la sección General, para usar los ajustes de proxy
definidos en la política actual, en la sección General > Ajustes.
● No utilizar, cuando los endpoints objetivo no se comunican con los componentes
de Bitdefender a través de proxy.

Políticas de Seguridad 179


Actualizar
Esta sección le permite definir los ajustes de actualización de endpoints objetivo
con función de relay:
● En la sección Actualización puede configurar los siguientes ajustes:
– El intervalo de tiempo en que los endpoints de relay comprueban si hay
actualizaciones.
– La carpeta ubicada en el endpoint de relay donde se descargan y reflejan
las actualizaciones de producto y de firmas. Si desea definir una carpeta
de descarga determinada, introduzca su ruta completa en el campo
correspondiente.

Importante
Se recomienda definir una carpeta dedicada para las actualizaciones de
producto y de firmas. No debe elegir una carpeta que contenga archivos
personales o del sistema.

● La ubicación de actualización por defecto para los agentes de relay es


http://upgrade.bitdefender.com. Puede especificar otras ubicaciones de
actualización introduciendo la IP o el nombre de host local de una o varias
máquinas de relay en su red y, a continuación, configurar su prioridad mediante
los botones arriba y abajo que aparecen al pasar el ratón por encima. Si la
primera ubicación de actualización no está disponible, se usa la siguiente y así
sucesivamente.
Para definir una ubicación de actualización personalizada:
1. Active la opción Definir ubicaciones de actualización personalizadas.
2. Introduzca la dirección del nuevo servidor de actualizaciones en el campo
Añadir ubicación. Use una de estas sintaxis:
– update_ server_ip:port
– update_ server_name:port
El puerto predeterminado es 7074.
3. Si el endpoint de relay se comunica con el servidor local de actualizaciones
a través de un servidor proxy, seleccione Usar proxy. Se tendrán en cuenta
los ajustes de proxy definidos en la sección General > Ajustes.
4. Haga clic en el botón Añadir del lateral derecho de la tabla.

Políticas de Seguridad 180


5. Utilice las flechas de Arriba y Abajo de la columna Acción para
establecer la prioridad de las ubicaciones de actualización definidas. Si la
primera ubicación de actualización no está disponible, se comprueba la
siguiente y así sucesivamente.
Para eliminar una ubicación de la lista, haga clic en el botón Eliminar
correspondiente. Aunque puede eliminar la dirección de actualización
predeterminada, no es recomendable que lo haga.

6.2.8. Protección de Exchange


Security for Exchange viene con ajustes altamente configurables, que protegen
los servidores de Microsoft Exchange contra amenazas como el malware, el spam
y el phishing. Con la Protección de Exchange instalada en su servidor de correo,
puede filtrar también mensajes de correo electrónico que contengan adjuntos o
contenidos considerados peligrosos según las políticas de seguridad de su
empresa.
Para mantener el rendimiento del servidor en los niveles normales, los filtros de
Security for Exchange procesan el tráfico de correo electrónico por el siguiente
orden:
1. Filtrado antispam
2. Control de contenidos > Filtrado de contenidos
3. Control de contenidos > Filtrado de adjuntos
4. Filtrado antimalware
Los ajustes de Security for Exchange se organizan en las siguientes secciones:
● General
● Antimalware
● Antispam
● Control Contenido

General
En esta sección puede crear y administrar grupos de cuentas de correo electrónico,
definir la antigüedad de los elementos en cuarentena y prohibir a determinados
remitentes.

Políticas de Seguridad 181


Grupos de usuarios
Control Center permite la creación de grupos de usuarios para aplicar distintas
políticas de análisis y filtrado a diferentes categorías de usuarios. Por ejemplo,
puede crear políticas adecuadas para el departamento de TI, para el equipo de
ventas o para los directivos de la empresa.
Los grupos de usuarios están disponibles a nivel de empresa, independientemente
de la política o del usuario que los creara.
Para crear un grupo de usuarios:
1. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra la
ventana de información.
2. Introduzca el nombre del grupo, la descripción y las direcciones de correo
electrónico de los usuarios.

Nota
● En caso de tener una lista de direcciones de correo electrónico muy larga,
puede copiar y pegar la lista desde un archivo de texto.
● Lista de separadores aceptados: espacio, coma, punto y coma, e intro.

3. Haga clic en Guardar.


Los grupos personalizados se pueden modificar. Haga clic en el nombre del grupo
para abrir la ventana de configuración en la que puede cambiar los detalles del
grupo o modificar la lista de usuarios.
Para eliminar un grupo personalizado de la lista, selecciónelo y haga clic en el
botón Eliminar de la parte superior de la tabla.

Configuración
● Eliminar archivos en cuarentena de más de (días). Por defecto, los archivos de
más de 15 días se eliminan automáticamente. Si desea cambiar este intervalo,
escriba un valor diferente en el campo correspondiente.
● Lista negra de conexión. Con esta opción activada, Exchange Server rechaza
todos los mensajes de correo electrónico de los remitentes presentes en la
lista negra.
Para crear una lista negra:
1. Haga clic en el enlace Modificar elementos en la lista negra.
2. Introduzca las direcciones de correo electrónico que desee bloquear. Al
editar la lista, también puede utilizar los siguientes caracteres comodín para

Políticas de Seguridad 182


definir un dominio de correo electrónico completo o un patrón de direcciones
de correo electrónico:
– Asterisco (*); sustituye a cero, uno o más caracteres.
– Signo de interrogación (?); sustituye a cualquier carácter individual.
Por ejemplo, si introduce *@boohouse.com, se bloquearán todas las
direcciones de correo electrónico de boohouse.com.
3. Haga clic en Guardar.

Comprobación de IP de dominio (antispoofing)


Utilice este filtro para evitar que los spammers falseen la dirección de correo
electrónico del remitente y hagan que el mensaje parezca que lo ha enviado alguien
de confianza (spoofing). Puede especificar las direcciones IP autorizadas para
enviar correo electrónico desde sus dominios de correo electrónico y, si es
necesario, para otros dominios de correo electrónico conocidos. Si un mensaje de
correo electrónico parece ser de un dominio incluido en la lista, pero la dirección
IP del remitente no corresponde con ninguna de las direcciones IP indicadas, se
rechaza el mensaje.

Aviso
No utilice este filtro si está usando un host inteligente, un servicio de filtrado de
correo electrónico alojado o una solución de filtrado de correo electrónico de puerta
de enlace con sus servidores de Exchange.

Importante
● El filtro solo comprueba las conexiones de correo electrónico no autenticadas.
● Mejores prácticas:
– Se recomienda utilizar este filtro solo en servidores de Exchange conectados
directamente a Internet. Por ejemplo, si tiene servidores de transporte
perimetral y de transporte de concentradores, configure este filtro solo en los
perimetrales.
– Añada a su lista de dominios todas las direcciones IP internas a las que se
permita enviar correo electrónico a través de conexiones SMTP no
autenticadas. Estas pueden incluir sistemas de notificación automática y
equipos de red como impresoras, etc.
– En una configuración de Exchange que utilice grupos de disponibilidad de
base de datos, añada también a la lista de sus dominios las direcciones IP de
todos sus servidores de transporte de concentradores y buzones.

Políticas de Seguridad 183


– Tenga cuidado si desea configurar direcciones IP autorizadas para dominios
de correo electrónico externos concretos que no administre. Si no puede
mantener al día la lista de direcciones IP, se rechazarán los mensajes de correo
electrónico de esos dominios. Si utiliza una copia de seguridad de MX, debe
añadir a todos los dominios de correo electrónico externos configurados las
direcciones IP desde las que la copia de seguridad de MX reenvía mensajes
de correo electrónico a su servidor de correo primario.

Para configurar el filtrado antispoofing, siga los pasos descritos en este documento:
1. Marque la casilla de verificación Comprobación de IP de dominio (antispoofing)
para activar el filtro.
2. Haga clic en el botón Añadir en la parte superior de la tabla. Aparece la
ventana de configuración.
3. Introduzca el dominio de correo electrónico en el campo correspondiente.
4. Indique el rango de direcciones IP autorizadas para el dominio especificado
anteriormente, utilizando el formato CIDR (IP/máscara de red).
5. Haga clic en el botón Añadir del lateral derecho de la tabla. Las direcciones
IP se añaden a la tabla.
6. Para eliminar un rango de IP de la lista, haga clic en el botón Eliminar
correspondiente del lateral derecho de la tabla.
7. Haga clic en Guardar. El dominio se añade al filtro.
Para eliminar un dominio de correo electrónico del filtro, selecciónelo en la tabla
de antispoofing y haga clic en el botón Eliminar de la parte superior de la tabla.

Antimalware
El módulo Antimalware protege los servidores de correo de Exchange contra todo
tipo de amenazas de malware (virus, troyanos, spyware, rootkits, adware, etc.)
tratando de detectar los elementos infectados o sospechosos e intentando
desinfectarlos o aislar la infección, según las acciones especificadas.
El análisis antimalware se realiza a dos niveles:
● Nivel de transporte
● Almacén de Exchange

Políticas de Seguridad 184


Análisis de nivel de transporte
Bitdefender Endpoint Security Tools se integra con los agentes de transporte de
correo para analizar todo el tráfico de correo electrónico.
Por defecto, el análisis de nivel de transporte está activado. Bitdefender Endpoint
Security Tools filtra el tráfico de correo electrónico y, de ser necesario, informa a
los usuarios de las acciones adoptadas añadiendo un texto al cuerpo del mensaje.
Utilice la casilla de verificación de Filtrado antimalware para desactivar o volver a
activar esta característica.
Para configurar el texto de la notificación, haga clic en el enlace Ajustes. Tiene las
siguientes opciones a su disposición:
● Añadir un pie a los mensajes analizados. Marque esta casilla de verificación
para añadir una frase al pie de los mensajes analizados. Para cambiar el texto
predeterminado, introduzca su mensaje en el cuadro de texto que aparece
debajo.
● Texto de sustitución. Se puede adjuntar un archivo de notificación para los
mensajes de correo electrónico cuyos adjuntos hayan sido eliminados o puestos
en cuarentena. Para modificar los textos de notificación predeterminados,
introduzca su mensaje en los cuadros de texto correspondientes.
El filtrado antimalware se basa en reglas. Los mensajes de correo electrónico que
llegan al servidor de correo electrónico se cotejan con las reglas de filtrado
antimalware, por orden de prioridad, hasta que cumplan una regla. El mensaje de
correo electrónico se procesa entonces según las opciones especificadas por esa
regla.
Administración de las reglas de filtrado
Puede ver todas las reglas existentes que figuran en la tabla, junto con información
sobre su prioridad, estado y ámbito de aplicación. Las reglas se clasifican por
prioridad, teniendo la primera regla la mayor prioridad.
Cualquier política antimalware tiene una regla por defecto que se activa en cuanto
se habilita el filtrado antimalware. Lo que necesita saber sobre la regla por defecto:
● No puede copiar, desactivar ni eliminar la regla por defecto.
● Solo se pueden modificar los ajustes del análisis y las acciones.
● La prioridad de la regla por defecto es siempre la menor.
Creando Reglas
Dispone de dos alternativas para la creación de reglas de filtrado:

Políticas de Seguridad 185


● Parta de los ajustes por defecto siguiendo estos pasos:
1. Haga clic en el botón Añadir de la parte superior de la tabla para abrir
la ventana de configuración.
2. Configure los ajustes de la regla. Para obtener más información relativa
a las opciones, consulte Opciones de reglas.
3. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.
● Utilice un clon de una regla personalizada como plantilla siguiendo estos
pasos:
1. Seleccione la regla que desee de la tabla.
2. Haga clic en el botón Clonar de la parte superior de la tabla.
3. Ajuste las opciones de la regla según sus necesidades.
4. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.
Modificación de reglas
Para modificar una regla existente:
1. Haga clic en el nombre de la regla para abrir la ventana de configuración.
2. Introduzca los nuevos valores para las opciones que desee modificar.
3. Haga clic en Guardar. Los cambios surten efecto tras guardar la política.
Establecimiento de la prioridad de la regla
Para cambiar la prioridad de una regla:
1. Seleccione la regla que desea mover.
2. Utilice los botones Arriba o Abajo de la parte superior de la tabla para
aumentar o disminuir la prioridad de la regla.
Eliminación de reglas
Puede eliminar una o varias reglas personalizadas a la vez. Lo que tiene que
hacer es:
1. Marque la casilla de verificación de las reglas que desee eliminar.
2. Haga clic en el botón Eliminar de la parte superior de la tabla. Una vez
que se elimina una regla, no puede recuperarla.
Opciones de reglas
Tiene las siguientes opciones a su disposición:
● General. En esta sección debe establecer un nombre para la regla, pues de lo
contrario no podrá guardarla. Marque la casilla de verificación Activa si desea
que la regla entre en vigor tras guardar la política.
● Ámbito de aplicación de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrónico, mediante el

Políticas de Seguridad 186


establecimiento de las siguientes opciones acumulativas del ámbito de
aplicación:
– Aplicar a (dirección). Seleccione la dirección del tráfico de correo electrónico
a la que se aplica la regla.
– Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botón Específico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
– Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botón Específico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su selección.
Si desea aplicar la regla solo en caso de que todos los destinatarios estén
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.

Nota
Las direcciones de los campos Cc y Bcc también se consideran destinatarios.

Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzón.

● Opciones. Configure las opciones de análisis para mensajes de correo


electrónico que cumplan la regla:
– Tipos de archivos analizados. Utilice esta opción para especificar los tipos
de archivo que desee analizar. Puede optar por analizar todos los archivos
(con independencia de su extensión), solamente archivos de aplicación o
extensiones de archivo concretas que considere peligrosas. Analizar todos
los archivos aporta la mayor protección, mientras que se recomienda analizar
solo las aplicaciones para un análisis más rápido.

Nota
Los archivos de aplicaciones son mucho más vulnerables a los ataques de
malware que otro tipo de archivos. Para más información, diríjase a “Tipos
de archivos de aplicación” (p. 280).

Políticas de Seguridad 187


Si desea analizar solo los archivos con determinadas extensiones, tiene dos
alternativas:
● Extensiones definidas por el usuario, donde debe proporcionar solo las
extensiones que se analizarán.
● Todos los archivos, excepto extensiones concretas, donde debe introducir
solo las extensiones que no se analizarán.
– Tamaño máximo del adjunto/cuerpo del mensaje (MB). Marque esta casilla
de verificación e introduzca un valor en el campo correspondiente para
establecer el tamaño máximo aceptado de un archivo adjunto o del cuerpo
del mensaje de correo electrónico que se va a analizar.
– Profundidad de archivo máxima (niveles). Marque la casilla de verificación
y elija la profundidad máxima del archivo comprimido en el campo
correspondiente. Cuanto menor sea el nivel de profundidad, mayor será el
rendimiento, pero menor el grado de protección.
– Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificación para buscar aplicaciones maliciosas o
potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el
comportamiento de diversos productos de software y reducir el rendimiento
del sistema.
● Acciones. Puede especificar diferentes acciones para que el agente de seguridad
las aplique automáticamente a los archivos, en función del tipo de detección.
El tipo de detección divide los archivos en tres categorías:
– Archivos infectados. Bitdefender detecta los archivos infectados gracias a
diversos mecanismos avanzados, que incluyen firmas de malware,
aprendizaje automático y tecnologías basadas en la inteligencia artificial
(IA).
– Archivos sospechosos. Estos archivos se detectan mediante el análisis
heurístico y otras tecnologías de Bitdefender. Estas proporcionan una alta
tasa de detección, pero los usuarios han de ser conscientes de la posibilidad
de falsos positivos (archivos limpios que se identifican como sospechosos).
– Archivos no analizables. Estos archivos no se pueden analizar. Los archivos
que no se pueden analizar incluyen, pero no se limitan, a los archivos
protegidos con contraseña, cifrados o sobrecomprimidos.
Para cada tipo de detección, dispone de una acción por defecto o principal y
de una acción alternativa por si falla la principal. Aunque no es recomendable,
puede cambiar estas acciones mediante los menús correspondientes. Elija la
acción a adoptar:

Políticas de Seguridad 188


– Desinfectar. Elimina el código de malware de los archivos infectados y
reconstruye el archivo original. Para tipos particulares de malware, la
desinfección no es posible porque el archivo detectado es completamente
malicioso. Se recomienda siempre mantener esta como la primera acción
a aplicar en los archivos infectados. Los archivos sospechosos no pueden
ser desinfectados, porque no hay una rutina de desinfección disponible.
– Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrónico detectado con un
código de error 550 SMTP. En todos los demás casos, el mensaje de correo
electrónico se borra sin ninguna advertencia. Se aconseja que evite utilizar
esta acción.
– Eliminar archivo. Elimina los archivos adjuntos problemáticos sin ninguna
advertencia. Se aconseja que evite utilizar esta acción.
– Reemplazar archivo. Elimina los archivos problemáticos e inserta un archivo
de texto que comunica al usuario las acciones adoptadas.
– Mover archivo a la cuarentena. Mueve los archivos detectados a la carpeta
de cuarentena e inserta un archivo de texto que comunica al usuario las
acciones adoptadas. Los archivos en cuarentena no pueden ejecutarse ni
abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede
administrar los archivos de la cuarentena desde la página Cuarentena.

Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la partición donde esté instalado el agente
de seguridad. El tamaño de la cuarentena depende del número de elementos
almacenados y de su tamaño.

– No realizar ninguna acción. No se realizará ninguna acción sobre los archivos


detectados. Estos archivos solo aparecerán en el log de análisis. Las tareas
de análisis se configuran de forma predeterminada para ignorar los archivos
sospechosos. Quizá desee cambiar la acción predeterminada para mover
archivos sospechosos a la cuarentena.
– Por defecto, cuando un mensaje de correo electrónico coincide con el ámbito
de aplicación de una regla, se procesa exclusivamente de conformidad con
la regla, sin cotejarlo con ninguna otra regla restante. Si desea seguir
cotejando las otras reglas, deje sin marcar la casilla de verificación Si las
condiciones de la regla coinciden, detener el proceso de más reglas.
Exclusiones

Políticas de Seguridad 189


Si desea que las reglas de filtrado ignoren determinado tráfico de correo electrónico,
puede definir exclusiones de análisis. Para crear una exclusión:
1. Expanda la sección Exclusiones para las reglas antimalware.
2. Haga clic en el botón Añadir de la barra de herramientas de esta sección para
abrir la ventana de configuración.
3. Configure los ajustes de la exclusión. Para obtener más información sobre las
opciones, consulte Opciones de reglas.
4. Haga clic en Guardar.

Análisis del almacén de Exchange


La Protección de Exchange utiliza Exchange Web Services (EWS) de Microsoft
para permitir analizar el buzón de Exchange y bases de datos de carpetas públicas.
Puede configurar el módulo antimalware para ejecutar tareas de análisis bajo
demanda periódicamente en las bases de datos objetivo, según la programación
que especifique.

Nota
● El análisis bajo demanda está disponible únicamente para servidores de Exchange
con el rol de buzón instalado.
● Tenga en cuenta que el análisis bajo demanda aumenta el consumo de recursos
y, dependiendo de las opciones y del número de objetos que haya que analizar,
puede tardar un tiempo considerable en completarse.

El análisis bajo demanda exige una cuenta de administrador de Exchange (cuenta


de servicio) para suplantar a los usuarios de Exchange y recuperar los objetos
objetivo que hay que analizar de los buzones de los usuarios y las carpetas públicas.
Se recomienda crear una cuenta dedicada a tal fin.
La cuenta de administrador de Exchange debe cumplir los siguientes requisitos:
● Es miembro del grupo de Administración de la organización (Exchange 2016,
2013 y 2010)
● Ser miembro del grupo de Administradores de la organización de Exchange
(Exchange 2007).
● Tener un buzón asignado.
Habilitación del análisis bajo demanda
1. En la sección Tareas de análisis, haga clic en el enlace Añadir credenciales.
2. Introduzca el nombre de usuario y contraseña de la cuenta de servicio.

Políticas de Seguridad 190


3. Si el correo electrónico difiere del nombre de usuario, necesitará proporcionar
también la dirección de correo electrónico de la cuenta de servicio.
4. Escriba la URL de Exchange Web Services (EWS), necesaria cuando no funciona
la detección automática de Exchange.

Nota
● El nombre de usuario debe incluir el nombre de dominio, con el formato
usuario@dominio o dominio\usuario.
● No olvide actualizar las credenciales en Control Center siempre que cambien.

Administración de tareas de análisis


La tabla de tareas de análisis muestra todas las tareas programadas y proporciona
información sobre sus objetivos y recurrencia.
Para crear tareas con el fin de analizar el Almacén de Exchange:
1. En la sección Tareas de análisis, haga clic en el botón Añadir de la parte
superior de la tabla para abrir la ventana de configuración.
2. Configure los ajustes de la tarea según se describe en la siguiente sección.
3. Haga clic en Guardar. La tarea se añade a la lista y entra en vigor una vez que
se guarda la política.
Puede modificar una tarea en cualquier momento haciendo clic en el nombre de
la misma.
Para eliminar tareas de la lista, selecciónelas y haga clic en el botón Eliminar de
la parte superior de la tabla.
Ajustes de tareas de análisis
Las tareas tienen una serie de ajustes que se describen a continuación:
● General. Escriba un nombre descriptivo para la tarea.

Nota
Puede ver el nombre de la tarea en la línea de tiempo de Bitdefender Endpoint
Security Tools.

