Bitdefender GravityZone PartnersGuide 1 EsES
Bitdefender GravityZone PartnersGuide 1 EsES
Bitdefender GravityZone PartnersGuide 1 EsES
GUÍA DE PARTNERS
Bitdefender GravityZone
Guía de partners
50340A34392034390AFE02048790BF8082B92FA06FA080BA74BC7CC1AE80BA996CE11D2E80BA74C7E78C2E80
82FFB239EA2080FEAAAAAAAABF800006AA3FB00000FBD5EFE73AD5009CF2544B4C3D00A6B67D616B878031FB
500EA66D0063567F854DF700E84116D29479001E1671326B0580C5FB204BC43D8067FDFBC34DB780D0D21797
1C6C00C7917C347B4580254D7859B54800EE712FF15D9700606495D7DC7D00AFBD83E36BFD8058E6B23EC589
003A89EEB31DAF00C8C91627818C001FB72BF86BFB803D6ABDBFC000809E5E6C015DFE80A54917860DD200B3
0202C06377805DE366E8361180DF05ED2359FA00AD5455C690B200A3E97B50FB728034D4AF78869180FFA96A
063B6F80D53484FF0C718046A5B3D16B298071D6D5BE608100E375ABE609FE8000DA16331D8A00FEF606A13E
AF80825B662EA68800BADF6BE52EFE80BA891646848B00BA9C21A5EE700082CC28DA84E080FEA1EC237E1780
Advertencia legal
Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna,
ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de
almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La
inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no
puede ser modificado en forma alguna.
Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos
de autor. La información en este documento se proporciona “tal cual”, sin garantía. Aunque se han tomado todas
las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante
ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o
indirectamente por la información contenida en el mismo.
Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que
Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de
terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos
solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar
responsabilidad alguna sobre el contenido del sitio de terceros.
Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas
registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y
respectivamente reconocidas.
Tabla de contenidos
Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
1. Convenciones utilizadas en esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
1. Acerca de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1. Servicios de seguridad de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Architecture GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1. Consola Web Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2. Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3. Sandbox Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.4. Agentes de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2. Iniciando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1. Conectar a Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2. Control Center en resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1. Descripción general de Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.2. Datos de tablas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.3. Barras de herramientas de acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.4. Menú Contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3. Gestionar su cuenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4. Cambiar la Contraseña de Inicio de Sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5. Administración de su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3. Administración de las cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1. Creación de empresas partner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2. Creación de empresas cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.3. Ver las cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.4. Editar cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.5. Suspensión y reactivación de cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.6. Comprobación del estado de la empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.7. Eliminación de las cuentas de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4. Gestión de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.1. Roles de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2. Privilegios de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3. Crear cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.4. Editar cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.5. Eliminar cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.6. Restablecer las contraseñas de inicio de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5. Administración de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.1. Comprobación del estado del endpoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.1.1. Estado de administración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.1.2. Estado de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.1.3. Estado de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.2. Ver información de los endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.3. Organizar los endpoints en grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.4. Clasificación, filtrado y búsqueda de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
iii
5.4.1. Clasificación de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.4.2. Filtrado de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.4.3. Búsqueda de endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.5. Ejecución de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.5.1. Analizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5.5.2. Análisis de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.5.3. Instalar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.5.4. Desinstalar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.5.5. Actualizar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.5.6. Reconfigurar cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.5.7. Reiniciar máquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.5.8. Descubrimiento de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.5.9. Actualizar Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.6. Integración con Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.7. Crear informes rápidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.8. Asignando Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.9. Uso del Gestor de recuperación con volúmenes cifrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.10. Eliminación de endpoints del inventario de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5.11. Ver y administrar tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.11.1. Comprobar el estado de la tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.11.2. Ver los informes de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
5.11.3. Reinicio de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.11.4. Detención de tareas de análisis de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.11.5. Eliminar Tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
5.12. Administrador de Credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
5.12.1. Añadir credenciales al Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
5.12.2. Eliminación de credenciales del Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . 94