● Programador. Utilice las opciones de programación para configurar el programa


de análisis. Puede configurar el análisis para que se ejecute cada pocas horas,
días o semanas, empezando a una hora y fecha específica. Con bases de datos
grandes, la tarea de análisis puede tardar mucho tiempo y es posible que afecte

Políticas de Seguridad 191


al rendimiento del servidor. En tales casos, puede configurar la tarea para que
se detenga tras un tiempo determinado.
● Objetivo. Seleccione los contenedores y objetos que desea analizar. Puede
optar por analizar los buzones, las carpetas públicas o ambos. Además de los
correos electrónicos, puede optar por analizar otros objetos como Contactos,
Tareas, Citas y Elementos para exponer. Además, puede establecer las siguientes
restricciones a los contenidos que se analizarán:
– Solo los mensajes no leídos.
– Solo los elementos con adjuntos.
– Solo los elementos nuevos recibidos en un intervalo de tiempo determinado.
Por ejemplo, puede elegir analizar solo los mensajes de correo electrónico de
los buzones de los usuarios recibidos en los últimos siete días.
Marque la casilla de verificación Exclusiones si desea definir excepciones de
análisis. Para crear una excepción, utilice los campos del encabezado de la
tabla de la siguiente manera:
1. Seleccione el tipo de repositorio en el menú.
2. Dependiendo del tipo de repositorio, indique el objeto que haya que excluir:

Tipo de repositorio Formato de objeto


Buzón de Correo Dirección de correo:
Carpeta pública Ruta de la carpeta, a partir de la raíz
Base de Datos La identidad de la base de datos

Nota
Para obtener la identidad de la base de datos, utilice el comando shell de
Exchange:
Get-MailboxDatabase | fl name,identity

Solo puede indicar los elementos uno a uno. Si tiene varios elementos del
mismo tipo, debe definir tantas reglas como elementos tenga.
3. Haga clic en el botón Añadir de la parte superior de la tabla para guardar
la excepción y añadirla a la lista.
Para eliminar una regla de excepción de la lista, haga clic en el botón Eliminar
correspondiente.
● Opciones. Configure las opciones de análisis para mensajes de correo
electrónico que cumplan la regla:

Políticas de Seguridad 192


– Tipos de archivos analizados. Utilice esta opción para especificar los tipos
de archivo que desee analizar. Puede optar por analizar todos los archivos
(con independencia de su extensión), solamente archivos de aplicación o
extensiones de archivo concretas que considere peligrosas. Analizar todos
los archivos aporta la mayor protección, mientras que se recomienda analizar
solo las aplicaciones para un análisis más rápido.

Nota
Los archivos de aplicaciones son mucho más vulnerables a los ataques de
malware que otro tipo de archivos. Para más información, diríjase a “Tipos
de archivos de aplicación” (p. 280).

Si desea analizar solo los archivos con determinadas extensiones, tiene dos
alternativas:
● Extensiones definidas por el usuario, donde debe proporcionar solo las
extensiones que se analizarán.
● Todos los archivos, excepto extensiones concretas, donde debe introducir
solo las extensiones que no se analizarán.
– Tamaño máximo del adjunto/cuerpo del mensaje (MB). Marque esta casilla
de verificación e introduzca un valor en el campo correspondiente para
establecer el tamaño máximo aceptado de un archivo adjunto o del cuerpo
del mensaje de correo electrónico que se va a analizar.
– Profundidad de archivo máxima (niveles). Marque la casilla de verificación
y elija la profundidad máxima del archivo comprimido en el campo
correspondiente. Cuanto menor sea el nivel de profundidad, mayor será el
rendimiento, pero menor el grado de protección.
– Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificación para buscar aplicaciones maliciosas o
potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el
comportamiento de diversos productos de software y reducir el rendimiento
del sistema.
● Acciones. Puede especificar diferentes acciones para que el agente de seguridad
las aplique automáticamente a los archivos, en función del tipo de detección.
El tipo de detección divide los archivos en tres categorías:
– Archivos infectados. Bitdefender detecta los archivos infectados gracias a
diversos mecanismos avanzados, que incluyen firmas de malware,
aprendizaje automático y tecnologías basadas en la inteligencia artificial
(IA).

Políticas de Seguridad 193


– Archivos sospechosos. Estos archivos se detectan mediante el análisis
heurístico y otras tecnologías de Bitdefender. Estas proporcionan una alta
tasa de detección, pero los usuarios han de ser conscientes de la posibilidad
de falsos positivos (archivos limpios que se identifican como sospechosos).
– Archivos no analizables. Estos archivos no se pueden analizar. Los archivos
que no se pueden analizar incluyen, pero no se limitan, a los archivos
protegidos con contraseña, cifrados o sobrecomprimidos.
Para cada tipo de detección, dispone de una acción por defecto o principal y
de una acción alternativa por si falla la principal. Aunque no es recomendable,
puede cambiar estas acciones mediante los menús correspondientes. Elija la
acción a adoptar:
– Desinfectar. Elimina el código de malware de los archivos infectados y
reconstruye el archivo original. Para tipos particulares de malware, la
desinfección no es posible porque el archivo detectado es completamente
malicioso. Se recomienda siempre mantener esta como la primera acción
a aplicar en los archivos infectados. Los archivos sospechosos no pueden
ser desinfectados, porque no hay una rutina de desinfección disponible.
– Rechazar/Eliminar mensaje de correo electrónico. El mensaje de correo
electrónico se elimina sin ninguna advertencia. Se aconseja que evite utilizar
esta acción.
– Eliminar archivo. Elimina los archivos adjuntos problemáticos sin ninguna
advertencia. Se aconseja que evite utilizar esta acción.
– Reemplazar archivo. Elimina los archivos problemáticos e inserta un archivo
de texto que comunica al usuario las acciones adoptadas.
– Mover archivo a la cuarentena. Mueve los archivos detectados a la carpeta
de cuarentena e inserta un archivo de texto que comunica al usuario las
acciones adoptadas. Los archivos en cuarentena no pueden ejecutarse ni
abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Puede
administrar los archivos de la cuarentena desde la página Cuarentena.

Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la partición donde esté instalado el agente
de seguridad. El tamaño de la cuarentena depende del número y del tamaño
de los mensajes de correo electrónico almacenados.

– No realizar ninguna acción. No se realizará ninguna acción sobre los archivos


detectados. Estos archivos solo aparecerán en el log de análisis. Las tareas
de análisis se configuran de forma predeterminada para ignorar los archivos

Políticas de Seguridad 194


sospechosos. Quizá desee cambiar la acción predeterminada para mover
archivos sospechosos a la cuarentena.
– Por defecto, cuando un mensaje de correo electrónico coincide con el ámbito
de aplicación de una regla, se procesa exclusivamente de conformidad con
la regla, sin cotejarlo con ninguna otra regla restante. Si desea seguir
cotejando las otras reglas, deje sin marcar la casilla de verificación Si las
condiciones de la regla coinciden, detener el proceso de más reglas.

Antispam
El módulo Antispam ofrece protección multicapa contra el spam y el phishing
mediante una combinación de varios filtros y motores para determinar si los
mensajes de correo electrónico son spam o no.

Nota
● El filtrado antispam está disponible para:
– Exchange Server 2016/2013 con rol de transporte perimetral o de buzón.
– Exchange Server 2010/2007 con rol de transporte perimetral o de transporte
de concentradores.
● Si tiene roles tanto de transporte perimetral como de concentradores en su
organización de Exchange, se recomienda activar el filtrado antispam en el servidor
con el rol de transporte perimetral.

El filtrado de spam se activa automáticamente para los mensajes de correo


electrónico entrantes. Utilice la casilla de verificación de Filtrado antispam para
desactivar o volver a activar esta característica.

Filtros Antispam
Los mensajes se cotejan con las reglas de filtrado antispam según los grupos de
remitentes y destinatarios, por orden de prioridad, hasta que cumpla una regla. El
mensaje de correo electrónico se procesa entonces de acuerdo con las opciones
de la regla y se adoptan las acciones sobre el spam detectado.
Algunos filtros antispam son configurables y es posible controlar si utilizarlos o
no. Esta es la lista de filtros opcionales:
● Filtro de juego de caracteres. Muchos mensajes de spam están escritos en
cirílico o en caracteres asiáticos. El Filtro de juego de caracteres detecta este
tipo de mensajes y los marca como SPAM.

Políticas de Seguridad 195


● Contenido etiquetado como sexualmente explícito. El spam con contenido
sexual debe incluir la advertencia SEXUALLY-EXPLICIT: (sexualmente explícito)
en la línea de asunto. Este filtro detecta correos marcados como
SEXUALLY-EXPLICIT: (sexualmente explícito) en la línea de asunto y los marca
como SPAM.
● Filtro de URL. Casi todos los mensajes de spam incluyen enlaces a varias
páginas Web. Por lo general, estas páginas contienen más publicidad y ofrecen
la posibilidad de comprar cosas. A veces, también se usan para el phishing.
Bitdefender mantiene una base de datos de este tipo de enlaces. El Filtro de
URL busca todos los enlaces a URLs de los mensajes en su base de datos. Si
se produce una coincidencia, el mensaje se marca como SPAM.
● Lista blackhole en tiempo real (RBL). Se trata de un filtro que permite buscar
el servidor de correo del remitente en servidores RBL de terceros. El filtro utiliza
los servidores de protocolo DNSBL y RBL para filtrar el spam basándose en la
reputación de los servidores de correo de los remitentes.
La dirección del servidor de correo se extrae del encabezado del mensaje y se
comprueba su validez. Si la dirección pertenece a una clase privada (10.0.0.0,
172.16.0.0 a 172.31.0.0 o 192.168.0.0 a 192.168.255.0), se ignora.
Se lleva acabo una comprobación de DNS sobre el dominio
d.c.b.a.rbl.ejemplo.com, donde d.c.b.a es la dirección IP inversa del
servidor y rbl.ejemplo.com es el servidor RBL. Si el DNS responde que el
dominio es válido, significa que la IP aparece en el servidor RBL y se proporciona
la puntuación del servidor. Esta puntuación va de 0 a 100, de acuerdo con el
nivel de confianza que se le otorgue al servidor.
Se consultarán todos los servidores RBL introducidos en la lista y se determinará
una puntuación media a partir de la puntuación obtenida en cada uno de ellos.
Cuando la puntuación llega a 100, no se llevan a cabo más consultas.
Si la puntuación del filtro RBL es 100 o superior, el mensaje se considera spam
y se adopta la acción especificada. En caso contrario, se calcula una puntuación
de spam en base a la puntuación del filtro RBL y se añade a la puntuación
general de spam del mensaje.
● Filtro heurístico. Desarrollado por Bitdefender, el filtro heurístico detecta spam
nuevo y desconocido. El filtro se entrena automáticamente con gran cantidad
de mensajes de correo electrónico no deseados (spam) en los laboratorios
antispam de Bitdefender. Durante el entrenamiento, aprende a distinguir entre
spam y mensajes legítimos y a reconocer el nuevo spam atendiendo a las

Políticas de Seguridad 196


similitudes, a menudo muy sutiles, con los mensajes examinados previamente.
Este filtro está diseñado para mejorar la detección basada en firmas, al tiempo
que se reduce mucho el número de falsos positivos.
● Consulta a la nube de Bitdefender. Bitdefender mantiene en la nube una base
de datos constantemente actualizada de "huellas" de correo electrónico no
deseado. Se envía una consulta con la huella del mensaje a los servidores en
la nube para comprobar sobre la marcha si el mensaje es spam. Incluso si no
se encuentra la huella o firma en la base de datos, se comprueba con otras
consultas recientes y, siempre que se cumplan determinadas condiciones, el
mensaje se marca como spam.

Administración de las reglas antispam


Puede ver todas las reglas existentes que figuran en la tabla, junto con información
sobre su prioridad, estado y ámbito de aplicación. Las reglas se clasifican por
prioridad, teniendo la primera regla la mayor prioridad.
Cualquier política antispam tiene una regla por defecto que se activa en cuanto se
habilita el módulo. Lo que necesita saber sobre la regla por defecto:
● No puede copiar, desactivar ni eliminar la regla por defecto.
● Solo se pueden modificar los ajustes del análisis y las acciones.
● La prioridad de la regla por defecto es siempre la menor.
Creando Reglas
Para crear una regla:
1. Haga clic en el botón Añadir de la parte superior de la tabla para abrir la
ventana de configuración.
2. Configure los ajustes de la regla. Para obtener más información sobre las
opciones, consulte “Opciones de reglas” (p. 198).
3. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.
Modificación de reglas
Para modificar una regla existente:
1. Haga clic en el nombre de la regla para abrir la ventana de configuración.
2. Introduzca los nuevos valores para las opciones que desee modificar.
3. Haga clic en Guardar. Si la regla está activa, los cambios surten efecto tras
guardar la política.

Políticas de Seguridad 197


Establecimiento de la prioridad de la regla
Para cambiar una prioridad de la regla, seleccione la regla que desee y utilice
las flechas Arriba y Abajo de la parte superior de la tabla. Solo puede
mover las reglas una a una.
Eliminación de reglas
Si ya no quiere volver a utilizar una regla, selecciónela y haga clic en el botón
Eliminar de la parte superior de la tabla.

Opciones de reglas
Tiene las siguientes opciones a su disposición:
● General. En esta sección debe establecer un nombre para la regla, pues de lo
contrario no podrá guardarla. Marque la casilla de verificación Activa si desea
que la regla entre en vigor tras guardar la política.
● Ámbito de aplicación de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrónico, mediante el
establecimiento de las siguientes opciones acumulativas del ámbito de
aplicación:
– Aplicar a (dirección). Seleccione la dirección del tráfico de correo electrónico
a la que se aplica la regla.
– Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botón Específico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
– Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botón Específico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su selección.
Si desea aplicar la regla solo en caso de que todos los destinatarios estén
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.

Nota
Las direcciones de los campos Cc y Bcc también se consideran destinatarios.

Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzón.

Políticas de Seguridad 198


● Ajustes. Haga clic en el nivel de seguridad que mejor se adapte a sus
necesidades (Agresivo, Normal o Tolerante). Use la descripción del lateral
derecho de la escala como guía para su elección.
Además, puede activar varios filtros. Para obtener información detallada sobre
estos filtros, consulte “Filtros Antispam” (p. 195).

Importante
El filtro RBL requiere configuración adicional. Puede configurar el filtro después
de haber creado o editado la regla. Para obtener más información,
consulte“Configuración del filtro RBL” (p. 200)

En el caso de las conexiones autenticadas, puede elegir si se omite o no el


análisis antispam.
● Acciones. Hay diversas acciones que puede adoptar respecto a los mensajes
de correo electrónico detectados. Cada acción tiene, a su vez, varias opciones
posibles o acciones secundarias. Se describen a continuación:
Acciones principales:
– Entregar mensaje de correo electrónico. El mensaje de correo electrónico
no deseado llega a los buzones de los destinatarios.
– Mensaje de correo electrónico en cuarentena. El mensaje de correo
electrónico se cifra y se guarda en la carpeta de cuarentena del Exchange
Server, sin entregarse a los destinatarios. Puede administrar los
mensajes de correo electrónico en cuarentena desde la página
Cuarentena.
– Redirigir el mensaje de correo electrónico a. El mensaje no se entrega
a los destinatarios originales sino a un buzón indicado en el campo
correspondiente.
– Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrónico detectado con
un código de error 550 SMTP. En todos los demás casos, el mensaje de
correo electrónico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta acción.
Acciones secundarias:
– Integrar con Exchange SCL. Añade un encabezado al mensaje de correo
electrónico no deseado, dejando que sean Exchange Server o Microsoft
Outlook quienes adopten las acciones de acuerdo con el mecanismo
de Nivel de confianza contra correo no deseado (SCL).

Políticas de Seguridad 199


– Etiquetar el asunto del mensaje de correo electrónico como. Puede
añadir una etiqueta al asunto del mensaje para ayudar a los usuarios a
filtrar los mensajes detectados en su cliente de correo electrónico.
– Añadir un encabezado al mensaje de correo electrónico. Se añade un
encabezado a los mensajes de correo electrónico detectados como
spam. Puede modificar el nombre del encabezado y su valor
introduciendo los valores deseados en los campos correspondientes.
Más adelante, puede utilizar este encabezado de correo electrónico para
crear filtros adicionales.
– Guardar el mensaje de correo electrónico en disco. Se guarda una copia
del mensaje de correo electrónico no deseado como archivo en la carpeta
especificada. Indique la ruta absoluta de la carpeta en el campo
correspondiente.

Nota
Esta opción solo es compatible con mensajes de correo electrónico en
formato MIME.

– Archivar en cuenta. Se entrega una copia del mensaje detectado en la


dirección de correo electrónico especificada. Esta acción añade la
dirección de correo electrónico especificada a la lista CCO del mensaje.
● Por defecto, cuando un mensaje de correo electrónico coincide con el ámbito
de aplicación de una regla, se procesa exclusivamente de conformidad con la
regla, sin cotejarlo con ninguna otra regla restante. Si desea seguir cotejando
las otras reglas, deje sin marcar la casilla de verificación Si las condiciones de
la regla coinciden, detener el proceso de más reglas.

Configuración del filtro RBL


Si desea utilizar el filtro RBL, debe proporcionar una lista de servidores RBL.
Para configurar el filtro:
1. En la página Antispam, haga clic en el enlace Ajustes para abrir la ventana de
configuración.
2. Proporcione la dirección IP del servidor DNS que desea consultar y el intervalo
de tiempo de espera de consulta en los campos correspondientes.
3. Por cada servidor RBL:
a. Introduzca el nombre del servidor o la dirección IP y el nivel de confianza
que ha asignado a dicho servidor en los campos del encabezado de la tabla.
b. Haga clic en el botón Añadir en la parte superior de la tabla.

Políticas de Seguridad 200


4. Haga clic en Guardar.

Configuración de la lista blanca de remitentes


En el caso de remitentes de correo electrónico conocidos, puede evitar el consumo
innecesario de recursos del servidor mediante su inclusión en las listas de
remitentes de confianza o, por el contrario, de remitentes que no sean de fiar. De
este modo, el servidor de correo aceptará o rechazará siempre los mensajes de
correo electrónico procedentes de estos remitentes. Por ejemplo, si tiene una
frecuente comunicación por correo electrónico con un colaborador, puede añadirlo
a la lista blanca para asegurarse de que recibe todos sus mensajes.
Para crear una lista blanca de remitentes de confianza:
1. Haga clic en el enlace Lista blanca para abrir la ventana de configuración.
2. Marque la casilla de verificación Lista blanca de remitentes.
3. Introduzca la dirección de correo electrónico en el campo correspondiente. Al
editar la lista, también puede utilizar los siguientes caracteres comodín para
definir un dominio de correo electrónico completo o un patrón de direcciones
de correo electrónico:
● Asterisco (*); sustituye a cero, uno o más caracteres.
● Signo de interrogación (?); sustituye a cualquier carácter individual.
Por ejemplo, si introduce *.gov se aceptarán todos los correos electrónicos
procedentes del dominio .gov.
4. Haga clic en Guardar.

Nota
Para incluir en la lista negra a remitentes de spam conocidos, utilice la opción Lista
negra de conexión de la sección Protección de Exchange > General > Ajustes.

Control Contenido
Utilice el Control de contenidos para mejorar la protección del correo electrónico
mediante el filtrado de todo el tráfico de correo electrónico que no cumpla las
políticas de su empresa (contenidos potencialmente sensibles o no deseados).
Para un control general del contenido del correo electrónico, este módulo incorpora
dos opciones de filtrado del correo electrónico:
● Filtro de Contenido
● Filtro de Adjuntos

Políticas de Seguridad 201


Nota
El filtrado de contenidos y el filtrado de adjuntos están disponibles para:
● Exchange Server 2016/2013 con rol de transporte perimetral o de buzón.
● Exchange Server 2010/2007 con rol de transporte perimetral o de transporte de
concentradores.

Administración de las reglas de filtrado


Los filtros de control de contenidos se basan en reglas. Se pueden definir reglas
distintas para diferentes usuarios y grupos de usuarios. Los mensajes de correo
electrónico que llegan al servidor de correo electrónico se cotejan con las reglas
de filtrado, por orden de prioridad, hasta que cumplan una regla. El mensaje de
correo electrónico se procesa entonces según las opciones especificadas por esa
regla.
Las reglas de filtrado de contenidos preceden a las reglas de filtrado de archivos
adjuntos.
Las reglas de filtrado de contenidos y de adjuntos se incluyen en las tablas
correspondientes por orden de prioridad, teniendo la primera regla la mayor
prioridad. Se proporcionará la siguiente información para cada regla:
● Prioridad
● Nombre
● Dirección del tráfico.
● Grupos de destinatarios y remitentes.
Creando Reglas
Dispone de dos alternativas para la creación de reglas de filtrado:
● Parta de los ajustes por defecto siguiendo estos pasos:
1. Haga clic en el botón Añadir de la parte superior de la tabla para abrir la
ventana de configuración.
2. Configure los ajustes de la regla. Para obtener más información acerca de
las opciones concretas de filtrado de adjuntos y del contenido, consulte:
– Opciones de reglas de filtrado de contenidos
– Opciones de reglas de filtrado de adjuntos.
3. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.
● Utilice un clon de una regla personalizada como plantilla siguiendo estos pasos:
1. Seleccione la regla deseada de la lista.
2. Haga clic en el botón Clonar de la parte superior de la tabla.
3. Ajuste las opciones de la regla conforme a sus necesidades.

Políticas de Seguridad 202


4. Haga clic en Guardar. La regla aparece en primer lugar en la tabla.
Modificación de reglas
Para modificar una regla existente:
1. Haga clic en el nombre de la regla para abrir la ventana de configuración.
2. Introduzca los nuevos valores para las opciones que desee modificar.
3. Haga clic en Guardar. Los cambios surten efecto tras guardar la política.
Establecimiento de la prioridad de la regla
Para cambiar la prioridad de una regla:
1. Seleccione la regla que desea mover.
2. Utilice los botones Arriba o Abajo de la parte superior de la tabla para
aumentar o disminuir la prioridad de la regla.
Eliminación de reglas
Puede eliminar una o varias reglas personalizadas. Lo que tiene que hacer es:
1. Seleccione las reglas que desee eliminar.
2. Haga clic en el botón Eliminar de la parte superior de la tabla. Una vez que
se elimina una regla, no puede recuperarla.

Filtro de Contenido
El filtrado de contenidos le ayuda a filtrar el tráfico de correo electrónico en función
de las cadenas de caracteres que haya definido previamente. Estas cadenas se
comparan con el asunto del mensaje o con el texto que contiene el cuerpo del
mismo. Utilizando el Filtro de Contenido, puede conseguir lo siguiente:
● Evite que los contenidos de correos no deseados lleguen a sus buzones de
Exchange Server.
● Bloquee mensajes de correo electrónico salientes que contengan datos
confidenciales.
● Archive mensajes de correo electrónico que cumplan las condiciones indicadas
en una cuenta de correo electrónico o en el disco. Por ejemplo, puede guardar
los mensajes de correo electrónico enviados a la dirección de soporte de su
empresa en una carpeta en su disco local.
Activación del filtrado de contenidos
Si desea utilizar el filtrado de contenidos, marque la casilla de verificación Filtrado
de contenidos.

Políticas de Seguridad 203


Para crear y administrar reglas de filtrado de contenidos, consulte “Administración
de las reglas de filtrado” (p. 202).
Opciones de reglas
● General. En esta sección debe establecer un nombre para la regla, pues de lo
contrario no podrá guardarla. Marque la casilla de verificación Activa si desea
que la regla entre en vigor tras guardar la política.
● Ámbito de aplicación de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrónico, mediante el
establecimiento de las siguientes opciones acumulativas del ámbito de
aplicación:
– Aplicar a (dirección). Seleccione la dirección del tráfico de correo electrónico
a la que se aplica la regla.
– Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botón Específico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
– Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botón Específico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su selección.
Si desea aplicar la regla solo en caso de que todos los destinatarios estén
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.

Nota
Las direcciones de los campos Cc y Bcc también se consideran destinatarios.

Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzón.

● Ajustes. Configure las expresiones que hay que buscar en los mensajes de
correo electrónico como se describe a continuación:
1. Elija la parte del mensaje de correo electrónico que se debe comprobar:
– El asunto del mensaje, marcando la casilla de verificación Filtrar por
asunto. Se filtrarán todos los mensajes de correo electrónico cuyo asunto

Políticas de Seguridad 204


contenga alguna de las expresiones introducidas en la tabla
correspondiente.
– El cuerpo del mensaje, marcando la casilla de verificación Filtrar por
contenido del cuerpo. Se filtrarán todos los mensajes de correo
electrónico que contengan en su cuerpo alguna de las expresiones
definidas.
– Tanto el asunto como el cuerpo, marcando ambas casillas de verificación.
Se filtrarán todos los mensajes de correo electrónico cuyo asunto
coincida con cualquier regla de la primera tabla Y cuyo cuerpo contenga
cualquier expresión de la segunda tabla. Por ejemplo:
La primera tabla contiene las expresiones: boletín y semanal. La
segunda tabla contiene las expresiones: compras, precio y oferta.
Coincidiría con la regla, y por tanto se filtraría, un mensaje de correo
electrónico con el asunto "Boletín mensual de su relojería favorita" y
cuyo cuerpo contuviera la frase "Tenemos el placer de presentar nuestra
última oferta con sensacionales relojes a precios irresistibles". Si el tema
fuera "Noticias de relojería", el mensaje no se filtraría.
2. Cree las listas de condiciones con los campos en el encabezado de la tabla.
Por cada condición, siga estos pasos:
a. Seleccione el tipo de expresión que se debe usar en las búsquedas.
Puede escoger entre introducir la expresión textual exacta o crear
patrones de texto mediante expresiones regulares.

Nota
La sintaxis de las expresiones regulares se valida conforme a la gramática
de ECMAScript.

b. Introduzca la cadena de búsqueda en el campo Expresión.


Por ejemplo:
i. La expresión 5[1-5]\d{2}([\s\-]?\d{4}){3} coincide con las
tarjetas bancarias cuyos números comienzan entre cincuenta y uno
cincuenta y cinco, tienen dieciséis dígitos en grupos de cuatro, y los
grupos pueden estar separados por un espacio o por un guion. Por
lo tanto, se filtraría cualquier mensaje de correo electrónico que
contuviera un número de tarjeta con el formato
5257-4938-3957-3948, 5257 4938 3957 3948 o
5257493839573948.

Políticas de Seguridad 205


ii. Esta expresión detecta mensajes de correo electrónico con las
palabras premio, efectivo y lotería, que se encuentren
exactamente en este orden:

(lottery)((.|\n|\r)*)( cash)((.|\n|\r)*)( prize)

Para detectar los mensajes de correo electrónico que contengan cada


una de esas tres palabras, sin importar su orden, añada tres
expresiones regulares con las palabras en diferente orden.
iii. Esta expresión detecta los mensajes de correo electrónico que
incluyan tres o más apariciones de la palabra premio:

(prize)((.|\n|\r)*)( prize)((.|\n|\r)*)( prize)

c. Si quiere diferenciar las mayúsculas de las minúsculas en las


comparaciones de texto, marque la casilla de verificación Coincidir
mayúsculas y minúsculas. Por ejemplo, con esa casilla de verificación
marcada, Boletín no es lo mismo que boletín.
d. Si no desea que la expresión forme parte de otras palabras, marque la
casilla de verificación Palabras completas. Por ejemplo, con la casilla
de verificación marcada, la expresión El sueldo de Luis no coincide
con El sueldo de Luisa.
e. Haga clic en el botón Añadir del encabezado de la columna Acción
para añadir la condición a la lista.
● Acciones. Hay diversas acciones que puede adoptar respecto a los mensajes
de correo electrónico. Cada acción tiene, a su vez, varias opciones posibles o
acciones secundarias. Se describen a continuación:
Acciones principales:
– Entregar mensaje de correo electrónico. El mensaje de correo electrónico
detectado llega a los buzones de los destinatarios.
– Cuarentena. El mensaje de correo electrónico se cifra y se guarda en la
carpeta de cuarentena de Exchange Server, sin entregarse a los
destinatarios. Puede administrar los mensajes de correo electrónico en
cuarentena desde la página Cuarentena.
– Redirigir a. El mensaje no se entrega a los destinatarios originales sino
a un buzón indicado en el campo correspondiente.

Políticas de Seguridad 206


– Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrónico detectado con
un código de error 550 SMTP. En todos los demás casos, el mensaje de
correo electrónico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta acción.
Acciones secundarias:
– Etiquetar el asunto del mensaje de correo electrónico como. Puede
añadir una etiqueta al asunto del mensaje detectado para ayudar a los
usuarios a filtrar los mensajes en su cliente de correo electrónico.
– Añadir un encabezado a los mensajes de correo electrónico. Puede
añadir un nombre de encabezado y un valor a los encabezados del
mensaje de correo electrónico detectado introduciendo los valores
deseados en los campos correspondientes.
– Guardar mensaje en disco. Se guarda una copia del mensaje de correo
electrónico detectado como archivo en la carpeta especificada del
servidor de Exchange. Si la carpeta no existe, se creará. Debe indicar la
ruta absoluta de la carpeta en el campo correspondiente.

Nota
Esta opción solo es compatible con mensajes de correo electrónico en
formato MIME.

– Archivar en cuenta. Se entrega una copia del mensaje detectado en la


dirección de correo electrónico especificada. Esta acción añade la
dirección de correo electrónico especificada a la lista CCO del mensaje.
● Por defecto, cuando un mensaje de correo electrónico se ajusta a las
condiciones de una regla, deja de comprobarse respecto a las demás. Si desea
seguir procesando reglas, deje sin marcar la casilla de verificación Si las
condiciones de la regla coinciden, detener el proceso de más reglas.
Exclusiones
Si desea que se entregue el tráfico de correo electrónico de remitentes o
destinatarios concretos, independientemente de las reglas de filtrado de contenidos,
puede definir exclusiones de filtrado.
Para crear una exclusión:
1. Haga clic en el enlace Exclusiones junto a la casilla de verificación Filtrado de
contenidos. Esta acción abre la ventana de configuración.

Políticas de Seguridad 207


2. Introduzca las direcciones de correo electrónico de los remitentes o
destinatarios de confianza en los campos correspondientes. Cualquier mensaje
de correo electrónico que provenga de un remitente de confianza o que se envíe
a un destinatario de confianza quedará excluido del filtrado. Al editar la lista,
también puede utilizar los siguientes caracteres comodín para definir un dominio
de correo electrónico completo o un patrón de direcciones de correo electrónico:
● Asterisco (*); sustituye a cero, uno o más caracteres.
● Signo de interrogación (?); sustituye a cualquier carácter individual.
Por ejemplo, si introduce *.gov se aceptarán todos los correos electrónicos
procedentes del dominio .gov.
3. En el caso de mensajes de correo electrónico con varios destinatarios, puede
marcar la casilla de verificación Excluir el mensaje de correo electrónico del
filtrado solo si todos los destinatarios son de confianza para aplicar la exclusión
solo si todos los destinatarios del mensaje se encuentran en la lista de
destinatarios de confianza.
4. Haga clic en Guardar.

Filtro de Adjuntos
El módulo de filtrado de adjuntos proporciona opciones de filtrado para los archivos
adjuntos a los mensajes de correo electrónico. Puede detectar adjuntos con
determinados patrones de nombre o de un cierto tipo. Gracias al filtrado de adjuntos
puede:
● Bloquear adjuntos potencialmente peligrosos, como los archivos .vbs o .exe
o los mensajes de correo electrónico que los contengan.
● Bloquear adjuntos con nombres ofensivos o los mensajes de correo electrónico
que los contengan.
Activación del filtrado de adjuntos
Si desea utilizar el filtrado de adjuntos, marque la casilla de verificación Filtrado
de adjuntos.
Para crear y administrar reglas de filtrado de adjuntos, consulte “Administración
de las reglas de filtrado” (p. 202).
Opciones de reglas
● General. En esta sección debe establecer un nombre para la regla, pues de lo
contrario no podrá guardarla. Marque la casilla de verificación Activa si desea
que la regla entre en vigor tras guardar la política.

Políticas de Seguridad 208


● Ámbito de aplicación de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrónico, mediante el
establecimiento de las siguientes opciones acumulativas del ámbito de
aplicación:
– Aplicar a (dirección). Seleccione la dirección del tráfico de correo electrónico
a la que se aplica la regla.
– Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botón Específico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
– Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botón Específico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su selección.
Si desea aplicar la regla solo en caso de que todos los destinatarios estén
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.

Nota
Las direcciones de los campos Cc y Bcc también se consideran destinatarios.

Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzón.

● Ajustes. Indique los archivos que se permiten o prohíben como adjuntos de


correo electrónico.
Puede realizar un filtrado de archivos adjuntos por tipo de archivo o por nombre
de archivo.
Para filtrar adjuntos por tipo de archivo, siga estos pasos:
1. Marque la casilla de verificación Detectar por tipo de contenido.
2. Seleccione la opción de detección que mejor se adapte a sus necesidades:
– Solo las siguientes categorías, cuando tiene una lista limitada de
categorías de tipos de archivo prohibidos.
– Todas, excepto las siguientes categorías, cuando tiene una lista limitada
de categorías de tipos de archivo permitidos.

Políticas de Seguridad 209


3. Seleccione en la lista las categorías de tipos de archivo que le interesen.
Para más información sobre las extensiones de cada categoría, consulte
“Tipos de archivo de filtrado de adjuntos” (p. 281).
Si está interesado únicamente en ciertos tipos de archivo, marque la casilla
de verificación Extensiones personalizadas e introduzca la lista de
extensiones en el campo correspondiente.
4. Marque la casilla de verificación Habilitar detección de tipo real de archivo
para comprobar los encabezados de archivos e identificar correctamente
el tipo de archivo adjunto al analizar las extensiones restringidas. Esto
implica que no es posible cambiar simplemente el nombre de una extensión
para burlar las políticas de filtrado de adjuntos.

Nota
La detección del tipo real de archivo puede consumir muchos recursos.

Para filtrar los adjuntos por su nombre, marque la casilla de verificación Detectar
por nombre de archivo e introduzca los nombres de archivo que desee filtrar
en el campo correspondiente. Al editar la lista, también puede utilizar los
siguientes caracteres comodín para definir patrones:
– Asterisco (*); sustituye a cero, uno o más caracteres.
– Signo de interrogación (?); sustituye a cualquier carácter individual.
Por ejemplo, si introduce base de datos.*, se detectarán todos los archivos
con el nombre base de datos, independientemente de su extensión.

Nota
Si activa tanto la detección por tipo de contenido como por nombre de archivo
(sin detección de tipo real), el archivo debe cumplir simultáneamente las
condiciones para ambos tipos de detección. Por ejemplo, ha seleccionado la
categoría Multimedia e introducido el nombre de archivo prueba.pdf. En tal
caso, todos los mensajes de correo electrónico pasarán la regla, dado que los
archivos PDF no son archivos multimedia.

Seleccione la casilla de verificación Analizar dentro de los archivos para evitar


que los archivos bloqueados se oculten en archivos comprimidos aparentemente
inofensivos y pasen así la regla de filtrado.
El análisis es recursivo dentro de los archivos y, por defecto, llega hasta el
cuarto nivel de profundidad en el archivo comprimido. Puede optimizar el análisis
tal como se describe aquí:

Políticas de Seguridad 210


1. Marque la casilla de verificación Profundidad de archivo máxima (niveles).
2. Seleccione un valor diferente en el menú correspondiente. Para el mejor
rendimiento elija el valor más bajo; para la máxima protección seleccione
el más alto.

Nota
Si ha elegido analizar los archivos comprimidos, se desactiva Analizar dentro de
los archivos y se analizan todos los archivos.

● Acciones. Hay diversas acciones que puede adoptar respecto a los adjuntos
detectados o a los mensajes de correo electrónico que los contengan. Cada
acción tiene, a su vez, varias opciones posibles o acciones secundarias. Se
describen a continuación:
Acciones principales:
– Reemplazar archivo. Elimina los archivos detectados e inserta un archivo
de texto que comunica al usuario las acciones adoptadas.
Para configurar el texto de notificación:
1. Haga clic en el enlace Ajustes junto a la casilla de verificación Filtrado
de adjuntos.
2. Introduzca el texto de notificación en el campo correspondiente.
3. Haga clic en Guardar.
– Eliminar archivo. Elimina los archivos detectados sin ninguna
advertencia. Se aconseja que evite utilizar esta acción.
– Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrónico detectado con
un código de error 550 SMTP. En todos los demás casos, el mensaje de
correo electrónico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta acción.
– Mensaje de correo electrónico en cuarentena. El mensaje de correo
electrónico se cifra y se guarda en la carpeta de cuarentena del Exchange
Server, sin entregarse a los destinatarios. Puede administrar los
mensajes de correo electrónico en cuarentena desde la página
Cuarentena.
– Redirigir el mensaje de correo electrónico a. El mensaje no se entrega
a los destinatarios originales sino a una dirección de correo electrónico
que indique en el campo correspondiente.

Políticas de Seguridad 211


– Entregar mensaje de correo electrónico. Deja pasar el mensaje de correo
electrónico.
Acciones secundarias:
– Etiquetar el asunto del mensaje de correo electrónico como. Puede
añadir una etiqueta al asunto del mensaje detectado para ayudar a los
usuarios a filtrar los mensajes en su cliente de correo electrónico.
– Añadir un encabezado al mensaje de correo electrónico. Puede añadir
un nombre de encabezado y un valor a los encabezados del mensaje
de correo electrónico detectado introduciendo los valores deseados en
los campos correspondientes.
– Guardar el mensaje de correo electrónico en disco. Se guarda una copia
del mensaje de correo electrónico detectado como archivo en la carpeta
especificada del servidor de Exchange. Si la carpeta no existe, se creará.
Debe indicar la ruta absoluta de la carpeta en el campo correspondiente.

Nota
Esta opción solo es compatible con mensajes de correo electrónico en
formato MIME.

– Archivar en cuenta. Se entrega una copia del mensaje detectado en la


dirección de correo electrónico especificada. Esta acción añade la
dirección de correo electrónico especificada a la lista CCO del mensaje.
● Por defecto, cuando un mensaje de correo electrónico coincide con el ámbito
de aplicación de una regla, se procesa exclusivamente de conformidad con la
regla, sin cotejarlo con ninguna otra regla restante. Si desea seguir cotejando
las otras reglas, deje sin marcar la casilla de verificación Si las condiciones de
la regla coinciden, detener el proceso de más reglas.
Exclusiones
Si desea que se entregue el tráfico de correo electrónico de remitentes o
destinatarios concretos, independientemente de las reglas de filtrado de adjuntos,
puede definir exclusiones de filtrado.
Para crear una exclusión:
1. Haga clic en el enlace Exclusiones junto a la casilla de verificación Filtrado de
adjuntos. Esta acción abre la ventana de configuración.
2. Introduzca las direcciones de correo electrónico de los remitentes o
destinatarios de confianza en los campos correspondientes. Cualquier mensaje
de correo electrónico que provenga de un remitente de confianza o que se envíe

Políticas de Seguridad 212


a un destinatario de confianza quedará excluido del filtrado. Al editar la lista,
también puede utilizar los siguientes caracteres comodín para definir un dominio
de correo electrónico completo o un patrón de direcciones de correo electrónico:
● Asterisco (*); sustituye a cero, uno o más caracteres.
● Signo de interrogación (?); sustituye a cualquier carácter individual.
Por ejemplo, si introduce *.gov se aceptarán todos los correos electrónicos
procedentes del dominio .gov.
3. En el caso de mensajes de correo electrónico con varios destinatarios, puede
marcar la casilla de verificación Excluir el mensaje de correo electrónico del
filtrado solo si todos los destinatarios son de confianza para aplicar la exclusión
solo si todos los destinatarios del mensaje se encuentran en la lista de
destinatarios de confianza.
4. Haga clic en Guardar.

6.2.9. Cifrado
Desde la página de ajustes de políticas, puede utilizar el Cifrado de unidad BitLocker
en los endpoints de Windows y FileVault en los endpoints de Mac.
Este enfoque de GravityZone puede proporcionar importantes ventajas:
● Datos seguros en caso de pérdida o robo de dispositivos.
● Protección en la mayoría de las plataformas informáticas más extendidas del
mundo: Windows y macOS.
● Uso de los estándares de cifrado recomendados con total compatibilidad con
Microsoft y Apple.
● Impacto mínimo en el rendimiento de los endpoints gracias a las herramientas
optimizadas de cifrado nativas.
El módulo de Cifrado proporciona el cifrado de disco completo para los volúmenes,
ya sean de arranque o no, en dispositivos de almacenamiento fijos. Además,
GravityZone almacena las claves de recuperación necesarias para desbloquear
los volúmenes en caso de que los usuarios olviden sus contraseñas.
El módulo de Cifrado admite BitLocker en máquinas Windows con un módulo de
plataforma segura (TPM), a partir de la versión 1.2, y en máquinas que no son TPM.
También es compatible con FileVault en máquinas macOS desde el sistema
operativo OS X Mountain Lion (10.8). Para conocer la lista completa de requisitos
de Cifrado, consulte la Guía de instalación de GravityZone.

Políticas de Seguridad 213


La página de cifrado

Para gestionar el cifrado en los endpoints, debe marcar la casilla de verificación


Gestión de cifrado. Una vez que el módulo esté activo, cualquier política aplicada
en su red cifrará o descifrará los volúmenes detectados, dependiendo de la opción.
Al cifrar, los usuarios deben introducir una contraseña para iniciar el proceso. Para
descifrar, solo los usuarios de Mac deben introducir su contraseña.
Una política de cifrado anula cualquier acción adoptada por los usuarios con
BitLocker o FileVault en los endpoints.
Cuando el módulo de Cifrado está desactivado, los volúmenes permanecen en su
estado actual, cifrados o no. En este caso, el usuario puede gestionar BitLocker y
FileVault por su cuenta.
El módulo de Cifrado tiene dos opciones:
● Descifrar: Descifra los volúmenes y los mantiene así cuando la política está
activa en los endpoints.
● Cifrar: Cifra los volúmenes y los mantiene así cuando la política está activa en
los endpoints.
En Windows, GravityZone utiliza el algoritmo de cifrado AES-256, mientras que en
Mac admite el cifrado XTS-AES-128 con una clave de 256 bits.

Nota
● GravityZone no admite el cifrado para volúmenes ya cifrados con BitLocker,
FileVault y otras herramientas de terceros. Los volúmenes deben estar descifrados
al aplicar una política de GravityZone para cifrarlos.

Políticas de Seguridad 214


● El cifrado de GravityZone no admite varios usuarios. Solo el usuario que cifró el
equipo puede iniciar sesión en el sistema con la contraseña que configuró durante
el proceso de cifrado.

Cifrado de volúmenes
Para cifrar volúmenes:
1. Marque la casilla de verificación Gestión de cifrado para activar este módulo.
2. Seleccione la opción Cifrar.

Descifrado de volúmenes
Para descifrar volúmenes en los endpoints:
1. Marque la casilla de verificación Gestión de cifrado para activar este módulo.
2. Seleccione la opción Descifrar.
Para obtener más información sobre cómo conseguir las claves de recuperación,
consulte “Uso del Gestor de recuperación con volúmenes cifrados” (p. 86).

Políticas de Seguridad 215


7. PANEL DE MONITORIZACIÓN
El panel Control Center es una pantalla visual personalizable que proporciona una
rápida visión de conjunto de todos los endpoints protegidos.
Los portlets del panel muestran diversa información de seguridad en tiempo real
utilizando tablas de fácil lectura, permitiendo así una identificación rápida de
cualquier problema que pudiera requerir su atención.

el Panel de control

Esto es lo que necesita saber sobre los portlets del panel de control:
● Control Center viene con varios portlets de panel de control predefinidos.
● Cada portlet del panel incluye un informe detallado en segundo plano, accesible
haciendo clic sobre el gráfico.
● Hay varios tipos de portlets que incluyen diversa información sobre la protección
de sus endpoints, como el estado de actualización, el de malware y la actividad
del cortafuego.

Panel de monitorización 216


Nota
Por defecto, los portlets muestran datos del día de hoy y, a diferencia de los
informes, no se pueden configurar para intervalos de más de un mes.

● La información que se muestra en los portlets se refiere solo a los endpoints


de su cuenta. Puede personalizar el objetivo de cada portlet y las preferencias
mediante el comando Editar portlet.
● Haga clic en los elementos de la leyenda, cuando existan, para ocultar o mostrar
la variable correspondiente en la gráfica.
● Los portlets se muestran en grupos de cuatro. Utilice las flechas situadas en
la parte inferior de la página para navegar por los grupos de portlets.
● Hay disponibles portlets concretos para los usuarios de empresas partner
(Estado de licencia, Resumen del estado del cliente y Las 10 empresas más
infectadas).
● En varios tipos de informes, tiene la opción de ejecutar de inmediato
determinadas tareas en endpoints objetivo, sin tener que ir a la página Red para
ejecutar la tarea (por ejemplo, analizar endpoints infectados o actualizar
endpoints). Utilice el botón de la zona inferior del portlet para llevar a cabo la
acción disponible.
El panel de control es fácil de configurar basándose en las preferencias individuales.
Puede editar los ajustes del portlet, añadir portlets adicionales, eliminar u organizar
los portlets existentes.