6. Políticas de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6.1. Administrando las Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6.1.1. Crear políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.1.2. Asignando Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.1.3. Modificar los ajustes de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.1.4. Renombrando Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
6.1.5. Eliminando Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
6.2. Políticas de equipos y máquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.2.1. General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.2.2. Antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
6.2.3. Sandbox Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
6.2.4. Cortafueg. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
6.2.5. Control Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
6.2.6. Control de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
6.2.7. Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
6.2.8. Protección de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
6.2.9. Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
7. Panel de monitorización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
7.1. Actualización de los datos del portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
7.2. Editar los ajustes de portlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
iv
7.3. Añadir un nuevo portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
7.4. Eliminar un Portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
7.5. Organizar portlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
8. Usar informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8.1. Tipos de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8.1.1. Informes de equipos y máquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
8.1.2. Informes de servidores de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
8.2. Creando Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
8.3. Ver y administrar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
8.3.1. Visualizando los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
8.3.2. Editar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
8.3.3. Eliminar informes programados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
8.4. Adopción de medidas en base a informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
8.5. Guardar Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
8.5.1. Exportando los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
8.5.2. Descarga de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
8.6. Enviar informes por correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
8.7. Imprimiendo los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
9. Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.1. Exploración de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.2. Cuarentena de equipos y máquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
9.2.1. Visualización de la información de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
9.2.2. Administración de los archivos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
9.3. Cuarentena de servidores de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
9.3.1. Visualización de la información de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
9.3.2. Administración de los objetos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
10. Registro de actividad del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
11. Uso de herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
11.1. Envío manual a Sandbox Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
12. Notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
12.1. Tipo de notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
12.2. Ver notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
12.3. Borrar notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
12.4. Configurar las opciones de notificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
13. Integraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
13.1. Integración con ConnectWise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
13.2. Eliminación de integraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
14. Obtener Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
14.1. Centro de soporte de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
14.2. Solicitar ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
14.3. Usar la herramienta de soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
14.3.1. Uso de la herramienta de soporte en sistemas operativos Windows . . . . . . . . . . . . . 271
14.3.2. Uso de la herramienta de soporte en sistemas operativos Linux . . . . . . . . . . . . . . . . . 272
14.3.3. Uso de la herramienta de soporte en sistemas operativos Mac . . . . . . . . . . . . . . . . . . 274
v
14.4. Información de contacto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
14.4.1. Direcciónes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
14.4.2. Distribuidor Local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
14.4.3. Oficinas de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
A. Apéndices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
A.1. Tipos y estados de los objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
A.1.1. Tipos de objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
A.1.2. Estados de objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
A.2. Tipos de archivos de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
A.3. Tipos de archivo de filtrado de adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
A.4. Variables del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
A.5. Objetos de Sandbox Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
A.5.1. Tipos de archivos y extensiones admitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
A.5.2. Exclusiones predeterminadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
vi
Prólogo
Este documento tiene como objetivo explicar cómo administrar los ajustes de
seguridad de las redes de los clientes de su cuenta mediante GravityZone Control
Center. Aprenderá a hacer lo siguiente:
● Crear y administrar cuentas de empresa para sus clientes.
● Administrar los inventarios de red del cliente en Control Center.
● Crear y aplicar políticas en los endpoints administrados.
● Ejecutar tareas y ver los ajustes de seguridad de los endpoints de la red.
● Administrar los elementos en cuarentena.
● Monitorizar la protección de la red mediante el panel de control, los informes
y las notificaciones.
Apariencia Descripción
ejemplo Los nombres de comandos en línea y
sintaxis, rutas y nombres de archivos,
configuración, salidas de archivos y texto de
entrada se muestran en caracteres de
espacio fijo.
http://www.bitdefender.com Los enlaces URL le dirigen a alguna
localización externa, en servidores http o ftp.
[email protected] Las direcciones de e-mail se incluyen en el
texto como información de contacto.
“Prólogo” (p. vii) Este es un enlace interno, hacia alguna
localización dentro del documento.
opción Todas las opciones del producto se muestran
utilizando caracteres en negrita.