7.1. Actualización de los datos del portlet


Para asegurarse de que el portlet muestra la última información, haga clic en el
icono Actualizar de su barra de título.

7.2. Editar los ajustes de portlets


Algunos portlets ofrecen información de estado, mientras otros informan sobre
los sucesos de la seguridad en el último periodo. Puede consultar y configurar el
periodo de información de un portlet haciendo clic en el icono Editar portlet en
su barra de título.

7.3. Añadir un nuevo portlet


Puede añadir otros portlets para obtener la información que necesita.
Para añadir un nuevo portlet:

Panel de monitorización 217


1. Vaya a la página Panel.
2. Haga clic en el botón Añadir de la parte superior de la consola. Se muestra
la ventana de configuración.
3. En la pestaña Detalles, configure los detalles del portlet:
● Tipo de informe explicativo
● Nombre de portlet descriptivo
● El intervalo de tiempo para informar de los eventos
Para obtener más información sobre los tipos de informe disponibles, consulte
“Tipos de informes” (p. 220).
4. En la pestaña Objetivos, seleccione los objetos de red y grupos a incluir.
5. Haga clic en Guardar.

7.4. Eliminar un Portlet


Puede eliminar fácilmente cualquier portlet haciendo clic en el icono Eliminar
en su barra de título. Una vez eliminado el portlet, ya no puede recuperarlo. Sin
embargo, puede crear otro portlet exactamente con la misma configuración.

7.5. Organizar portlets


Puede organizar los portlets del panel para que se ajusten mejor a sus necesidades.
Para organizar los portlets:
1. Vaya a la página Panel.
2. Haga clic en el botón Mover portlets de la parte superior de la consola. Se
muestra la ventana del mapa de portlets.
3. Arrastre y suelte cada portlet en la posición deseada. Todos los demás portlets
entre las posiciones de los nuevos y los viejos se mueven conservando su
orden.

Nota
Solo puede mover los portlets en las posiciones ya ocupadas.

4. Haga clic en Guardar.

Panel de monitorización 218


Ventana de mover portlets

Panel de monitorización 219


8. USAR INFORMES
Control Center le permite crear y visualizar informes centralizados sobre el estado
de seguridad de los objetos de red administrados. Los informes pueden usarse
para múltiples propósitos, tales como:
● Monitorizar y asegurar el cumplimiento de las políticas de seguridad de la
empresa.
● Comprobar y evaluar el estado de seguridad de la red.
● Identificar los problemas de seguridad, amenazas y vulnerabilidades de la red.
● Monitorizar los incidentes de seguridad y la actividad malware.
● Proporcionar una administración superior con datos de fácil interpretación
sobre la seguridad de la red.
Hay disponibles varios tipos de informes diferentes para que pueda conseguir
fácilmente la información que necesita. La información se presenta como gráficos
y tablas interactivas de fácil lectura, que le permiten una comprobación rápida del
estado de seguridad de la red e identificar incidencias en la seguridad.
Los informes pueden consolidar información de toda la red de objetos de red
administrados o únicamente de grupos concretos. De este modo, en un sólo informe
puede encontrar la siguiente información:
● Datos estadísticos sobre todos o grupos de elementos de red administrados.
● Información detallada para cada objeto de red administrado.
● La lista de equipos que cumplen un criterio específico (por ejemplo, aquellos
que tienen desactivada la protección antimalware).
Algunos informes también le permiten solucionar rápidamente los problemas
encontrados en su red. Por ejemplo, puede actualizar sin esfuerzo todos los objetos
de red objetivo desde el informe, sin tener que acceder a la página Red y ejecutar
una tarea de actualización desde la misma.
Todos los informes programados están disponibles en Control Center pero puede
guardarlos en su equipo o enviarlos por correo.
Los formatos disponibles incluyen Portable Document Format (PDF) y
Comma-Separated Values (CSV).

8.1. Tipos de informes


Para cada tipo de endpoint hay disponibles distintos tipos de informe:
● Informes de equipos y máquinas virtuales

Usar informes 220


● Informes de Exchange

8.1.1. Informes de equipos y máquinas virtuales


Estos son los tipos de informe disponibles para máquinas físicas y virtuales:
Actividad antiphishing
Le informa sobre la actividad del módulo Antiphishing de Bitdefender Endpoint
Security Tools. Puede ver el número de sitios Web de phishing bloqueados en
los endpoints seleccionados y el usuario que había iniciado sesión en el
momento de la última detección. Al hacer clic en los enlaces de la columna
sitios Web bloqueados, también puede ver las URLs de los sitios Web, cuántas
veces fueron bloqueados y cuando se produjo el último evento de bloqueo.
Aplicaciones Bloqueadas
Le informa sobre la actividad de los siguientes módulos: antimalware,
cortafuego, control de contenidos y ATC/IDS. Puede ver el número de
aplicaciones bloqueadas en los endpoints seleccionados y el usuario que había
iniciado sesión en el momento de la última detección.
Haga clic en el número asociado a un objetivo para ver información adicional
sobre las aplicaciones bloqueadas, el número de eventos acaecidos, y la fecha
y hora del último evento de bloqueo.
En este informe, puede indicar rápidamente a los módulos de protección que
permitan la ejecución de la aplicación seleccionada en el endpoint objetivo:
Haga clic en el botón Añadir excepción para definir excepciones en los
siguientes módulos: Antimalware, ATC, Control de contenidos y Cortafuego.
Aparecerá una ventana de confirmación que le informará de la nueva regla que
modificará la política existente para ese endpoint concreto.
Páginas Web Bloqueadas
Le informa sobre la actividad del módulo de Control de acceso Web de
Bitdefender Endpoint Security Tools. Para cada objetivo, puede ver el número
de sitios Web bloqueados. Haciendo clic en este número puede consultar
información adicional, como por ejemplo:
● URL del sitio Web y categoría.
● Número de intentos de acceso por sitio Web.
● Fecha y hora del último intento, además del usuario que había iniciado
sesión en el momento de la última detección.

Usar informes 221


● Motivo del bloqueo, que incluye acceso programado, detección de malware,
filtrado de categorías y listas negras.
Resumen del estado del cliente
Le ayuda a encontrar problemas de protección en sus empresas cliente. Se
considera que una empresa tiene problemas cuando se detecta malware, el
antimalware está desactualizado o la licencia ha caducado. El nombre de la
empresa sirve de enlace a nueva ventana donde puede hallar información de
la empresa.
Protección de datos
Le informa sobre la actividad del módulo de Protección de datos de Bitdefender
Endpoint Security Tools. Puede ver el número de sitios Web y mensajes de
correo electrónico bloqueados en los endpoints seleccionados, así como el
usuario que había iniciado sesión en el momento de la última detección.
Actividad de control de dispositivos
Le informa sobre los eventos acontecidos al acceder a los endpoints a través
de los dispositivos monitorizados. Por cada endpoint objetivo, puede ver el
número de eventos de solo lectura y accesos permitidos/bloqueados. Si se
han producido eventos, tiene a su disposición información adicional haciendo
clic en los números correspondientes. La información se refiere a:
● Usuario que ha iniciado sesión en la máquina.
● Tipo de dispositivo e ID.
● Proveedor del dispositivos e ID del producto.
● Fecha y hora del evento.
Estado de cifrado de endpoints
Le proporciona datos relativos al estado de cifrado de los endpoints. Un gráfico
circular muestra el número de máquinas que cumplen y que no cumplen los
ajustes de la política de cifrado.
Una tabla debajo del gráfico circular proporciona datos como por ejemplo:
● Nombre del endpoint.
● Nombre de dominio completo (FQDN).
● IP de la máquina.
● Sistema operativo.
● Cumplimiento de política del dispositivo:

Usar informes 222


– Cumple: Cuando los volúmenes están cifrados o no cifrados de acuerdo
con la política.
– No cumple: Cuando el estado de los volúmenes no coincide con la
política asignada (por ejemplo, solo está cifrado uno de los dos
volúmenes, o hay un proceso de cifrado en curso en ese volumen).
● Política del dispositivo (Cifrar o Descifrar).
● Haga clic en los números de la columna Resumen de volúmenes para ver
información sobre los volúmenes de cada endpoint: ID, nombre, estado de
cifrado (Cifrado o Descifrado), incidencias, tipo (Arranque o Sin arranque),
tamaño e ID de clave de recuperación.
● Nombre de la empresa.
Estado de los módulos de endpoint
Proporciona una visión de conjunto de la cobertura de los módulos de
protección en los objetivos seleccionados. En los detalles del informe, para
cada endpoint objetivo, podrá ver qué módulos están activos, desactivados o
no instalados, y el motor de análisis en uso. Al hacer clic en el nombre del
endpoint se mostrará la ventana Información con los datos del endpoint y las
capas de protección instaladas.
Estado de la protección de endpoints
Le proporciona diversa información del estado de los endpoints seleccionados
de su red.
● Estado de protección antimalware
● Estado de actualización de Bitdefender Endpoint Security Tools
● Estado de actividad de la red (online/offline)
● Estado de administración
Puede aplicar filtros según aspectos de la seguridad y estado para encontrar
la información que está buscando.
Actividad Cortafuego
Le informa sobre la actividad del módulo de Cortafuego de Bitdefender Endpoint
Security Tools. Puede ver el número de intentos de tráfico y análisis de puertos
bloqueados en los endpoints seleccionados, así como el usuario que había
iniciado sesión en el momento de la última detección.

Usar informes 223


Actividad de Hiperdetección
Le informa sobre la actividad del módulo HyperDetect de Bitdefender Endpoint
Security Tools.
El gráfico de la parte superior de la página del informe muestra la dinámica de
los intentos de ataque durante el período de tiempo especificado y su
distribución por tipo de ataque. Al pasar el ratón sobre la leyenda se resalta el
tipo de ataque asociado en el gráfico. Si se hace clic en un tipo concreto, se
muestra u oculta en el gráfico la línea correspondiente. Al hacer clic en cualquier
punto de una línea, se filtrarán los datos de la tabla en función del tipo
seleccionado. Por ejemplo, si hace clic en cualquier punto de la línea naranja,
la tabla solo mostrará los exploits.
Los datos de la parte inferior del informe le ayudan a identificar las
vulneraciones de su red y saber si estas se abordaron. Se refieren a:
● La ruta al archivo malicioso o la URL detectada.
● El endpoint en el que se encontró el archivo.
● El módulo de protección que detectó la amenaza. Como HyperDetect es
una capa adicional de los módulos Antimalware y de Control de contenido,
en el informe aparecerá uno de estos dos módulos, dependiendo del tipo
de detección.
● El tipo de ataque.
● El estado de la amenaza.
● El nivel de protección del módulo en el que se detectó la amenaza.
● El número de veces que se detectó la amenaza.
● La detección más reciente.

Nota
Un archivo puede utilizarse en varios tipos de ataques. Por lo tanto, GravityZone
informa de él para cada tipo de ataque en el que estuvo implicado.

Basándose en este informe, puede resolver rápidamente los falsos positivos


añadiendo excepciones en las políticas de seguridad asignadas. Para ello:
1. Seleccione tantas entradas de la tabla como precise.
2. Haga clic en el botón Añadir excepción de la zona superior de la tabla.
3. En la ventana de configuración, seleccione las políticas a las que debe
añadirse la excepción y, a continuación, haga clic en Añadir.
Si la amenaza la detectó el módulo Antimalware, la excepción se aplicará a
los modos de análisis on-access y bajo demanda.

Usar informes 224


Nota
Puede encontrar estas excepciones en las siguientes secciones de las políticas
seleccionadas: Antimalware > Ajustes para los archivos y Control de contenido
> Tráfico para las URL.

Licenciamiento
Le informa sobre la cobertura de la protección de Bitdefender en su red. Se le
proporciona información relativa al tipo de licencias, uso y antigüedad de las
empresas seleccionadas.
Al hacer clic en el número de la columna Uso, que corresponde a una empresa
con licencia mensual, también puede ver información sobre el uso, como por
ejemplo el número total de puestos de licencia y el número de puestos restantes
disponibles para su instalación.
Actividad de malware
Le proporciona información general sobre las amenazas de malware detectadas
durante un periodo de tiempo dado en los endpoints seleccionados. Puede
ver:
● Número de detecciones (archivos que se han encontrado infectados con
malware)
● Número de infecciones resueltas (archivos que han sido desinfectados
correctamente o movidos a la cuarentena)
● Número de infecciones sin resolver (archivos que no pudieron desinfectarse,
pero a los que se ha denegado el acceso; por ejemplo, un archivo infectado
almacenado en algún formato de archivo propietario)
● El usuario que había iniciado sesión en el momento de la última detección.
Por cada amenaza detectada, si hace clic en los enlaces disponibles en las
columnas de resultados de desinfección, podrá ver la lista de los endpoints
afectados y las rutas de los archivos. Por ejemplo, si hace clic en el número
de la columna Resueltos, verá los archivos y los endpoints de los que se eliminó
la amenaza.
Estado del Malware
Le ayuda a encontrar cuántos y cuáles de los endpoints seleccionados han
sido afectados por malware en un periodo de tiempo específico y cómo se han
tratado las amenazas. También puede ver el usuario que había iniciado sesión
en el momento de la última detección.

Usar informes 225


Los endpoints se agrupan basándose en estos criterios:
● Endpoints sin detecciones (no se ha detectado ninguna amenaza de
malware en el periodo de tiempo especificado).
● Endpoints con problemas de malware solucionados (todos los archivos
detectados han sido desinfectados correctamente o movidos a la
cuarentena).
● Endpoints aún infectados con malware (se ha rechazado el acceso a alguno
de los archivos detectados).
Por cada endpoint, si hace clic en los enlaces disponibles en las columnas de
resultados de desinfección, podrá ver la lista de amenazas y las rutas de los
archivos afectados.
En este informe, puede ejecutar rápidamente una tarea de Análisis completo
en los objetivos que siguen mostrándose como infectados, con solo hacer clic
en el botón Analizar los objetivos infectados de la barra de herramientas de
acción sobre la tabla de datos.
Uso de licencia mensual
Proporciona información detallada acerca del uso mensual de licencias, a lo
largo de un periodo de tiempo especificado, y para las empresas seleccionadas
que utilicen la suscripción mensual. Para ver la jerarquía de una subempresa,
haga clic en el signo más que hay delante del nombre de la empresa. Si es
preciso, puede ajustar fácilmente los detalles de la licencia haciendo clic en
el nombre de la empresa.
Puede ver información adicional sobre los endpoints con licencia, como por
ejemplo el ID del hardware o la dirección IP, haciendo clic en los números de
la columna Uso de licencia.
Además, haga clic en los números de la columna Uso del cifrado para ver
cuántos endpoints tienen instalado el módulo de Cifrado.
Estado de la Red
Le proporciona información detallada sobre el estado de seguridad general de
los endpoints seleccionados. Los endpoints se agrupan basándose en estos
criterios:
● Estado general de seguridad
● Estado de administración
● Estado de infección

Usar informes 226


● Capas de protección instaladas
● Estado de licencia
● Estado de actualización del producto y las firmas
● Estado de conexión. Si el endpoint está desconectado cuando se genera
el informe, verá la fecha y hora en la que Control Center lo vio conectado
por última vez.
Análisis bajo demanda
Proporciona información acerca de los análisis bajo demanda realizados en
los objetivos seleccionados. Un gráfico circular muestra las estadísticas de
análisis correctos y fallidos. La tabla debajo del gráfico ofrece información
sobre el tipo de análisis, incidente y último análisis con éxito para cada
endpoint.
Cumplimiento de política
Proporciona información sobre las políticas de seguridad aplicadas en los
objetivos seleccionados. Un gráfico circular muestra el estado de la política.
En la tabla bajo el gráfico puede ver la política asignada a cada endpoint y el
tipo de política, así como la fecha y el usuario que la asignó.
Envíos fallidos de Sandbox Analyzer
Muestra todos los envíos de objetos fallidos remitidos desde los endpoints a
Sandbox Analyzer durante un período de tiempo determinado. Un envío se
considera fallido después de varios reintentos.
El gráfico muestra la variación de los envíos fallidos durante el período
seleccionado, mientras que en la tabla de detalles del informe es posible ver
qué archivos no se pudieron enviar a Sandbox Analyzer, la máquina desde la
que se envió el objeto, fecha y hora para cada reintento, el código de error
devuelto, la descripción de cada reintento fallido y el nombre de la empresa.
Resultados de Sandbox Analyzer
Le proporciona información detallada relativa a los archivos de los endpoints
objetivo que se analizaron en el espacio aislado de Sandbox Analyzer durante
un período de tiempo determinado. Un gráfico de líneas muestra el número de
archivos analizados limpios o peligrosos, mientras que la tabla presenta los
detalles de cada caso.
Puede generar un informe de resultados de Sandbox Analyzer para todos los
archivos analizados o solo para los que se han considerado maliciosos.
Puede ver:

Usar informes 227


● Analysis verdict, saying whether the file is clean or dangerous (Threat
detected / No threat detected). This column shows up only when you select
the report to display all analyzed objects.
● Tipo de amenaza, como adware, rootkit, descargador, exploit, modificador
de host, herramientas maliciosas, ladrón de contraseñas, ransomware,
spam o troyano.
● Fecha y hora de la detección, que puede filtrar según el período del informe.
● Nombre de host o IP del endpoint en que se detectó el archivo.
● Nombre de los archivos, si se enviaron individualmente, o el número de
archivos analizados en caso de que fueran en un paquete. Haga clic en el
enlace del nombre del archivo o del paquete para ver la información
detallada y las acciones adoptadas.
● Estado de la acción de reparación de los archivos enviados (Parcial, Fallido,
Solo se ha informado, Con éxito).
● Nombre de la empresa.
● Para obtener más información sobre las propiedades del archivo analizado,
haga clic en el botón Más información de la columna Resultado del
análisis. Aquí puede ver información de seguridad e informes detallados
sobre el comportamiento de la muestra.
Sandbox Analyzer captura los siguientes eventos de comportamiento:
● Escritura/borrado/traslado/duplicación/sustitución de archivos en el
sistema y en unidades extraíbles.
● Ejecución de archivos recién creados.
● Cambios en el sistema de archivos.
● Cambios en las aplicaciones que se ejecutan dentro de la máquina virtual.
● Cambios en la barra de tareas de Windows y en el menú Inicio.
● Creación/terminación/inyección de procesos.
● Escritura/borrado de claves del registro.
● Creación de objetos mutex.
● Creación/inicio/parada/modificación/consulta/eliminación de servicios.
● Cambio de los ajustes de seguridad del navegador.
● Cambio de la configuración de visualización del Explorador de Windows.
● Adición de archivos a la lista de excepciones del cortafuego.
● Cambio de los ajustes de red.
● Activación de la ejecución en el inicio del sistema.
● Conexión a un host remoto.
● Acceso a determinados dominios.
● Transferencia de datos desde y hacia ciertos dominios.

Usar informes 228


● Acceso a URL, IP y puertos a través de varios protocolos de comunicación.
● Comprobación de los indicadores del entorno virtual.
● Comprobación de los indicadores de las herramientas de monitorización.
● Creación de instantáneas.
● Enlaces SSDT, IDT e IRP.
● Volcados de memoria para procesos sospechosos.
● Llamadas a funciones de la API de Windows.
● Inactividad durante un cierto período de tiempo para retrasar la ejecución.
● Creación de archivos con acciones que han de ejecutarse en determinados
intervalos de tiempo.
En la ventana Resultado del análisis, haga clic en el botón Descargar para
guardar en su equipo el Resumen de comportamiento con los siguientes
formatos: XML, HTML, JSON y PDF.
Audit. seguridad
Proporciona información sobre los eventos de seguridad que se produjeron
en un objetivo seleccionado. La información se refiere a los siguientes eventos:
● Detección de malware
● Aplicación Bloqueada
● Análisis de puerto bloqueado
● Tráfico bloqueado
● Sitio Web bloqueado
● Dispositivo bloqueado
● Mensaje de correo electrónico bloqueado
● Proceso bloqueado
Estado del Security Server
Le ayuda a evaluar el estado de los Security Server objetivo. Puede identificar
los problemas que podría tener cada Security Server con la ayuda de varios
indicadores de estado, como por ejemplo:
● Estado: muestra el estado general del Security Server.
● Estado de la máquina: informa de qué appliances de Security Server están
detenidos..
● Estado AV: indica si el módulo Antimalware está activado o desactivado..
● Estado de actualización: muestra si los appliances de Security Server están
actualizados o si se han deshabilitado las actualizaciones.

Usar informes 229


● Estado de carga: indica el nivel de carga de análisis de un Security Server
según se describe a continuación:
– Con escasa carga, cuando se utiliza menos del 5% de su capacidad de
análisis.
– Normal, cuando la carga de análisis está equilibrada.
– Sobrecargado, cuando la carga de análisis supera el 90% de su
capacidad. En tal caso, compruebe las políticas de seguridad. Si todos
los Security Server asignados en una política están sobrecargados,
necesita añadir otro Security Server a la lista. De lo contrario, compruebe
la conexión de red entre los clientes y los Security Server sin problemas
de carga.
También puede ver cuántos agentes están conectados al Security Server. Más
adelante, al hacer clic en el número de clientes conectados se mostrará la lista
de endpoints. Estos endpoints pueden ser vulnerables si el Security Server
tiene problemas.
Malware más detectado
Le muestra las amenazas de malware más detectadas en un periodo de tiempo
específico entre los endpoints seleccionados.

Nota
La tabla de detalles muestra todos los endpoints infectados por el malware
detectado más frecuentemente.

Las 10 empresas más infectadas


Muestra las 10 empresas más infectadas, según su selección, por el número
total de detecciones en un determinado periodo de tiempo.
Los 10 endpoints más infectados
Muestra los endpoints más infectados por el número total de detecciones
durante un periodo de tiempo específico entre los endpoints seleccionados.

Nota
La tabla de detalles muestra todo el malware detectado en los endpoints más
infectados.