Prólogo vii
Apariencia Descripción
palabra clave Las opciones de interfaz, palabras clave o
accesos directos se destacan mediante
caracteres en negrita.
Prólogo viii
Admoniciones
Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan
información adicional relacionada con el párrafo que está leyendo.
Nota
La nota es una pequeña observación. Aunque puede omitirla, las notas pueden
proporcionar información valiosa, como características específicas o enlaces hacia
temas relacionados.
Importante
Esta requiere su atención y no es recommendable saltársela. Normalmente
proporciona información importante aunque no extremadamente crítica.
Aviso
Se trata de información crítica que debería tartar con extremada cautela. Nada malo
ocurrirá si sigue las indicaciones. Debería leer y entender estas notas, porque
describen algo extremadamente peligroso.
Prólogo ix
1. ACERCA DE GRAVITYZONE
GravityZone es una solución de seguridad empresarial diseñada desde cero para
la virtualización y la nube, con el fin de ofrecer servicios de seguridad a endpoints
físicos, máquinas virtuales en la nube privada y pública, y servidores de correo de
Exchange.
GravityZone es un producto con una consola de administración unificada disponible
en la nube, alojada por Bitdefender, o como appliance virtual que se aloja en las
instalaciones de la organización, y proporciona un único punto para la
implementación, aplicación y administración de las políticas de seguridad para
cualquier número de endpoints de cualquier tipo y en cualquier ubicación.
GravityZone aporta múltiples capas de seguridad para endpoints y para los
servidores de correo de Microsoft Exchange: antimalware con monitorización del
comportamiento, protección contra amenazas de día cero, inclusión de aplicaciones
en la lista negra y entorno de pruebas, cortafuego, control de dispositivos, control
de contenidos, antiphishing y antispam.
Acerca de GravityZone 1
Security for Virtualized Environments
Security for Virtualized Environments es la primera solución de seguridad todo en
uno para centros de datos virtualizados, que protege servidores virtualizados y
desktops en sistemas Windows y Linux. Gracias a sus tecnologías de caché de
vanguardia, la solución aporta mejoras significativas de rendimiento e impulsa la
consolidación del servidor hasta un 30% en comparación con el antimalware
tradicional.
Sandbox Analyzer
Bitdefender Sandbox Analyzer for Endpoints proporciona una potente capa de
protección contra amenazas avanzadas que realiza un análisis automático y en
profundidad de los archivos sospechosos que aún carecen de firma en los motores
antimalware de Bitdefender. En el espacio aislado de Sandbox Analyzer se emplea
un amplio conjunto de tecnologías de Bitdefender para ejecutar las posibles
acciones destructivas en un entorno virtual contenido alojado por Bitdefender,
analizar su comportamiento e informar de cualquier cambio sutil en el sistema
que pueda indicar malas intenciones.
Sandbox Analyzer envía automáticamente los archivos sospechosos desde los
endpoints administrados, aunque no los detecten los servicios antimalware basados
??en firmas. La heurística dedicada que incorpora el módulo antimalware on-access
de Bitdefender Endpoint Security Tools desencadena el proceso de envío.
El servicio Sandbox Analyzer puede evitar que se ejecuten amenazas desconocidas
en el endpoint. Funciona en modo de monitorización o bloqueo, permitiendo o
denegando el acceso al archivo sospechoso hasta que se recibe un veredicto.
Sandbox Analyzer resuelve automáticamente las amenazas detectadas de acuerdo
con las acciones de reparación definidas en la política de seguridad de los sistemas
afectados.
Acerca de GravityZone 2
Además, de ser necesario, Sandbox Analyzer le permite enviar manualmente
archivos sospechosos directamente desde Control Center, para que pueda decidir
qué hacer con ellos.
Importante
Sandbox Analyzer solo está disponible para empresas partner con licencia anual.
El envío manual está disponible para usuarios de GravityZone con privilegios de
administración de red.
Nota
Puede que su licencia de producto no incluya esta característica.
El Security Server debe instalarse en uno o varios hosts con el fin de adaptarse al
número de máquinas virtuales protegidas.