Usar informes 230


Actualización
Muestra el estado de actualización del agente de seguridad o el Security Server
instalado en los objetivos seleccionados. El estado de actualización se refiere
a la versión del producto y versión del motor (firmas).
Mediante los filtros disponibles, puede descubrir fácilmente qué clientes se
han actualizado y cuáles no en las últimas 24 horas.
En este informe, puede actualizar rápidamente los agentes a la última versión.
Para ello, haga clic en el botón Actualizar de la barra de herramientas de acción
sobre la tabla de datos.
Estado de actualización
Muestra los agentes de seguridad instalados en los objetivos seleccionados
y si hay disponible una solución más reciente.
En el caso de endpoints que tengan instalados agentes de seguridad antiguos,
puede instalar rápidamente el agente de seguridad más reciente compatible
haciendo clic en el botón Actualizar. Esta operación solo es posible si todos
los objetivos son de la misma empresa.

Nota
Este informe solo está disponible cuando se ha realizado una actualización de
la solución GravityZone.

8.1.2. Informes de servidores de Exchange


Estos son los tipos de informe disponibles para servidores de Exchange:
Exchange - Contenido y adjuntos bloqueados
Le proporciona información sobre los mensajes de correo electrónico o archivos
adjuntos que el Control de contenidos eliminó de los servidores seleccionados
durante un intervalo de tiempo determinado. La información incluye:
● Direcciones de correo electrónico del remitente y de los destinatarios.
Cuando el mensaje de correo electrónico tiene varios destinatarios, en lugar
de las direcciones de correo electrónico, el informe muestra el número de
destinatarios con un enlace a una ventana que contiene la lista de
direcciones de correo electrónico.
● Asunto del mensaje de correo electrónico.
● Tipo de detección, que indica qué filtro del Control de contenidos detectó
la amenaza.

Usar informes 231


● La acción adoptada tras la detección.
● El servidor en el que se detectó la amenaza.
● La empresa propietaria del servidor de correo.
Exchange - Adjuntos no analizables bloqueados
Le proporciona información acerca de los mensajes de correo electrónico que
contenían archivos adjuntos no analizables (sobrecomprimidos, protegidos
con contraseña, etc.) bloqueados en los servidores de correo de Exchange
seleccionados durante un período de tiempo determinado. Esta información
se refiere a:
● Direcciones de correo electrónico del remitente y de los destinatarios.
Cuando el mensaje de correo electrónico se envía varios destinatarios, en
lugar de las direcciones de correo electrónico, el informe muestra el número
de destinatarios con un enlace a una ventana que contiene la lista de
direcciones de correo electrónico.
● Asunto del mensaje de correo electrónico.
● Las medidas adoptadas para eliminar los archivos adjuntos no analizables:
– Mensaje de correo electrónico eliminado, lo que indica que se ha
eliminado todo el mensaje de correo electrónico.
– Adjuntos eliminados, un nombre genérico para todas las acciones que
eliminan los archivos adjuntos del mensaje de correo electrónico, como
por ejemplo eliminar el archivo adjunto, moverlo a la cuarentena o
sustituirlo por un aviso.
Al hacer clic en el enlace de la columna Acción, puede ver información sobre
cada archivo adjunto bloqueado y la correspondiente medida adoptada.
● Fecha y hora de detección.
● El servidor en el que se detectó el mensaje de correo electrónico.
● La empresa propietaria del servidor de correo.
Protección de Exchange - Actividad de análisis de correo electrónico
Muestra estadísticas sobre las acciones adoptadas por el módulo de Protección
de Exchange durante un intervalo de tiempo determinado.
Las acciones se agrupan por tipo de detección (malware, spam, adjunto
prohibido y contenido prohibido) y por servidor.

Usar informes 232


Las estadísticas se refieren a los siguientes estados de correo electrónico:
● En cuarentena. Estos mensajes de correo electrónico se movieron a la
carpeta de cuarentena.
● Eliminado/Rechazado. El servidor eliminó o rechazó estos mensajes de
correo electrónico.
● Redirigido. Estos mensajes de correo electrónico fueron redirigidos a la
dirección de correo electrónico proporcionada en la política.
● Limpiado y entregado. Se eliminaron las amenazas de estos mensajes de
correo electrónico y pasaron los filtros.
Un mensaje de correo electrónico se considera limpiado cuando todos los
archivos adjuntos detectados se han desinfectado, puesto en cuarentena,
eliminado o reemplazado con texto.
● Modificado y entregado. Se añadió la información de análisis a los
encabezados de los mensajes de correo electrónico y estos pasaron los
filtros.
● Entregado sin ninguna otra acción. La protección de Exchange ignoró estos
mensajes de correo electrónico y pasaron los filtros.
Exchange - Actividad de malware
Le proporciona información acerca de los mensajes de correo electrónico con
amenazas de malware, detectados en los servidores de correo de Exchange
seleccionados durante un período de tiempo determinado. Esta información
se refiere a:
● Direcciones de correo electrónico del remitente y de los destinatarios.
Cuando el mensaje de correo electrónico se envía varios destinatarios, en
lugar de las direcciones de correo electrónico, el informe muestra el número
de destinatarios con un enlace a una ventana que contiene la lista de
direcciones de correo electrónico.
● Asunto del mensaje de correo electrónico.
● Estado de correo electrónico después del análisis antimalware.
Al hacer clic en el enlace de estado, podrá ver la información sobre el
malware detectado y la acción adoptada.
● Fecha y hora de detección.

Usar informes 233


● El servidor en el que se detectó la amenaza.
● La empresa propietaria del servidor de correo.
Exchange - Uso de licencia mensual
Proporciona información detallada concerniente al uso de la licencia de Security
for Exchange por parte de sus empresas administradas en un periodo de tiempo
determinado.
La tabla debajo del gráfico ofrece detalles sobre el nombre de la empresa y las
claves de licencia, así como el mes y el número de buzones protegidos
pertenecientes a cada una de sus empresas administradas.
El número de licencias utilizadas por una empresa sirve de enlace a una nueva
ventana en la que puede encontrar información de uso detallada, como
dominios licenciados de esa empresa y sus buzones.
Exchange - Malware más detectado
Le informa sobre las diez amenazas de malware detectadas más
frecuentemente en los adjuntos de correo electrónico. Puede generar dos
vistas que contengan diferentes estadísticas. Una vista muestra el número de
detecciones según los destinatarios afectados y la otra según los remitentes.
Por ejemplo, GravityZone ha detectado un mensaje de correo electrónico con
un archivo adjunto infectado enviado a cinco destinatarios.
● En la vista de destinatarios:
– El informe muestra cinco detecciones.
– Los detalles del informe muestran solo los destinatarios, no los
remitentes.
● En la vista de remitentes:
– El informe muestra una detección.
– Los detalles del informe muestran solo el remitente, no los destinatarios.
Además de los remitentes/destinatarios y el nombre del malware, el informe
le proporciona los siguientes datos:
● El tipo de malware (virus, spyware, APND, etc.)
● El servidor en el que se detectó la amenaza.
● Las medidas que ha adoptado el módulo antimalware.
● Fecha y hora de la última detección.

Usar informes 234


Exchange - Principales destinatarios de malware
Muestra los diez destinatarios de correo electrónico que han recibido más
malware durante un intervalo de tiempo determinado.
Los datos del informe le proporcionan toda la lista de malware que afectó a
estos destinatarios, junto con las medidas adoptadas.
Protección de Exchange - Principales destinatarios de malware
Muestra los diez principales destinatarios de correo electrónico según el número
mensajes de spam o de phishing detectados durante un intervalo de tiempo
determinado. El informe ofrece también información sobre las acciones
aplicadas a los respectivos mensajes de correo electrónico.

8.2. Creando Informes


Puede crear dos categorías de informes:
● Informes instantáneos. Los informes instantáneos se muestran
automáticamente una vez generados.
● Informes Programados. Los informes programados se pueden configurar para
que se ejecuten periódicamente, en una fecha y hora especificadas. La página
Informes muestra una lista de todos los informes programados.

Importante
Los informes instantáneos se eliminan automáticamente cuando cierra la página
del informe. Los informes programados se guardan y muestran en la página Informes.

Para crear un informe:


1. Diríjase a la página Informes.
2. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra una
ventana de configuración.

Usar informes 235


Opciones de informe

3. Seleccione el tipo de informe deseado desde el menú. Para obtener más


información, consulte“Tipos de informes” (p. 220)
4. Escriba un hombre descriptivo para el informe. Al elegir un nombre, tenga en
cuenta el tipo de informe y objetivo, y posiblemente las opciones del informe.
5. Configure la recurrencia del informe:
● Seleccione Ahora para crear un informe instantáneo.
● Seleccione Programado para establecer que el informe se genere
automáticamente en el intervalo de tiempo que desee:
– Cada hora, en el intervalo especificado entre horas.
– Diariamente. En este caso, también puede establecer la hora de inicio
(horas y minutos).
– Semanalmente, en los días especificados de la semana y a la hora de
inicio seleccionada (horas y minutos).

Usar informes 236


– Mensualmente, en los días especificados del mes y a la hora de inicio
seleccionada (horas y minutos).
6. Para la mayoría de tipos de informe debe especificar el intervalo de tiempo al
que se refieren los datos que contienen. El informe mostrará únicamente
información sobre el periodo de tiempo seleccionado.
7. Varios tipos de informes ofrecen opciones de filtrado para ayudarle a encontrar
fácilmente la información en la que está interesado. Utilice las opciones de
filtrado en la sección Mostrar para obtener únicamente la información deseada.
Por ejemplo, para un informe de Estado de actualización puede seleccionar ver
únicamente la lista de objetos de red que no se hayan actualizado, o los que
necesiten reiniciarse para completar la actualización.
8. Entregar. Para recibir un informe programado por correo electrónico, marque
la casilla de verificación correspondiente. Introduzca las direcciones de correo
electrónico que desee en el campo de abajo. Por defecto, el mensaje de correo
electrónico contiene un archivo comprimido que contiene ambos formatos de
informe (PDF y CSV). Utilice las casillas de verificación de la sección Adjuntar
archivos para personalizar qué archivos enviar por correo electrónico y cómo
hacerlo.
9. Seleccionar objetivo. Desplácese hacia abajo para configurar el objetivo del
informe. Seleccione uno o varios grupos de endpoints que desee incluir en el
informe.
10. Dependiendo de la recurrencia seleccionada, haga clic en Generar para crear
un informe instantáneo o en Guardar para crear un informe programado.
● El informe instantáneo se mostrará inmediatamente tras hacer clic en
Generar. El tiempo requerido para crear los informes puede variar
dependiendo del número de objetos de red administrados. Por favor, espere
a que finalice la creación del informe.
● El informe programado se mostrará en la lista de la página Informes. Una
vez que se ha generado el informe, puede verlo haciendo clic en su enlace
correspondiente en la columna Ver informe de la página Informes.

8.3. Ver y administrar informes programados


Para ver y administrar los informes programados, diríjase a la página Informes.

Usar informes 237


La página Informes

Todos los informes programados se muestran en una tabla junto con información
útil sobre los mismos:
● Nombre y tipo del informe.
● Recurrencia del informe.
● Última instancia generada.

Nota
Los informes programados solo están disponibles para el usuario que los haya
creado.

Para ordenar los informes según una columna específica, haga clic en el
encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente
para cambiar el sentido de ordenación.
Para encontrar fácilmente lo que está buscando, utilice los cuadros de búsqueda
o las opciones de filtrado bajo los encabezados de columna.
Para vaciar un cuadro de búsqueda, sitúe el cursor sobre él y haga clic en el icono
Borrar.
Para asegurarse de que se está mostrando la información más reciente, haga clic
en el botón Actualizar de la zona superior de la tabla.

8.3.1. Visualizando los Informes


Para ver un informe:
1. Diríjase a la página Informes.
2. Ordene informes por nombre, tipo o recurrencia para hallar fácilmente el informe
que busque.

Usar informes 238


3. Haga clic en el enlace correspondiente de la columna Ver informe para mostrar
el informe. Se mostrará la instancia más reciente del informe.
Para ver todas las instancias de un informe, consulte“Guardar Informes” (p.
242)
Todos los informes constan de una sección de resumen (la mitad superior de la
página del informe) y una sección de detalles (la mitad inferior de la página del
informe).
● La sección de resumen le proporciona datos estadísticos (gráficos circulares
y gráficas) para todos los objetos de red objetivo, así como información general
sobre el informe, como el periodo del informe (si procede), objetivo del informe,
etc.
● La sección de detalles le proporciona información sobre cada objeto de red
objetivo.

Nota
● Para configurar la información mostrada en el gráfico, haga clic en los elementos
de la leyenda para mostrar u ocultar los datos seleccionados.
● Haga clic en el área del gráfico (sector circular o barra) que le interese para ver
los detalles correspondientes en la tabla inferior.

8.3.2. Editar informes programados


Nota
Al editar un informe programado, cualquier actualización se aplicará al comienzo de
cada repetición de informes. Los informes generados anteriormente no se verán
afectados por la edición.

Para cambiar la configuración de un informe programado:


1. Diríjase a la página Informes.
2. Haga clic en el nombre del informe.
3. Cambiar los ajustes del informe según sea necesario. Puede cambiar lo
siguiente:
● Nombre del informe. Elija un nombre descriptivo para el informe para poder
identificar fácilmente de qué se trata. Al elegir un nombre, tenga en cuenta

Usar informes 239


el tipo de informe y objetivo, y posiblemente las opciones del informe. Los
informes generados por un informe programado basan en él su nombre.
● Recurrencia del informe (programación). Puede programar el informe para
que se genere automáticamente cada hora (en un intervalo de horas
determinado), todos los días (con una hora de inicio concreta), semanalmente
(en un día y hora de inicio específicos de la semana) o mensualmente (en
un día y hora de inicio concretos del mes). Dependiendo del programa
seleccionado, el informe incluirá sólo datos del último día, semana o mes,
respectivamente.
● Configuración
– Puede programar el informe para que se genere automáticamente cada
hora (en un intervalo de horas determinado), todos los días (con una
hora de inicio concreta), semanalmente (en un día y hora de inicio
específicos de la semana) o mensualmente (en un día y hora de inicio
concretos del mes). Dependiendo del programa seleccionado, el informe
incluirá sólo datos del último día, semana o mes, respectivamente.
– El informe solo incluirá datos del intervalo de tiempo seleccionado. Puede
cambiar el intervalo empezando con la siguiente repetición.
– La mayoría de informes poseen opciones de filtrado para ayudarle a
encontrar fácilmente la información en la que está interesado. Cuando
visualiza el informe en la consola, toda la información está disponible,
independientemente de las opciones seleccionadas. Sin embargo, si
descarga o envía por correo el informe, solamente se incluirá en el archivo
PDF el resumen del informe y la información seleccionada. Los detalles
del informe solo estarán disponibles en formato CSV.
– Puede elegir recibir el informe por email.
● Seleccionar objetivo. La opción seleccionada indica el tipo de objetivo del
informe actual (ya sean grupos u objetos de red individuales). Haga clic en
el enlace correspondiente para ver el objetivo de informe actual. Para
cambiarlo, seleccione los objetos de red o grupos a incluir en el informe.
4. Haga clic en Guardar para aplicar los cambios.

Usar informes 240


8.3.3. Eliminar informes programados
Cuando ya no se necesita un informe programado, lo mejor es eliminarlo. Al eliminar
un informe programado se eliminarán todas las instancias que se hayan generado
automáticamente hasta ese punto.
Para eliminar un informe programado:
1. Diríjase a la página Informes.
2. Seleccione el informe que desea eliminar.
3. Haga clic en el botón Eliminar de la parte superior de la tabla.

8.4. Adopción de medidas en base a informes


Aunque la mayoría de los informes se limitan a destacar los problemas de su red,
algunos de ellos también le ofrecen varias opciones para solucionar los problemas
encontrados con solo hacer clic en un botón.
Para solucionar los problemas que aparecen en el informe, haga clic en el botón
correspondiente de la Barra de herramientas de acción de encima de la tabla de
datos.

Nota
Necesita privilegios de Administración de red para llevar a cabo estas acciones.

Estas son las opciones disponibles para cada informe:


Estado del Malware
● Analizar objetivos infectados. Ejecuta una tarea de Análisis completo
preconfigurada en los objetivos que aún se muestran como infectados.
Actualización
● Actualizar. Actualiza los clientes objetivo a sus últimas versiones
disponibles.
Estado de actualización
● Actualizar. Reemplaza los clientes de endpoint antiguos con la última
generación de productos disponible.

Usar informes 241


8.5. Guardar Informes
Por omisión, los informes programados se guardan automáticamente en Control
Center.
Si necesita que los informes estén disponibles durante periodos de tiempo más
largos, puede guardarlos en su equipo. El resumen del informe estará disponible
en formato PDF, mientras que los detalles del informe estarán disponibles solo en
formato CSV.
Dispone de dos formas de guardar informes:
● Exportar
● Descargar

8.5.1. Exportando los Informes


Para exportar el informe a su equipo:
1. Haga clic en el botón Exportar de la esquina inferior izquierda de la página del
informe.
2. Seleccione el formato del informe deseado:
● Portable Document Format (PDF) o
● Comma Separated Values (CSV)
3. Dependiendo de la configuración de su navegador, puede que su archivo se
descargue automáticamente a una ubicación de descarga predeterminada, o
que aparezca una ventana de descarga en la que deberá indicar la carpeta de
destino.

8.5.2. Descarga de informes


Un archivo de informe contiene tanto el resumen del informe como los detalles del
mismo.
Para descargar un archivo de informe:
1. Diríjase a la página Informes.
2. Seleccione el informe que desea guardar.
3. Haga clic en el botón Descargar y seleccione Instancia última para descargar
la última instancia generada del informe, o bien Archivo completo para descargar
un archivo que contenga todas las instancias.

Usar informes 242


Dependiendo de la configuración de su navegador, puede que su archivo se
descargue automáticamente a una ubicación de descarga predeterminada, o
que aparezca una ventana de descarga en la que deberá indicar la carpeta de
destino.

8.6. Enviar informes por correo


Puede enviar informes por e-mail con las siguientes opciones:
1. Para enviar por correo el informe que está viendo, haga clic en el botón Email
de la esquina inferior izquierda de la página del informe. El informe se enviará
a la dirección de correo asociada con su cuenta.
2. Para configurar el envío por e-mail de los informes planificados deseados:
a. Diríjase a la página Informes.
b. Haga clic en el nombre del informe deseado.
c. En Ajustes > Entrega, seleccione Enviar por correo a.
d. Proporcione la dirección de e-mail deseada en el campo inferior. Puede
añadir tantas direcciones de e-mail como desee.
e. Haga clic en Guardar.

Nota
El archivo PDF enviado por e-mail solo incluirá el resumen del informe y el
gráfico. Los detalles del informe estarán disponibles en el archivo CSV.

Los informes se envían por correo electrónico como archivos ZIP.

8.7. Imprimiendo los Informes


Control Center no soporta actualmente la funcionalidad de un botón para imprimir.
Para imprimir un informe, primero debe guardarlo en su equipo.

Usar informes 243


9. CUARENTENA
La cuarentena es una carpeta cifrada que contiene archivos potencialmente
maliciosos, como pueden ser los sospechosos de malware, los infectados con
malware u otros archivos no deseados. Cuando un virus u otra forma de malware
está aislado en la cuarentena no puede hacer daño alguno, al no poder ejecutarse
ni leerse.
GravityZone mueve los archivos a la cuarentena según las políticas asignadas a
los endpoints. Por defecto, los archivos que no se pueden desinfectar se ponen
en cuarentena.
La cuarentena se guarda localmente en cada endpoint.

9.1. Exploración de la cuarentena


La página Cuarentena proporciona información detallada acerca de los archivos
en cuarentena de todos los endpoints que usted administra.

La página Cuarentena

La página de cuarentena consiste en dos vistas:


● Equipos y máquinas virtuales, para los archivos detectados directamente en
el sistema de archivos de los endpoints.
● Servidores de Exchange, para mensajes de correo electrónico y archivos
adjuntos a mensajes de correo electrónico detectados en los servidores de
correo de Exchange.
El selector de vistas de la zona superior de la página le permite pasar de una vista
a otra.

Cuarentena 244
La información sobre los archivos en cuarentena se muestra en una tabla.
Dependiendo del número de endpoints administrados y del grado de infección, la
tabla de cuarentena puede albergar un gran número de entradas. La tabla puede
distribuirse en varias páginas (por defecto, únicamente se muestran 20 entradas
por página).
Para moverse por las páginas, use los botones de navegación en la parte inferior
de la tabla. Para cambiar el número de entradas mostradas en una página,
seleccione una opción desde el menú junto a los botones de navegación.
Para una mejor visibilidad de los datos que le interesen, puede utilizar los cuadros
de búsqueda de los encabezados de columna para filtrar los datos mostrados. Por
ejemplo, puede buscar una amenaza específica detectada en la red o para un objeto
de red específico. También puede hacer clic en los encabezados de la columna
para ordenar la información por una columna determinada.
Para asegurarse de que se está mostrando la información más reciente, haga clic
en el botón Actualizar de la zona superior de la tabla. Esto puede ser necesario
cuando dedique más tiempo a la página.

9.2. Cuarentena de equipos y máquinas virtuales


Por defecto, los archivos en cuarentena se envían automáticamente a los
laboratorios de Bitdefender para que sean analizados por los investigadores de
malware de Bitdefender. Si se confirma la presencia de malware, se publica una
firma para permitir eliminar el malware. Además, los archivos en cuarentena se
analizan tras cada actualización de firmas malware. Los ficheros desinfectados
serán trasladados automáticamente a su ubicación original. Estas características
corresponden a cada política de seguridad de la página Políticas y puede elegir si
desea mantenerlas o desactivarlas. Para más información, diríjase a “Cuarentena”
(p. 140).

9.2.1. Visualización de la información de la cuarentena


La tabla de cuarentena le proporciona la siguiente información:
● El nombre del endpoint en el que se detectó la amenaza.
● La empresa donde se encuentra el endpoint.
● La IP del endpoint en el que se detectó la amenaza.
● La ruta al archivo sospechoso o infectado en el endpoint en que fue detectado.
● Nombre dado a la amenaza malware por los investigadores de seguridad de
Bitdefender.

Cuarentena 245
● La fecha y hora en la que el archivo se envió a la cuarentena.
● El estado de la acción que se ha solicitado que se aplique al archivo en
cuarentena.