Acerca de GravityZone 3
1.2.3. Sandbox Analyzer
Bitdefender Sandbox Analyzer proporciona una potente capa de protección contra
amenazas avanzadas que realiza un análisis automático y en profundidad de los
archivos sospechosos que aún carecen de firma en los motores antimalware de
Bitdefender.
Sandbox Analyzer está integrado por cuatro componentes:
1. GravityZone Control Center: La consola de administración alojada en la nube,
donde se configuran las políticas de seguridad y se visualizan los informes de
análisis y las notificaciones.
Bitdefender Endpoint Security Tools (BEST): El agente de seguridad de
Bitdefender instalado en el endpoint que actúa como sensor de alimentación
de Sandbox Analyzer.
2. Portal de Sandbox Analyzer: Un servidor de comunicaciones alojado que se
utiliza para gestionar las solicitudes entre los endpoints y el cluster de Sandbox
Analyzer de Bitdefender.
3. Cluster de Sandbox Analyzer: La infraestructura alojada del espacio aislado
donde se realiza el análisis de comportamiento de la muestra.
Acerca de GravityZone 4
La arquitectura de Sandbox Analyzer
Una vez que se activa el servicio Sandbox Analyzer desde Control Center en el
endpoint:
1. El agente de seguridad de Bitdefender comienza a enviar los archivos
sospechosos que coinciden con las reglas de protección establecidas en la
política.
2. Después de analizar el archivo, se devuelve una respuesta al portal y al endpoint.
3. Si se considera que el archivo es peligroso, se le notifica al usuario y se realiza
una acción correctiva.
Los resultados del análisis se conservan vinculados al valor hash del archivo en
la base de datos de Sandbox Analyzer. Cuando se envía un archivo analizado
previamente desde un endpoint diferente, se devuelve inmediatamente una
respuesta, puesto que los resultados ya están disponibles en la base de datos.
Acerca de GravityZone 5
1.2.4. Agentes de seguridad
Para proteger su red con Bitdefender, debe instalar los agentes de seguridad de
GravityZone apropiados en los endpoints de la red.
● Bitdefender Endpoint Security Tools
● Endpoint Security for Mac
Motores de análisis
Los motores de análisis se establecen de forma automática durante la creación
de paquetes de Bitdefender Endpoint Security Tools, dejando que el agente de
endpoint detecte la configuración de la máquina y adapte la tecnología de análisis
en consecuencia. El administrador también puede personalizar los motores de
análisis, pudiendo elegir entre varias tecnologías de análisis:
1. Análisis local, cuando el análisis se realiza localmente en el endpoint. El modo
de análisis local es adecuado para máquinas potentes, con todas las firmas y
motores almacenados localmente.
2. Análisis híbrido con motores ligeros (nube pública), con una huella media, que
utiliza el análisis en la nube y, parcialmente, las firmas locales. Este modo de
análisis conlleva el beneficio de un menor consumo de recursos, aunque implica
el análisis fuera de las instalaciones.
3. Análisis centralizado en la nube privada, con una huella reducida que requiere
un Servidor de seguridad para el análisis. En este caso, no se almacena
Acerca de GravityZone 6
localmente el conjunto de firmas, y el análisis se descarga en el Servidor de
seguridad.
Nota
Existe un reducido conjunto de motores almacenados localmente, necesarios
para descomprimir los archivos comprimidos.
VER MÓDULOS
Con Bitdefender Endpoint Security Tools hay disponibles los siguientes módulos
de protección:
● Antimalware
● Sandbox Analyzer
● Control avanzado de amenazas
● Cortafueg.
● Control Contenido
● Control de dispositivos
● Usuario con Permisos
● Cifrado de volumen
Antimalware
El módulo de protección antimalware se basa en el análisis de firmas y en el análisis
heurístico (B-HAVE) contra: virus, gusanos, troyanos, spyware, adware, keyloggers,
rootkits y otros tipos de software malicioso.