9.2.2. Administración de los archivos en cuarentena


El comportamiento de la cuarentena es diferente en cada entorno:
● Security for Endpoints almacena los archivos de cuarentena en cada equipo
administrado. Usando Control Center tiene la opción de eliminar o restaurar
archivos específicos de la cuarentena.
● Security for Virtualized Environments (Multiplataforma) almacena los archivos
de cuarentena en cada máquina virtual administrada. Usando Control Center
tiene la opción de eliminar o restaurar archivos específicos de la cuarentena.

Restaurar archivos de la cuarentena


En ocasiones particulares, puede que necesite restaurar archivos en cuarentena,
bien sea a sus ubicaciones originales o a una ubicación alternativa. Una situación
de ese tipo es cuando quiere recuperar archivos importantes almacenados en un
fichero comprimido infectado que ha sido movido la cuarentena.

Nota
Restaurar los archivos de la cuarentena sólo es posible en entornos protegidos por
Security for Endpoints y Security for Virtualized Environments (Multiplataforma).

Para restaurar uno o más archivos de la cuarentena:


1. Vaya a la página Cuarentena.
2. Marque las casillas de verificación correspondientes a los archivos en
cuarentena que desee restaurar.
3. Haga clic en el botón Restaurar de la zona superior de la tabla.
4. Elija la ubicación donde desea que sean restaurados los archivos seleccionados
(bien sea la ubicación original o una personalizada del equipo objetivo).
Si elige restaurar en una ubicación personalizada, debe introducir la ruta
absoluta en el campo correspondiente.
5. Seleccione Añadir exclusión en política automáticamente para excluir los
archivos a restaurar de análisis futuros. La exclusión se aplica a todas las
políticas que afecten a los archivos seleccionados, a excepción de la política
por defecto, que no se puede modificar.

Cuarentena 246
6. Haga clic en Guardar para solicitar la acción de restauración del archivo. Puede
observar el estado pendiente en la columna Acción.
7. La acción solicitada se envía a los endpoints objetivo inmediatamente o tan
pronto como vuelvan a estar conectados.
Puede ver información relativa al estado de la acción en la página Tareas. Una
vez restaurado un archivo, la entrada correspondiente desaparece de la tabla
de cuarentena.

Eliminación automática de archivos de la cuarentena


Por defecto, los archivos con antigüedad superior a 30 días se eliminan
automáticamente. Estos ajustes pueden cambiarse modificando la política asignada
a los endpoints administrados.
Para modificar el intervalo de eliminación automático para los archivos en
cuarentena:
1. Diríjase a la página Políticas.
2. Encuentre la política asignada a los endpoints en los que desee cambiar la
configuración y haga clic en su nombre.
3. Acceda a la página Antimalware > Ajustes.
4. En la sección Cuarentena, seleccione el número de días transcurrido el cual se
borrarán los archivos.
5. Haga clic en Guardar para aplicar los cambios.

Eliminación manual de archivos de la cuarentena


Si desea eliminar manualmente archivos en cuarentena, primero debería asegurarse
de que los archivos que elige no son necesarios.
Un archivo puede ser el propio malware en sí. Si su investigación le lleva a esta
situación, puede buscar esa amenaza concreta en la cuarentena y eliminarla.
Para eliminar uno o más archivos de la cuarentena:
1. Vaya a la página Cuarentena.
2. Marque las casillas de verificación correspondientes a los archivos en
cuarentena que desee eliminar.
3. Haga clic en el botón Eliminar de la parte superior de la tabla. Tendrá que
confirmar esta acción haciendo clic en Sí.
Puede observar el estado pendiente en la columna Acción.

Cuarentena 247
La acción solicitada se envía a los equipos de red objetivo inmediatamente o
tan pronto como vuelvan a estar online. Una vez que se ha eliminado un archivo,
la entrada correspondiente desaparecerá de la tabla Cuarentena.

9.3. Cuarentena de servidores de Exchange


La cuarentena de Exchange contiene mensajes de correo electrónico y archivos
adjuntos. El módulo Antimalware pone en cuarentena los archivos adjuntos a los
mensajes de correo electrónico, mientras que los módulos Antispam, Contenidos
y Filtrado de adjuntos ponen en cuarentena todo el mensaje de correo electrónico.

Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere espacio
de disco duro adicional en la partición donde esté instalado el agente de seguridad.
El tamaño de la cuarentena depende del número de elementos almacenados y de su
tamaño.

9.3.1. Visualización de la información de la cuarentena


La página Cuarentena le ofrece información detallada sobre los objetos en
cuarentena de todos los servidores de Exchange de su organización. La información
está disponible en la tabla de cuarentena y en la ventana de detalles de cada objeto.
La tabla de cuarentena le proporciona la siguiente información:
● Asunto. El asunto del mensaje de correo electrónico en cuarentena.
● Remitente. La dirección de correo electrónico del remitente que aparece en el
campo De del encabezado del mensaje de correo electrónico.
● Destinatarios. La lista de destinatarios que aparecen en los campos Para y CC
del encabezado del mensaje de correo electrónico.
● Destinatarios reales. La lista de direcciones de correo electrónico de los usuarios
individuales a los que iba destinado el mensaje antes de ser puesto en
cuarentena.
● Estado. El estado del objeto después de ser analizado. El estado muestra si un
correo electrónico se marca como correo no deseado o con contenido no
deseado, o si un archivo adjunto está infectado por malware, es sospechoso
de estar infectado, o se considera no deseado o no analizable.
● Empresa. La empresa en cuyo entorno se detectó y se puso en cuarentena el
mensaje de correo electrónico o el archivo adjunto.

Cuarentena 248
● Nombre del malware. Nombre dado a la amenaza de malware por los
investigadores de seguridad de Bitdefender.
● Nombre del servidor. Nombre de host del servidor en el que se detectó la
amenaza.
● Puesto en cuarentena. Fecha y hora en la que el archivo se envió a la cuarentena.
● Estado de la acción. El estado de las medidas adoptadas sobre el objeto en
cuarentena. De esta manera puede ver rápidamente si una acción está pendiente
o ha fallado.

Nota
● Las columnas Destinatarios reales, Nombre del malware y Nombre del servidor
están ocultas en la vista predeterminada.
● Cuando se ponen en cuarentena varios archivos adjuntos del mismo mensaje de
correo electrónico, la tabla de Cuarentena muestra una entrada independiente
para cada archivo adjunto.

Para personalizar los datos de la cuarentena que se muestran en la tabla:


1. Haga clic en el botón Columnas del lateral derecho del encabezado de la
tabla.
2. Seleccione las columnas que desea ver.
Para volver a la vista de columnas predeterminadas, haga clic en el botón
Restablecer.
Puede obtener más información haciendo clic en el enlace Asunto correspondiente
a cada objeto. Se muestra la ventana Detalles del objeto, que le proporciona la
siguiente información:
● Objeto en cuarentena. El tipo de objeto en cuarentena, que puede ser o bien un
mensaje de correo electrónico o un archivo adjunto.
● Puesto en cuarentena. Fecha y hora en la que el archivo se envió a la cuarentena.
● Estado. El estado del objeto después de ser analizado. El estado muestra si un
correo electrónico se marca como correo no deseado o con contenido no
deseado, o si un archivo adjunto está infectado por malware, es sospechoso
de estar infectado, o se considera no deseado o no analizable.
● Nombre del archivo adjunto. El nombre del archivo adjunto detectado por el
módulo de Filtrado de adjuntos o Antimalware.

Cuarentena 249
● Nombre del malware. Nombre dado a la amenaza de malware por los
investigadores de seguridad de Bitdefender. Esta información está disponible
solo si el objeto estaba infectado.
● Punto de detección. Un objeto se detecta o bien en el nivel de transporte, o bien
en un buzón o carpeta pública del almacén de Exchange.
● Regla cumplida. La regla de política que cumplió la amenaza.
● Servidor. Nombre de host del servidor en el que se detectó la amenaza.
● IP del remitente. Dirección IP del remitente.
● Remitente (De). La dirección de correo electrónico del remitente que aparece
en el campo De del encabezado del mensaje de correo electrónico.
● Destinatarios. La lista de destinatarios que aparecen en los campos Para y CC
del encabezado del mensaje de correo electrónico.
● Destinatarios reales. La lista de direcciones de correo electrónico de los usuarios
individuales a los que iba destinado el mensaje antes de ser puesto en
cuarentena.
● Asunto. El asunto del mensaje de correo electrónico en cuarentena.

Nota
La marca de puntos suspensivos al final del texto indica que se ha omitido una parte
del mismo. En este caso, mueva el ratón sobre el texto para verlo en una caja de
información.

9.3.2. Administración de los objetos en cuarentena


Los mensajes de correo electrónico y archivos puestos en cuarentena por el módulo
de Protección de Exchange se almacenan localmente en el servidor como archivos
cifrados. Desde el Control Center tiene la opción de restaurar los correos en
cuarentena, así como eliminar o guardar cualquier archivo o mensaje de correo
electrónico en cuarentena.

Restaurar mensajes de correo electrónico de la cuarentena


Si decide que un mensaje de correo electrónico en cuarentena no representa una
amenaza, puede liberarlo de ésta. Si usa Exchange Web Services, la Protección de
Exchange envía el mensaje de correo electrónico en cuarentena a sus destinatarios
como archivo adjunto a un correo de notificación de Bitdefender.

Cuarentena 250
Nota
Solo puede restaurar los mensajes de correo electrónico. Para recuperar un archivo
adjunto en cuarentena, debe guardarlo en una carpeta local del servidor de Exchange.

Para restaurar uno o más mensajes de correo electrónico:


1. Vaya a la página Cuarentena.
2. Elija Exchange en el selector de vistas disponible en la zona superior de la
página.
3. Marque las casillas de verificación correspondientes a los mensajes de correo
electrónico que desee restaurar.
4. Haga clic en el botón Restaurar de la zona superior de la tabla. Aparecerá la
ventana Restaurar credenciales.
5. Seleccione las credenciales de un usuario de Exchange autorizado para enviar
los mensajes de correo electrónico que desee restaurar. Si las credenciales
que va a utilizar son nuevas, tiene que añadirlas previamente al Gestor de
credenciales.
Para añadir las credenciales requeridas:
a. Introduzca la información necesaria en los campos correspondientes del
encabezado de la tabla:
● El nombre de usuario y la contraseña del usuario de Exchange.

Nota
El nombre de usuario debe incluir el nombre de dominio, con el formato
usuario@dominio o dominio\usuario.

● La dirección de correo electrónico del usuario de Exchange, necesaria


solo cuando la dirección de correo electrónico es diferente del nombre
de usuario.
● La URL de Exchange Web Services (EWS), necesaria cuando no funciona
la detección automática de Exchange. Este suele ser el caso de los
servidores de transporte perimetral en una DMZ.
b. Haga clic en el botón Añadir del lateral derecho de la tabla. El nuevo
conjunto de credenciales se añade a la tabla.
6. Haga clic en el botón Restaurar. Aparecerá un mensaje de confirmación.

Cuarentena 251
La acción solicitada se envía inmediatamente a los servidores objetivo. Una
vez restaurado un mensaje de correo electrónico, también se elimina de la
cuarentena, por lo que la entrada correspondiente desaparecerá de la tabla de
cuarentena.
Puede comprobar el estado de la acción de restauración en cualquiera de estos
lugares:
● Columna Estado de la acción de la tabla de cuarentena.
● Página Red > Tareas.

Guardar archivos de la cuarentena


Si desea examinar o recuperar datos de archivos en cuarentena, puede guardar
los archivos en una carpeta local en el servidor de Exchange. Bitdefender Endpoint
Security Tools descifra los archivos y los guarda en la ubicación especificada.
Para guardar uno o más archivos de la cuarentena:
1. Vaya a la página Cuarentena.
2. Elija Exchange en el selector de vistas disponible en la zona superior de la
página.
3. Filtre los datos de la tabla para ver todos los archivos que desee guardar,
mediante la introducción de los términos de búsqueda en los campos de
encabezado de columna.
4. Marque las casillas de verificación correspondientes a los archivos en
cuarentena que desee restaurar.
5. Haga clic en el botón Guardar de la zona superior de la tabla.
6. Introduzca la ruta de la carpeta de destino en el servidor de Exchange. Si la
carpeta no existe en el servidor, se creará.

Importante
Debe excluir esta carpeta del análisis del sistema de archivos, pues de no ser así
los archivos se moverían a la Cuarentena de equipos y máquinas virtuales. Para
más información, diríjase a “Exclusiones” (p. 141).

7. Haga clic en Guardar. Aparecerá un mensaje de confirmación.


Puede observar el estado pendiente en la columna Estado de acción. Puede
ver también el estado de la acción en la página Red > Tareas.

Cuarentena 252
Eliminación automática de archivos de la cuarentena
Los archivos en cuarentena con una antigüedad superior a 15 días se eliminan
automáticamente de forma predeterminada. Puede cambiar este ajuste modificando
la política asignada al servidor de Exchange administrado.
Para modificar el intervalo de eliminación automático para los archivos en
cuarentena:
1. Diríjase a la página Políticas.
2. Haga clic en el nombre de la política asignada al servidor de Exchange
administrado que le interese.
3. Acceda a la página Protección de Exchange > General.
4. En la sección Ajustes, seleccione el número de días transcurrido el cual se
borrarán los archivos.
5. Haga clic en Guardar para aplicar los cambios.

Eliminación manual de archivos de la cuarentena


Para eliminar uno o más objetos de la cuarentena:
1. Vaya a la página Cuarentena.
2. Seleccione Exchange en el selector de vistas.
3. Marque las casillas de verificación correspondientes a los archivos que desee
eliminar.
4. Haga clic en el botón Eliminar de la parte superior de la tabla. Tendrá que
confirmar esta acción haciendo clic en Sí.
Puede observar el estado pendiente en la columna Estado de acción.
La acción solicitada se envía inmediatamente a los servidores objetivo. Una
vez que se ha eliminado un archivo, la entrada correspondiente desaparecerá
de la tabla Cuarentena.

Cuarentena 253
10. REGISTRO DE ACTIVIDAD DEL USUARIO
Control Center registra todas las operaciones y acciones ejecutadas por los
usuarios. La lista de actividad del usuario incluye los siguientes eventos, en función
de su nivel de privilegios administrativos:
● Iniciar y cerrar sesión
● Crear, editar, renombrar y eliminar informes
● Añadir y eliminar portlets del panel
● Crear, editar y borrar credenciales
● Crear, modificar, descargar y eliminar paquetes de red
● Crear tareas de red
● Crear, editar, renombrar y eliminar cuentas de usuario
● Eliminar o mover endpoints entre grupos
● Crear, mover, renombrar y eliminar grupos
● Eliminar y restaurar archivos de la cuarentena
● Crear, editar y eliminar cuentas de usuario
● Crear, editar, renombrar, asignar y eliminar políticas
Para examinar los registros de actividad del usuario, acceda a la página Cuentas
> Actividad del usuario.

La página de actividad del usuario

Para mostrar los eventos registrados que le interesen ha de definir una búsqueda.
Complete los campos disponibles con el criterio de búsqueda y haga clic en el
botón Buscar. Todos los registros que cumplan sus criterios se mostrarán en la
tabla.

Registro de actividad del usuario 254


Las columnas de la tabla le proporcionan información sobre los eventos listados:
● El nombre de usuario de quien llevó a cabo la acción.
● Función del usuario.
● Acción que produjo el evento.
● Tipo de objeto de la consola afectado por la acción.
● Objeto de consola concreto afectado por la acción.
● Hora en la que sucedió el evento.
Para ordenar eventos por una columna específica, simplemente haga clic en el
encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente
para invertir el sentido de ordenación.
Para ver información detallada sobre un evento, selecciónelo y compruebe la
sección bajo la tabla.

Registro de actividad del usuario 255


11. USO DE HERRAMIENTAS
11.1. Envío manual a Sandbox Analyzer
GravityZone le permite enviar manualmente objetos sospechosos a Sandbox
Analyzer para determinar si se trata de amenazas o de archivos inofensivos. Esta
opción está disponible en la sección Herramientas de la esquina inferior izquierda
de Control Center.

La página de envío manual a Sandbox Analyzer

To manually submit objects to Sandbox Analyzer:


1. Click the Tools icon to enter the Sandbox Analyzer Manual Submission page.
2. In the upper-side of the screen, under the Object Upload section, click Browse
and select the objects you want to submit for behavioral analysis. You can
select up to 5 objects that do not exceed 50 MB together. Anything above this
limit will not be sent to Sandbox Analyzer.

Uso de herramientas 256


3. Select Detonate objects individually in the sandbox if you want the files from
a bundle to be analyzed separately.
4. Click Upload to send the objects to Sandbox Analyzer. The submission begins.
Para ver la lista completa con los tipos de archivo y las extensiones compatibles
con Sandbox Analyzer, consulte “Tipos de archivos y extensiones admitidos” (p.
283).
Under the Submitted Objects section, you can view in a table details about files
sent to Sandbox Analyzer:
● File name.
● File size.
● Submission date.
● Submission status:
– Pendiente: El análisis de comportamiento está en curso.
– Error: No se pudo realizar el análisis. Haga clic para ver el mensaje de error
y su descripción.
– Threat found – click it to view details in the Behavior Summary window.
– No se han encontrado amenazas: El objeto es seguro.
After clicking Upload, the files appear in the table having the Pending status. The
status does not update automatically. To view any change (specifically, when the
analysis is finished), you must click the Refresh button in the upper-left corner
of the table. Generally, behavioral analysis takes a few minutes, so if you refresh
the table after a while the files will have a different status.

Nota
El envío manual está disponible para usuarios de GravityZone con privilegios de
administración de red.

Para más información sobre el análisis de comportamiento en GravityZone, consulte


“Sandbox Analyzer” (p. 148).

Uso de herramientas 257


12. NOTIFICACIONES
Dependiendo de los sucesos que puedan ocurrir en su red, Control Center mostrará
diversas notificaciones para informarle del estado de seguridad de su entorno. Las
notificaciones se mostrarán en el Área de notificación, ubicada en el lado derecho
de Control Center.

Área de notificación

Cuando se detecten nuevos eventos en la red, el icono de la esquina superior


derecha de Control Center mostrará el número de nuevos eventos detectados.
Haciendo clic en dicho icono se muestra el área de notificaciones que contiene la
lista de eventos detectados.

12.1. Tipo de notificaciones


Esta es la lista de tipos de notificaciones disponibles:
Brote de malware
Esta notificación se envía a los usuarios que tienen al menos el 5% de todos
sus objetos de red infectados por el mismo malware.
Por lo tanto, para las empresas partner, la notificación se genera cuando se
detecta el mismo malware de forma acumulativa en los endpoints de su propia
red y en las redes de las subempresas.
Puede configurar el umbral de infección de malware según sus necesidades
en la ventana Opciones de notificación. Para más información, diríjase a
“Configurar las opciones de notificación” (p. 263).

Notificaciones 258
Nota
Las amenazas detectadas por HyperDetect no se incluyen en esta notificación.

La licencia caduca
Esta notificación se envía 30 días, 7 días y un día antes de que caduque la
licencia.

Nota
Debe tener privilegios de administración de empresa para ver esta notificación.

Se ha alcanzado el límite de utilización de licencias


Esta notificación se envía cuando se han utilizado todas las licencias
disponibles.

Nota
Debe tener privilegios de administración de empresa para ver esta notificación.

La notificación le informa de cuál de sus empresas administradas ha utilizado


todos los puestos disponibles.
Está a punto de alcanzarse el límite de licencia
Esta notificación se envía cuando se ha utilizado el 90% de las licencias
disponibles.
Se ha alcanzado el límite de utilización de licencias de exchange
Esta notificación se activa cuando el número de buzones protegidos de sus
servidores de Exchange alcanza el límite especificado en su clave de licencia.
Credenciales de usuario de Exchange no válidas
Esta notificación se envía cuando una tarea de análisis bajo demanda no se
pudo iniciar en el servidor de Exchange objetivo debido a credenciales de
usuario de Exchange no válidas.
Evento de Antiphishing
Esta notificación le informa cada vez que el agente de endpoint evita el acceso
a una página Web de phishing conocida. Esta notificación también proporciona
información, como el endpoint que intentó acceder a la página Web peligrosa
(nombre e IP), el agente instalado o la URL bloqueada.

Notificaciones 259
Evento de Cortafuego
Con esta notificación se le informa cada vez que el módulo de cortafuego de
un agente instalado ha evitado un análisis de puertos o el acceso de una
aplicación a la red, de acuerdo con la política aplicada.
Evento de ATC/IDS
Esta notificación se envía cada vez que se detecta y se bloquea una aplicación
potencialmente peligrosa en un endpoint de la red. También encontrará
información sobre el tipo de aplicación peligrosa, su nombre y su ruta.
Evento de Control de usuarios
Esta notificación se activa cada vez que el cliente de endpoint bloquea una
actividad de los usuarios, como la navegación Web o una aplicación de software
de acuerdo con la política aplicada.
Evento de Protección de datos
Esta notificación se envía cada vez que se bloquea el tráfico de datos en un
endpoint de acuerdo con las reglas de protección de datos.
Evento de Módulos del producto
Esta notificación se envía cada vez que se activa o desactiva un módulo de
seguridad de un agente instalado.
Evento de estado de Security Server
Este tipo de notificación proporciona información acerca de los cambios de
estado de un determinado Security Server instalado en la red. Los cambios de
estado del Security Server se refieren a los siguientes eventos:
apagado/encendido, actualización del producto, actualización de las firmas y
reinicio del sistema requerido.
Evento de Security Server sobrecargado
Esta notificación se envía cuando la carga de análisis en un Security Server
de su red supera el umbral definido.
Evento de Registro del producto
Esta notificación le informa cuando ha cambiado el estado de registro de un
agente instalado en su red.
Auditoría de autenticación
Esta notificación le informa cuando se utiliza otra cuenta de GravityZone de
su empresa (excepto la suya propia) para iniciar sesión en Control Center desde
un dispositivo no reconocido. Si marca la casilla de verificación Recibir

Notificaciones 260
notificación para subempresas, se enviarán también notificaciones para las
cuentas de GravityZone pertenecientes a sus empresas administradas.
Inicio de sesión desde dispositivo nuevo
Esta notificación le informa de que se ha utilizado su cuenta de GravityZone
para iniciar sesión en Control Center desde un dispositivo que no se había
usado previamente a tal fin. La notificación se configura automáticamente
para que sea visible tanto en Control Center como en el mensaje de correo
electrónico y solo puede verla.
Estado de la Tarea
Esta notificación le informa cada vez que cambia el estado de una tarea o solo
cuando termina una tarea, según sus preferencias.
Servidor de actualizaciones sin actualizar
Esta notificación se envía cuando un Servidor de actualizaciones de su red
tiene firmas de malware sin actualizar.
Detección de Sandbox Analyzer
Esta notificación le avisa cada vez que Sandbox Analyzer detecta una nueva
amenaza entre los archivos enviados. Se le indican datos como el nombre de
la empresa, nombre de host o IP del endpoint, fecha y hora de la detección,
tipo de amenaza, ruta de acceso, nombre, tamaño de los archivos y la acción
de reparación adoptada para cada uno.

Nota
You will not receive notifications for clean analyzed files. Information on all
submitted files (dangerous and clean) is available in the Sandbox Analyzer
Results report.

Actividad de Hiperdetección
Esta notificación le comunica cuándo HyperDetect encuentra amenazas en
su red. Puede ver información detallada sobre la infección y seguir investigando
las incidencias generando un informe de Actividad de HyperDetect directamente
desde la página de notificaciones. Para ello:
1. En Control Center, haga clic en el icono Notificaciones para abrir el Área de
notificaciones.
2. Haga clic en el enlace Mostrar más al final de la notificación para abrir la
página Notificaciones.

Notificaciones 261
3. Haga clic en el botón Ver informe en los detalles de la notificación. Esto
abre la ventana de configuración de informes.
4. Configure el informe en caso necesario. Para más información, diríjase a
“Creando Informes” (p. 235).
5. Haga clic en Generar.

Nota
Para evitar saturar su buzón, recibirá un máximo de una notificación por hora.

Problema de integración de Active Directory


Esta notificación le informa de las incidencias que afectan a la sincronización
con Active Directory.

12.2. Ver notificaciones


Para ver las notificaciones, haga clic en el botón Notificaciones y luego haga
clic en Ver todas las notificaciones. Se muestra una tabla que contiene todas las
notificaciones.

La página Notificaciones

Dependiendo del número de notificaciones, la tabla puede tener varias páginas


(por defecto solo se muestran 20 entradas por página).
Para moverse por las páginas, use los botones de navegación en la parte inferior
de la tabla.
Para cambiar el número de entradas mostradas en una página, seleccione una
opción desde el menú junto a los botones de navegación.

Notificaciones 262
Si hay muchas entradas, puede utilizar los cuadros de búsqueda bajo los
encabezados de las columnas o el menú de filtros en la parte superior de la tabla
para filtrar los datos mostrados.
● Para filtrar las notificaciones, seleccione el tipo de notificación que desea ver
desde el menú Tipo. Opcionalmente, puede seleccionar el intervalo de tiempo
durante el cual se generaron las notificaciones, para reducir el número de
entradas de la tabla, especialmente si se han generado un número elevado de
notificaciones.
● Para ver los detalles de las notificaciones, haga clic en el nombre de la
notificación en la tabla. Se muestra una sección de Detalles debajo de la tabla,
donde puede ver el evento que generó la notificación.

12.3. Borrar notificaciones


Para borrar notificaciones:
1. Haga clic en el botón Área de notificación en el lateral derecho de la barra
de menús y luego haga clic en Ver todas las notificaciones. Se muestra una
tabla que contiene todas las notificaciones.
2. Seleccione las notificaciones que desee eliminar.
3. Haga clic en el botón Eliminar de la zona superior de la tabla.
También puede configurar las notificaciones para que se borren automáticamente
tras un cierto número de días. Para más información, diríjase a “Configurar las
opciones de notificación” (p. 263).

12.4. Configurar las opciones de notificación


Para cada usuario, puede configurarse el tipo de notificaciones a enviar y las
direcciones de correo de envío.
Para configurar las opciones de notificación:
1. Haga clic en el botón Área de notificación en el lateral derecho de la barra
de menús y luego haga clic en Ver todas las notificaciones. Se muestra una
tabla que contiene todas las notificaciones.
2. Haga clic en el botón Configurar en la zona superior de la tabla. Se mostrará
la ventana Opciones de notificación.

Notificaciones 263
Ajustar Notificaciones

Nota
También puede acceder a la ventana de Opciones de notificación directamente
mediante el icono Configurar de la esquina superior derecha de la ventana
Área de notificación.

3. En la sección Configuración puede definir los siguientes ajustes:


● Elimine automáticamente las notificaciones después de un cierto periodo
de tiempo. Establezca el número que desee entre 1 y 365 en el campo
Eliminar notificaciones tras (días).
● Además, puede enviar las notificaciones por correo electrónico a
determinados destinatarios. Escriba las direcciones de correo en el campo
correspondiente y pulse la tecla Intro después de cada dirección.
4. En la sección Activar notificaciones puede elegir el tipo de notificaciones que
desea recibir de GravityZone. También puede configurar la visibilidad y las
opciones de envío de forma individual para cada tipo de notificación.
Seleccione en la lista el tipo de notificación que desee. Para más información,
diríjase a “Tipo de notificaciones” (p. 258). Al seleccionar un tipo de notificación,

Notificaciones 264
puede configurar sus opciones concretas (cuando existan) en la zona de la
derecha:

Proyección
● Mostrar en Control Center especifica que este tipo de eventos se muestra
en Control Center, con la ayuda del icono del Área de notificación.
● Enviar por correo electrónico especifica que este tipo de eventos también
se envía a determinadas direcciones de correo electrónico. En este caso,
se le pedirá que introduzca las direcciones de correo electrónico en el campo
correspondiente, pulsando Intro después de cada dirección.

Configuración
● Usar umbral personalizado permite definir un umbral a partir del cual se
envía la notificación seleccionada para los eventos acontecidos.
Por ejemplo, la Notificación de infección malware se envía por defecto a los
usuarios que tienen al menos el 5% de todos sus objetos de red
administrados infectados por el mismo malware. Para cambiar el umbral
de infección malware, active la opción Usar umbral personalizado y, a
continuación, introduzca el valor que desee en el campo Umbral de infección
malware.
● Recibir notificación para subempresas: disponible para todos los eventos,
referentes por defecto a su red. Active esta opción si desea recibir una
notificación cuando se produzca un evento en una de sus empresas
administradas.
● En Evento de estado de Security Server puede seleccionar los eventos de
Security Server que activarán este tipo de notificación:
– Desactualizado activa la notificación cada vez que se detecta en su red
un Security Server sin actualizar.
– Requiere reiniciar activa la notificación cada vez que es necesario
reiniciar un Security Server en su red.
● Para Estado de la tarea puede seleccionar el tipo de estado que activará
este tipo de notificación:
– Cualquier estado activa la notificación cada vez que se ejecuta una tarea
enviada desde Control Center con cualquier estado.

Notificaciones 265
– Solo errores activa la notificación cada vez que falla una tarea enviada
desde Control Center.
5. Haga clic en Guardar.

Notificaciones 266
13. INTEGRACIONES
Como proveedor de servicios administrados (MSP) con cuenta de partner en
GravityZone Control Center, tiene la posibilidad de integrar Control Center con
soluciones de terceros, como por ejemplo plataformas de gestión y monitorización
remota (RMM).
Puede configurar la integración de sus soluciones de terceros en la página
Integraciones, a la cual puede acceder señalando su nombre de usuario en la
esquina superior derecha de la consola y eligiendo Integraciones.

13.1. Integración con ConnectWise


Control Center proporciona una funcionalidad de integración específica para
partners con cuentas de ConnectWise que permite monitorizar eficientemente los
servicios de seguridad de Bitdefender proporcionados a las empresas clientes a
través de la plataforma ConnectWise para procedimientos automatizados de tickets
y facturación.
Para obtener información completa sobre cómo integrar GravityZone Control Center
con ConnectWise, consulte la Guía de integración de ConnectWise.

13.2. Eliminación de integraciones


Para eliminar una integración que ya no necesite:
1. Acceda a la página de Integraciones disponible en el menú de la esquina superior
derecha de la consola.
2. Marque la casilla de verificación correspondiente a la solución que desee
eliminar.

Integraciones 267
3. Haga clic en el botón Eliminar de la parte superior de la tabla. Deberá
confirmar la eliminación en la nueva ventana que aparece.

Integraciones 268
14. OBTENER AYUDA
Bitdefender se esfuerza en proporcionar a sus clientes un incomparable soporte
rápido y eficiente. Si experimenta algún problema o si tiene cualquier duda sobre
su producto Bitdefender, diríjase a nuestro Centro de soporte online. Dispone de
muchos recursos que puede utilizar para encontrar rápidamente una solución o
respuesta a su problema. O, si lo prefiere, puede contactar con el equipo de Atención
al Cliente de Bitdefender. Nuestro soporte responderá a todas sus preguntas en
un corto periodo y le proporcionarán la asistencia que necesite.

Nota
Puede encontrar información sobre los servicios y políticas de soporte que ofrecemos
en nuestro Centro de Soporte técnico.

14.1. Centro de soporte de Bitdefender


El Centro de soporte de Bitdefender es el lugar al que acudir para obtener toda la
asistencia técnica que necesite para su producto de Bitdefender.
Podrá encontrar rápidamente una solución o una respuesta a su consulta:
● Artículos de la base de conocimiento
● Foro de soporte de Bitdefender
● Documentación del Producto
Puede además usar su motor de búsqueda favorito para encontrar más información
sobre seguridad informática, los productos Bitdefender y la empresa.

Artículos de la base de conocimiento


La Base de conocimientos de Bitdefender es un repositorio de información online
sobre los productos Bitdefender. Almacena, en un formato de fácil acceso, los
informes sobre los resultados del soporte técnico en curso y las actividades de
solución de errores por los equipos de soporte y desarrollo de Bitdefender, junto
con artículos más generales sobre prevención de virus, la administración de las
soluciones Bitdefender con explicaciones detalladas, y muchos otros artículos.
La Base de conocimiento de Bitdefender es de acceso público y puede consultarse
gratuitamente. La amplia información que contiene es otro medio de proporcionar
a los clientes de Bitdefender el soporte técnico y el conocimiento que necesitan.
Las solicitudes de información general o informes de errores de los clientes de

Obtener Ayuda 269


Bitdefender se incluyen en la Base de conocimientos de Bitdefender en forma de
soluciones a los bugs, instrucciones de depuración de errores o artículos
informativos como apoyo a los archivos de ayuda de los productos.
La base de conocimientos de Bitdefender para productos corporativos está
p e r m a n e n t e m e n t e d i s p o n i b l e e n
http://www.bitdefender.com/support/business.html.

Foro de soporte de Bitdefender


El Foro de Soporte de Bitdefender proporciona a los usuarios de Bitdefender una
forma fácil de obtener ayuda y ayudar a otros. Puede publicar cualquier problema
o consulta relacionada con su producto Bitdefender.
El soporte técnico de Bitdefender monitoriza el foro en busca de nuevas
publicaciones con el fin de ayudarle. Podrá obtener una respuesta o una solución
de un usuario de Bitdefender con más experiencia.
Antes de postear su problema o pregunta, por favor, busque en el foro un tema
similar o relacionado.
El Foro de Soporte de Bitdefender está disponible en http://forum.bitdefender.com,
en 5 idiomas diferentes: Inglés, Alemán, Francia, España y Rumano. Haga clic en
el enlace Protección empresarial para acceder a la sección dedicada a los productos
corporativos.

Documentación del Producto


La documentación del producto es la fuente más completa de información sobre
su producto.
Haga clic en su nombre de usuario en la esquina superior derecha de la consola,
seleccione Ayuda y soporte y, a continuación, elija el enlace de la guía en la que
está interesado. La guía se abrirá en una nueva pestaña de su navegador.

14.2. Solicitar ayuda


Puede contactar con nosotros para solicitar ayuda a través de nuestro Centro de
Soporte en línea:
1. Visite http://www.bitdefender.es/support/contact-us.html.
2. Utilice el formulario de contacto para abrir un ticket de soporte por correo
electrónico o acceda a otras opciones de contacto disponibles.

Obtener Ayuda 270


14.3. Usar la herramienta de soporte
La herramienta de soporte GravityZone está diseñada para ayudar a los usuarios
y a los técnicos de soporte a obtener fácilmente la información que necesitan para
la resolución de problemas. Ejecute la herramienta de soporte en los equipos
afectados, y envíe el archivo resultante con la información de la resolución del
problema al representante de soporte de Bitdefender.

14.3.1. Uso de la herramienta de soporte en sistemas operativos


Windows
1. Descargue la herramienta de soporte y distribúyala a los equipos afectados.
Para descargar la herramienta de soporte:
a. Conéctese a Control Center usando su cuenta.
b. Haga clic en su nombre de usuario en la esquina superior derecha de la
consola y seleccione Ayuda y soporte.
c. Los enlaces de descarga están disponibles en la sección Soporte. Hay
disponibles dos versiones: una para sistemas de 32 bits y la otra para
sistemas de 64 bits. Asegúrese de utilizar la versión correcta cuando ejecute
la herramienta de soporte en un equipo.
2. Ejecute la herramienta de soporte localmente en cada uno de los equipos
afectados.
a. Seleccione la casilla de verificación de consentimiento y haga clic en
Siguiente.
b. Rellene el formulario de envío con los datos necesarios:
i. Introduzca su dirección de correo.
ii. Escriba su nombre.
iii. Seleccione su país desde el menú correspondiente.
iv. Escriba una descripción del problema que se ha encontrado.
v. Opcionalmente, puede intentar reproducir el problema antes de empezar
a recolectar datos. En tal caso, proceda de la siguiente manera:
A. Active la opción Intentar reproducir el problema antes de enviarlo.
B. Haga clic en Siguiente.

Obtener Ayuda 271


C. Seleccione el tipo de incidencia que ha experimentado.
D. Haga clic en Siguiente.
E. Reproduzca el problema en su equipo. Cuando acabe, vuelva a la
Herramienta de soporte y seleccione la opción He reproducido el
problema.
c. Haga clic en Siguiente. La Support Tool recoge la información de producto,
información relacionada con otras aplicaciones instaladas en la máquina
y la configuración del software y del hardware.
d. Espere a que se complete el proceso.
e. Haga clic en Finalizar para cerrar la ventana. Se ha creado un archivo zip
en su escritorio.
Envíe el archivo zip junto con su solicitud al representante de soporte de
Bitdefender mediante el formulario de ticket de soporte por correo electrónico
disponible en la página de Ayuda y soporte de la consola.

14.3.2. Uso de la herramienta de soporte en sistemas


operativos Linux
En el caso de los sistemas operativos Linux, la herramienta de soporte va integrada
con el agente de seguridad de Bitdefender.
Para recopilar información del sistema Linux mediante la herramienta de soporte,
ejecute el siguiente comando:

# /opt/BitDefender/bin/bdconfigure

con las siguientes opciones disponibles:


● --help para obtener una lista con todos los comandos de la herramienta de
soporte
● enablelogs para activar los registros del módulo de comunicaciones y del
producto (todos los servicios se reiniciarán automáticamente)
● enablelogs para desactivar los registros del módulo de comunicación y del
producto (todos los servicios se reiniciarán automáticamente)

Obtener Ayuda 272


● deliverall para crear un archivo comprimido con los registros del módulo
de comunicaciones y del producto, que se almacenará en la carpeta /tmp con
el siguiente formato: bitdefender_nombreMáquina_hora.tar.gz.
1. Se le preguntará si desea desactivar los registros. De ser necesario, los
servicios se reiniciarán automáticamente.
2. Se le preguntará si desea eliminar los registros.
● deliverall -default proporciona la misma información que en la opción
anterior, pero se adoptarán las acciones por defecto para los registros, sin
preguntar al usuario (los registros se desactivan y se eliminan).
Para informar de un problema de GravityZone que afecte a los sistemas Linux, siga
los siguientes pasos, usando las opciones descritas anteriormente:
1. Active los registros del módulo de comunicaciones y del producto.
2. Trate de reproducir el problema.
3. Desactive los registros.
4. Cree el archivo comprimido con los registros.
5. Abra un ticket de soporte de correo electrónico mediante el formulario disponible
en la página Ayuda y soporte de Control Center, con una descripción del
problema y adjuntando el archivo comprimido de los registros.
La herramienta de soporte para Linux ofrece la siguiente información:
● Las carpetas etc, var/log, /var/crash (si existe) y var/epag de
/opt/BitDefender, que contienen los ajustes y registros de Bitdefender
● El archivo /tmp/bdinstall.log, que contiene la información sobre la
instalación
● El archivo Network.txt, que contiene los ajustes de red y la información de
conectividad de la máquina
● El archivo system.txt, que contiene información general del sistema (versiones
del kernel y de la distribución, RAM disponible y espacio libre en el disco duro)
● El archivo users.txt, que contiene información sobre el usuario
● Otra información referente al producto en relación con el sistema, como por
ejemplo las conexiones externas de los procesos y el uso de la CPU

Obtener Ayuda 273


● Registros del sistema.

14.3.3. Uso de la herramienta de soporte en sistemas


operativos Mac
Para enviar una solicitud al equipo de soporte técnico de Bitdefender, ha de
proporcionar lo siguiente:
● Una descripción detallada del problema que se ha encontrado.
● Una captura de pantalla (si procede) del mensaje de error exacto que aparece.
● El registro de la herramienta de soporte.
Para obtener información del sistema Mac mediante la herramienta de soporte:
1. Descargue el archivo ZIP que contiene la herramienta de soporte.
2. Extraiga el archivo BDProfiler.tool del archivo comprimido.
3. Abra una ventana de Terminal.
4. Acceda a la ubicación del archivo BDProfiler.tool.
Por ejemplo:

cd /Users/Bitdefender/Desktop;

5. Dote al archivo de permisos de ejecución:

chmod +x BDProfiler.tool;

6. Ejecute la herramienta.
Por ejemplo:

/Users/Bitdefender/Desktop/BDProfiler.tool;

7. Pulse Y e introduzca la contraseña cuando se le pida que proporcione la


contraseña del administrador.

Obtener Ayuda 274


Espere un par de minutos a que la herramienta acabe de generar el registro.
Hallará el archivo comprimido resultante (Bitdefenderprofile_output.zip) en su
escritorio.

14.4. Información de contacto


La eficiente comunicación es la clave para un negocio con éxito. Durante los últimos
15 años, Bitdefender se ha forjado una reputación incuestionable de lucha constante
para mejorar la comunicación y así aumentar las expectativas de nuestros clientes
y partners. Por favor no dude en contactar con nosotros.

14.4.1. Direcciónes
Departamento de ventas: [email protected]
Centro de soporte:http://www.bitdefender.com/support/business.html
Documentación: [email protected]
Distribuidores locales:http://www.bitdefender.es/partners
Programa de Partners: [email protected]
Relaciones con la Prensa: [email protected]
Envío de virus: [email protected]
Envío de Spam: [email protected]
Notificar abuso: [email protected]
Sitio Web: http://www.bitdefender.com

14.4.2. Distribuidor Local


Los distribuidores locales de Bitdefender están preparados para responder a
cualquier pregunta relacionada con su área, tanto a nivel comercial como en otras
áreas.
Para encontrar un distribuidor de Bitdefender en su país:
1. Visite http://www.bitdefender.es/partners.
2. Ir a Localizador de Partner.
3. La información de contacto de los distribuidores locales de Bitdefender debería
mostrarse automáticamente. Si esto no sucede, seleccione el país en el que
reside para ver la información.
4. Si no encuentra un distribuidor Bitdefender en su país, no dude en contactar
con nosotros por correo en [email protected].

Obtener Ayuda 275


14.4.3. Oficinas de Bitdefender
Las oficinas de Bitdefender están listas para responder a cualquier pregunta relativa
a sus áreas de acción, tanto a nivel comercial como en otros asuntos. Sus
direcciones y contactos están listados a continuación.

Estados Unidos
Bitdefender, LLC
PO Box 667588
Pompano Beach, Fl 33066
United States
Teléfono (comercial&soporte técnico): 1-954-776-6262
Comercial: [email protected]
Web: http://www.bitdefender.com
Centro de soporte: http://www.bitdefender.com/support/business.html

Francia
Bitdefender
49, Rue de la Vanne
92120 Montrouge
Fax: +33 (0)1 47 35 07 09
Teléfono: +33 (0)1 47 35 72 73
Correo: [email protected]
Página Web: http://www.bitdefender.fr
Centro de soporte: http://www.bitdefender.fr/support/professionnel.html

España
Bitdefender España, S.L.U.
Avda. Diagonal, 357, 1º 1ª
08037 Barcelona
España
Fax: (+34) 93 217 91 28
Tel (oficina&comercial): (+34) 93 218 96 15
Teléfono (soporte técnico): (+34) 93 502 69 10
Comercial: [email protected]
Página Web: http://www.bitdefender.es
Centro de soporte: http://www.bitdefender.es/support/business.html

Obtener Ayuda 276


Alemania
Bitdefender GmbH
Technologiezentrum Schwerte
Lohbachstrasse 12
D-58239 Schwerte
Deutschland
Tel (oficina&comercial): +49 (0) 2304 94 51 60
Teléfono (soporte técnico): +49 (0) 231 98 92 80 16
Comercial: [email protected]
Página Web: http://www.bitdefender.de
Centro de soporte: http://www.bitdefender.de/support/business.html

Reino Unido e Irlanda


Genesis Centre Innovation Way
Stoke-on-Trent, Staffordshire
ST6 4BF
UK
Teléfono (comercial&soporte técnico): (+44) 203 695 3415
Correo: [email protected]
Comercial: [email protected]
Página Web: http://www.bitdefender.co.uk
Centro de soporte: http://www.bitdefender.co.uk/support/business.html

Rumania
BITDEFENDER SRL
DV24 Offices, Building A
24 Delea Veche Street
024102 Bucharest, Sector 2
Fax: +40 21 2641799
Teléfono (comercial&soporte técnico): +40 21 2063470
Comercial: [email protected]
Página Web: http://www.bitdefender.ro
Centro de soporte: http://www.bitdefender.ro/support/business.html

Emiratos Árabes Unidos


Bitdefender FZ-LLC
Dubai Internet City, Building 17

Obtener Ayuda 277


Office # 160
Dubai, UAE
Teléfono (comercial&soporte técnico): 00971-4-4588935 / 00971-4-4589186
Fax: 00971-4-44565047
Comercial: [email protected]
Web: http://www.bitdefender.com/world
Centro de soporte: http://www.bitdefender.com/support/business.html

Obtener Ayuda 278


A. Apéndices
A.1. Tipos y estados de los objetos de red
A.1.1. Tipos de objetos de red
Cada tipo de objeto disponible en la página Red está representado por un icono
determinado.
En la tabla que se muestra a continuación hallará el icono y la descripción de todos
los tipos de objeto disponibles.

icono Tipo
Empresa Partner
Empresa cliente
Colección de empresas
Red de la empresa
Grupo de red
Equipo
Equipo de relay
Equipo Exchange Server
Equipo relay de Exchange Server
Máquina virtual
Máquina virtual de relay
Máquina virtual Exchange Server
Máquina virtual relay de Exchange Server
Security Server

A.1.2. Estados de objetos de red


Cada objeto de red puede tener diferentes estados en lo que respecta a su estado
de administración, problemas de seguridad, conectividad, etc. En la tabla que se
muestra a continuación hallará todos los iconos de estado disponibles y su
descripción.

Apéndices 279
Nota
La tabla siguiente contiene algunos ejemplos de estado genéricos. Se pueden aplicar
los mismos estados, por separado o combinados, a todos los tipos de objetos de
red, como por ejemplo grupos de red, equipos, etc.

icono Estado
Empresa cliente, Activa, Autoadministrada
Empresa cliente, Activa, Administrada por partner
Empresa cliente, Suspendida, Autoadministrada
Máquina virtual, Offline, No administrada
Máquina virtual, Online, No administrada
Máquina virtual, Online, Administrada
Máquina virtual, Online, Administrada, Con problemas
Máquina virtual, Suspendida
Máquina virtual, Eliminada

A.2. Tipos de archivos de aplicación


Los motores de análisis antimalware incluidos en las soluciones Bitdefender pueden
configurarse para limitar el análisis únicamente a los archivos de aplicaciones (o
programas). Los archivos de aplicaciones son mucho más vulnerables a los ataques
de malware que otro tipo de archivos.
Esta categoría incluye los archivos con las siguientes extensiones:
386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt;
accdu; acl; acr; action; ade; adp; air; app; as; asd; asp;
awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl;
csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm;
dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv;
hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; iso; isu;
jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat;
mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms;
msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one;
onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm;

Apéndices 280
potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf;
prg; ps1; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx;
rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm;
sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url;
vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk;
ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb;
xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp

A.3. Tipos de archivo de filtrado de adjuntos


El módulo de Control de contenidos ofrecido por Security for Exchange puede filtrar
archivos adjuntos de correo electrónico según el tipo de archivo. Los tipos
disponibles en Control Center incluyen las siguientes extensiones de archivo:
Archivos ejecutables
386; acm; ax; com; cpl; dll; drv; exe; flt; fon; lrc; ocx;
scr; sys; vxd; x32
Imágenes
bmp; cal; dcx; drw; ds4; eps; gif; gx2; ico; img; jfif;
jpe; jpeg; jpg; pat; pcx; pgm; png; psd; psp; rgb; sdr;
sh3; shw; sym; tif; tiff; wpg
Multimedia
3g2; 3gg; asf; au; avi; mid; mmf; mov; mp3; mpeg; mpg; ogg;
qt; ra; ram; rm; swf; wav; wpl
Archivos
7z; ain; arc; arj; bz; bz2; cab; cpio; cru; crush; gz; hap;
img; jar; lha; lzh; pak; ppz; rar; rpm; sit; snp; tar;
tar.z; tb2; tbz2; tgz; ufa; z; zip; zoo
Hojas de cálculo
fm3; ods; wk1; wk3; wks; xls; xlsx
Presentaciones
odp; pps; ppt; pptx

Apéndices 281
Mis Documentos
doc; docx; dtd; htm; html; odt; pcx; pdf; qxd; rtf; wks;
wpf; ws; ws2; xml

A.4. Variables del sistema


Alguna de las opciones disponibles en la consola requieren especificar la ruta en
los equipos objetivo. Se aconseja utilizar variables de sistema (donde sea adecuado)
para asegurar que la ruta es válida en todos los equipos objetivo.
Aquí está la lista de variables de sistema predefinidas:
%ALLUSERSPROFILE%
La carpeta del perfil Todos los usuarios. Ruta típica:
C:\Documents and Settings\All users
%APPDATA%
La carpeta Application Data del usuario que ha iniciado sesión. Ruta típica:
● Windows XP:
C:\Documents and Settings\{username}\Application Data
● Windows Vista/7:
C:\Usuarios\{username}\AppData\Roaming
%LOCALAPPDATA%
Los archivos temporales de las aplicaciones. Ruta típica:
C:\Usuarios\{username}\AppData\Local
%PROGRAMFILES%
La carpeta Archivos de programa. Una ruta típica es C:\Archivos de
programa.
%PROGRAMFILES(X86)%
La carpeta Archivos de programa para aplicaciones de 32 bits (en sistemas
de 64 bits). Ruta típica:
C:\Archivos de programa (x86)
%COMMONPROGRAMFILES%
La carpeta Common Files. Ruta típica:

Apéndices 282
C:\Archivos de Programa\Archivos Comunes
%COMMONPROGRAMFILES(X86)%
La carpeta Common files para aplicaciones de 32 bits (en sistemas de 64 bits).
Ruta típica:
C:\Archivos de Programa (x86)\Archivos Comunes
%WINDIR%
El directorio Windows o SYSROOT. Una ruta típica sería C:\Windows.

A.5. Objetos de Sandbox Analyzer


A.5.1. Tipos de archivos y extensiones admitidos
Lotes, CHM, DLL, EML, Flash SWF, HTML, HTML/script, HTML (Unicode), JAR
(comprimido), JS, LNK, MHTML (doc), MHTML (ppt), MHTML (xls), Microsoft Excel,
Microsoft PowerPoint, Microsoft Word, archivos MZ/PE (ejecutable), PDF, PEF
(ejecutable), PIF (ejecutable), RTF, SCR, URL (binario), VBE, VBS, WSF, WSH,
WSH-VBS, XHTML.
Sandbox Analyzer es capaz de detectar los tipos de archivo antes mencionados
también si se incluyen en archivos de los siguientes tipos: 7z, ACE, ALZip, ARJ,
BZip2, cpio, GZip, LHA, Linux TAR, archivo comprimido LZMA, MS Cabinet, MSI,
PKZIP, RAR, Unix Z, ZIP, ZIP (multivolumen), ZOO, XZ.

A.5.2. Exclusiones predeterminadas


ASC, AVI, BMP, GIF, JPEG, JPG, MKV, MP4, PGP, PNG, TXT.

Apéndices 283
Glosario
Actualizar
Una nueva versión de un producto de software o hardware, diseñada para
reemplazar una versión anterior del mismo producto. Además, durante la
instalación se verifica si en su ordenador existe una versión anterior; si no se
encuentra ninguna, no se instalará la actualización.
Bitdefender posee su propio módulo de actualización que le permite comprobar
manualmente las actualizaciones, o actualizar automáticamente el producto.

Adware
El adware habitualmente se combina con aplicaciones que son gratuitas a
cambio de que el usuario acepte la instalación del componente adware. Puesto
que las aplicaciones adware generalmente se instalan una vez el usuario acepta
los términos de licencia que manifiestan el propósito de la aplicación, no se
comete ningún delito.
Sin embargo, los pop-up de publicidad pueden resultar molestos, y en algunos
casos afectar al rendimiento del sistema. Además, la información que recopilan
algunas de estas aplicaciones puede causar problemas de privacidad a aquellos
usuarios que no eran plenamente conscientes de los términos de la licencia.

Archivo Comprimido
Disco, cinta o directorio conteniendo ficheros almacenados.
Fichero conteniendo uno o varios ficheros en formato comprimido.

Archivo de informe
Es un fichero que lista las acciones ocurridas. Bitdefender mantiene un archivo
de informe que incluye la ruta analizada, las carpetas, el número de archivos
comprimidos y no comprimidos analizados, así como cuántos archivos
infectados o sospechosos se encontraron.

Archivos sospechosos y tráfico de red


Los archivos sospechosos son los que tienen una reputación dudosa. Esta
clasificación se otorga en función de muchos factores, entre los cuales se
cuentan la existencia de la firma digital, el número de ocurrencias en las redes
informáticas, el empaquetador utilizado, etc. El tráfico de red se considera
sospechoso cuando se desvía del patrón. Por ejemplo, una fuente no fiable,

Glosario 284
peticiones de conexión a puertos inusuales, aumento del uso de ancho de
banda, tiempos de conexión aleatorios, etc.

Área de notificación del Sistema


Elemento introducido con el sistema Windows 95,la bandeja de sistema está
ubicada en la barra de tareas de Windows (normalmente al lado del reloj) y
contiene iconos en miniatura para acceder fácilmente a las funciones del
sistema, como el fax, la impresora, el módem, el volumen etc. Al hacer doble
clic o clic derecho en el icono correspondiente, verá y abrirá los detalles y los
mandos de los programas.

Ataques personalizados
Ataques informáticos que persiguen principalmente beneficios económicos o
minar la reputación. El objetivo puede ser un individuo, una empresa, un
software o un sistema que se ha estudiado concienzudamente antes de que
el ataque tenga lugar. Estos ataques se desarrollan durante un largo período
de tiempo y por etapas, aprovechando uno o más puntos de infiltración. Apenas
se notan; la mayoría de las veces solo cuando el daño ya está hecho.

Backdoor
Es una brecha de seguridad dejada intencionalmente por los diseñadores o
los administradores. La motivación no es siempre maléfica; algunos sistemas
operativos funcionan con unas cuentas privilegiadas, concebidas para el uso
de los técnicos del service o para los responsables con el mantenimiento del
producto, de parte del vendedor.

Bootkit
Un bootkit es un programa malicioso que tiene la capacidad de infectar el
registro de arranque maestro (MBR), el registro de arranque de volumen (VBR)
o el sector de arranque. El bootkit permanece activo incluso después de un
reinicio del sistema.

Cookie
En la industria del Internet, las cookies se describen como pequeños ficheros
conteniendo información sobre los ordenadores individuales que se pueden
analizar y usar por los publicistas para determinar los intereses y los gustos
online de los usuarios respectivos. En este ambiente, la tecnología de las
cookies se desarrolla con la intención de construir reclamos y mensajes
publicitarios correspondientes a los intereses declarados por usted. Es un

Glosario 285
arma de doble filo para mucha gente porque, por un lado, es más eficiente y
pertinente que usted vea publicidades relacionadas con sus intereses. Por otro
lado, implica seguir cada paso suyo y cada clic que usted haga. Por
consiguiente, es normal que haya resultado un debate sobre la privacidad y
mucha gente se sintió ofendida por la idea de ser vista como "número de SKU"
(el código de barras ubicado en la parte posterior de los paquetes analizados
a la salida de los supermercados). Aunque esta perspectiva pueda parecer
extremista, en algunos casos es cierta.

Downloader de Windows
Es el nombre genérico que reciben los programas que tienen una funcionalidad
primaria de descarga de contenidos con fines no deseados o maliciosos.

Eventos
Una acción o acontecimiento detectado por un programa. Los eventos pueden
ser acciones, como por ejemplo hacer clic con el ratón o pulsar una tecla, o
también pueden ser acontecimientos (agotar el espacio de memoria).

Exploit
Un exploit se refiere generalmente a cualquier método utilizado para obtener
acceso no autorizado a equipos, o una vulnerabilidad en la seguridad de un
sistema que lo expone a un ataque.

Explorador
Es la abreviatura de Navegador Web, una aplicación que se utiliza para ubicar
y visualizar páginas web. Los dos navegadores más populares son Netscape
Navigator y Microsoft Internet Explorer. Ambos son navegadores gráficos, lo
cual significa que pueden mostrar tanto gráficos como textos. Además, la
mayoría de los navegadores modernos pueden mostrar información multimedia:
sonido e imágenes, aunque requieren plugins para ciertos formatos.

Extensión de un archivo
La última parte del nombre de un fichero, que aparece después del punto e
indica el tipo de información almacenada.
Muchos sistemas operativos utilizan extensiones de nombres de archivo, por
ejemplo, Unix, VMS y MS-DOS. Normalmente son de una a tres letras (algunos
viejos SO no soportan más de tres). Por ejemplo "c" para código fuente C, "ps"
para PostScript, o "txt" para texto plano.

Glosario 286
Falso positivo
Ocurre cuando un analizador identifica un fichero infectado, cuando de hecho
éste no lo es.

Firma malware
Las firmas de malware son fragmentos de código extraídos de muestras reales
de malware. Los programas antivirus las utilizan para realizar el reconocimiento
de patrones y la detección de malware. Las firmas también se utilizan para
eliminar el código malware de los archivos infectados.
La Base de Datos de Firmas Malware de Bitdefender es una colección de firmas
de malware actualizada cada hora por los investigadores de malware de
Bitdefender.

Grayware
Una clase de aplicaciones de software entre el software legítimo y el malware.
A pesar de que no son tan dañinas como el malware que afecta a la integridad
del sistema, su comportamiento sigue siendo inquietante, y conduce a
situaciones no deseadas como el robo de datos y el uso no autorizado o la
publicidad no deseada. Las aplicaciones de grayware más comunes son el
spyware y el adware.

Gusano
Es un programa que se propaga a través de la red, reproduciéndose mientras
avanza. No se puede añadir a otros programas.

Heurístico
Un método basado en reglas para identificar nuevos virus. Este método de
análisis no se basa en firmas de virus específicas. La ventaja de un análisis
heurístico es que no le engaña una nueva variante de un virus existente. Sin
embargo, puede que informe ocasionalmente de códigos sospechosos en
programas normales, generando el llamado "falso positivo".

IP
Internet Protocol - Protocolo enrutable dentro del protocolo TCP/IP y que es
responsable del direccionamiento IP, el enrutamiento y la fragmentación y
reensamblado de los paquetes IP.

Keylogger
Un keylogger es una aplicación que registra todo lo que escribe.

Glosario 287
Los keyloggers en su esencia no son maliciosos. Pueden ser utilizados para
propósitos legítimos, como monitorizar la actividad de los empleados o niños.
Sin embargo, son cada vez más utilizados por cibercriminales con fines
maliciosos (por ejemplo, para recoger datos privados, como credenciales y
números de seguridad social).

Ladrón de contraseñas
Un ladrón de contraseñas recopila datos que pueden ser nombres de cuentas
y contraseñas asociadas a ellos. Estas credenciales robadas se utilizan con
fines maliciosos, como por ejemplo apoderarse de las cuentas.

Línea de comando
En una interfaz con línea de comando, el usuario puede introducir comandos
en el espacio provisto directamente en la pantalla, usando un lenguaje de
comando.

Malware
Malware es el término genérico que define al software diseñado para causar
daños - una contracción de 'malicious software'. Todavía no se usa de forma
universal, pero su popularidad como término general para definir virus, troyanos,
gusanos y código móvil malicioso está creciendo.

Malware
Es un programa o una parte de un código cargado en su ordenador sin avisarle
y en contra de su voluntad. La mayoría de los virus se pueden multiplicar.
Todos los virus informáticos son artificiales, creados por una persona. Es muy
simple producir un virus que se multiplique continuamente. Pero, aún así, sería
muy peligroso porque dentro de poco tiempo estaría usando toda la memoria
disponible y llevaría al bloqueo del sistema. Un tipo de virus todavía más
peligroso es uno capaz de propagarse a través de redes y evitando los sistemas
de seguridad.

No Heurístico
Este método de análisis se basa en firmas de virus especificas. La ventaja del
análisis no heurístico es que no se le puede engañar con aplicaciones que
pueden parecer un virus, y por consiguiente, no genera falsas alarmas.

Glosario 288
Phishing
El acto de enviar un email a un usuario simulando pertenecer a una empresa
legítima e intentar estafar al usuario solicitándole información privada que
después se utilizará para realizar el robo de identidad. El email conduce al
usuario a visitar una página Web en la que se le solicita actualizar información
personal, como contraseñas y números de tarjetas de crédito, de la seguridad
social y números de cuentas corrientes, que en realidad ya posee la
organización auténtica. La página Web, en cambio, es una réplica fraudulenta,
creada sólo para robar la información de los usuarios.

Puerto
Interfaz en un ordenador a la que se puede conectar un dispositivo. Los
ordenadores personales tienen distintos tipos de puertos. Hay varios puertos
internos para conectar las unidades de disco, las pantallas, los teclados.
Asimismo, los ordenadores personales tienen puertos externos para conectar
módems, impresoras, ratones y otros dispositivos periféricos.
En las redes de tipo TCP/IP y UDP representa el endpoint de una conexión
lógica. El número de puerto indica el tipo del dicho puerto. Por ejemplo, el
puerto 80 se usa para el tráfico http.

Ransomware
Un malware que le impide acceder a su equipo o bloquea su acceso a los
archivos y aplicaciones. El ransomware le exigirá que pague una cantidad
determinada (pago de un rescate) a cambio de una clave de descifrado que le
permita recuperar el acceso a su equipo o a sus archivos.

Rootkit
Un rootkit es un conjunto de herramientas de software que ofrecen acceso al
sistema a nivel de administrador. El término empezó a usarse con los sistemas
operativos UNIX y hacía referencia a herramientas recompiladas que
proporcionaba a los intrusos de derechos de administrador, permitiéndoles
ocultar su presencia para no ser visto por los administradores de sistema.
El papel principal de los rootkits es ocultar procesos, archivos, conexiones y
logs. También pueden interceptar datos de terminales, conexiones de red o
periféricoa, si éstos incorporan el software apropiado.
Rootkits no son de naturaleza mala. Por ejemplo, los sistemas y algunas
aplicaciones esconden ficheros críticos usando rootkits. Sin embargo,
normalmente se utilizan para esconder la presencia de malware o para encubrir

Glosario 289
la presencia de un intruso en el sistema. Cuando se combinan con malware,
los rootkits representan una gran amenaza para la seguridad e integridad de
su sistema. Pueden monitorizar el tráfico, crear puertas traseras en el sistema,
alterar ficheros y logs y evitar su detección.

Script
Es otro término para macro o fichero batch y se constituye de una lista de
comandos que se pueden ejecutar sin la intervención del usuario.

Sector de arranque:
Un sector al principio de cada disco y que identifica la arquitectura del disco
(tamaño del sector, tamaño del cluster, etc). Para los discos de inicio, el sector
de arranque también incluye un programa para cargar el sistema operativo.

Spam
Correo basura o los posts basura en los grupos de noticias. Se conoce
generalmente como correo no solicitado.

Spyware
Se trata de cualquier software que, en secreto, recopile información del usuario
a través de su conexión a Internet sin su consentimiento, generalmente con
fines comerciales. Las aplicaciones Spyware son, generalmente, componentes
ocultos de programas freeware o shareware que pueden descargarse por
Internet; sin embargo, debe observarse que la gran mayoría de aplicaciones
shareware y freeware no contienen spyware. Una vez instalado, el spyware
monitoriza la actividad del usuario en Internet y, en segundo plano, envía esa
información a una tercera persona. El spyware también puede recoger
información sobre direcciones de correo, e incluso contraseñas y números de
tarjetas de crédito.
El spyware es similar al troyano en el hecho que los usuarios los instalan
inconscientemente cuando instalan otra aplicación. Una forma habitual de
infectarse con spyware es descargando, a través de programas de intercambio
de ficheros, un determinado archivo que intercambia el nombre de los productos
compartidos.
A parte de las cuestiones de ética y privacidad, el spyware roba al usuario
recursos de memoria y ancho de banda mientras envía la información al creador
del spyware a través de la conexión de Internet del usuario. Puesto que el
spyware utiliza memoria y recursos del sistema, las aplicaciones que se

Glosario 290
ejecutan en segundo plano pueden provocar errores del sistema o inestabilidad
general del mismo.

TCP/IP
Transmission Control Protocol/Internet Protocol - Es una gama de protocolos
de red, extremadamente utilizados en Internet para proporcionar
comunicaciones en las redes interconectadas, que incluyen ordenadores con
distintas arquitecturas de hardware y varios sistemas operativos. TCP/IP ofrece
estándares para el modo de comunicación entre ordenadores y convenciones
para las redes interconectadas.

Tormenta de antivirus
Un uso intensivo de recursos del sistema que tiene lugar cuando el software
antivirus analiza simultáneamente múltiples máquinas virtuales en un solo
host físico.

Troyano
Es un programa destructivo disfrazado como aplicación benigna. A diferencia
de los virus, los caballos troyanos no se multiplican; sin embargo pueden ser
igual de peligrosos. Unos de los tipos más insidiosos de troyano es un programa
que pretende desinfectar su ordenador y que en realidad introduce virus.
El término viene de la historia de la Ilíada de Homero, en la cual Grecia entrega
un caballo gigante hecho de madera a sus enemigos, los Troyanos,
supuestamente como oferta de paz. Pero después de que los troyanos
arrastraran el caballo dentro de las murallas de su ciudad, los soldados griegos
salieron del vientre hueco del caballo y abrieron las puertas de la ciudad,
permitiendo a sus compatriotas entrar y capturar Troya.

Virus de boot
Es un virus que infecta el sector de arranque hallado en un disco fijo o en una
disquetera. Al intentar de relanzar el sistema desde un disco infectado con un
virus de boot, el virus se instalará activo en la memoria. Cada vez que usted
trate de relanzar el sistema desde este punto en adelante, tendrá el virus activo
en la memoria.

Virus de macro
Es un tipo de virus informático que se encuentra codificado como una macro
incluida en un documento. Muchas aplicaciones, como Microsoft Word o Excel,
soportan potentes lenguajes macro.

Glosario 291
Estas aplicaciones permiten introducir un macro en un documento y también
que el macro se ejecute cada vez que se abra el documento.

Virus Polimórfico
Son virus que se modifican en cada fichero que infectan. Al no tener una
secuencia binaria constante, son muy difíciles de identificar.

Glosario 292

También podría gustarte