La tecnología de análisis antimalware de Bitdefender se basa en las capas de
protección siguientes:
● Primero, se utiliza un método de análisis tradicional donde el contenido
analizado se compara con la base de datos de firmas. La base de datos de
firmas contiene patrones de bytes específicos para conocer los peligros y se
actualiza regularmente por Bitdefender. Este método de análisis es efectivo
Acerca de GravityZone 7
contra amenazas confirmadas que han sido descubiertas y documentadas. Sin
embargo, no importa lo rápidamente que se actualice la base de datos de firmas,
siempre hay una ventana de tiempo vulnerable entre que la amenaza es
descubierta y una solución es lanzada.
● Contra las amenazas de nueva generación indocumentadas, una segunda capa
de protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Los
algoritmos heurísticos detectan el malware en función de las características
de su comportamiento. B-HAVE ejecuta el malware en un entorno virtual para
analizar su impacto en el sistema y asegurarse de que no resulte una amenaza.
Si se detecta una amenaza, el programa está prevenido de ejecutarlo.
Sandbox Analyzer
Sandbox Analyzer envía automáticamente los archivos sospechosos desde los
endpoints administrados, aunque no los detecten los servicios antimalware basados
??en firmas. La heurística dedicada que incorpora el módulo antimalware on-access
desencadena el proceso de envío.
Funciona en modo de monitorización o bloqueo, permitiendo o denegando el acceso
al archivo sospechoso hasta que se recibe un veredicto. Sandbox Analyzer resuelve
automáticamente las amenazas detectadas de acuerdo con las acciones de
reparación definidas en la política de seguridad de los sistemas afectados.
Importante
Este módulo solo está disponible para sistemas operativos soportados de servidor
y equipos de escritorio Windows, excepto:
● Windows XP (64-bit)
● Windows Server 2003 / Windows Server 2003 R2 (32-bit, 64-bit)
Acerca de GravityZone 8
Cortafueg.
El Cortafuego controla el acceso de las aplicaciones a la red y a Internet. Se permite
automáticamente el acceso a una amplia base de datos de aplicaciones legítimas
y conocidas. Más aun, el cortafuegos puede proteger el sistema contra escaneo
de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos.
Importante
This module is available only for supported Windows workstations, except legacy
operating systems. Para más información, consulte la Guía de instalación de
GravityZone.
Control Contenido
El módulo de Control de contenidos ayuda a hacer cumplir las políticas de la
empresa para el tráfico permitido, el acceso Web, la protección de datos y el control
de aplicaciones. Los administradores pueden definir las opciones de análisis de
tráfico y las exclusiones, programar el acceso Web bloqueando o permitiendo
ciertas categorías Web o URLs, configurar las reglas de protección de datos y
definir permisos para el uso de aplicaciones concretas.
Importante
This module is available only for supported Windows workstations, except legacy
operating systems. Para más información, consulte la Guía de instalación de
GravityZone.
Control de dispositivos
El módulo de control de dispositivos permite evitar la fuga de datos confidenciales
y las infecciones de malware a través de dispositivos externos conectados a los
endpoints. Para ello, aplica políticas con reglas de bloqueo y excepciones a una
amplia gama de tipos de dispositivos (como por ejemplo unidades flash USB,
dispositivos Bluetooth, reproductores de CD/DVD, dispositivos de almacenamiento,
etc.).
Importante
Este módulo solo está disponible para sistemas operativos Windows compatibles
de servidor y equipos de escritorio, excepto los antiguos. Para más información,
consulte la Guía de instalación de GravityZone.
Acerca de GravityZone 9
Usuario con Permisos
Los administradores del Control Center pueden conceder privilegios de Usuario
avanzado a los usuarios de endpoints mediante los ajustes de políticas. El módulo
de Usuario avanzado otorga privilegios de administración a nivel de usuario, lo que
permite al usuario del endpoint acceder a los ajustes de seguridad y modificarlos
a través de una consola local. Control Center recibe una notificación cuando un
endpoint está en modo de Usuario avanzado y el administrador de Control Center
siempre puede sobrescribir los ajustes de seguridad locales.
Importante
Este módulo solo está disponible para sistemas operativos Windows compatibles
de servidor y equipos de escritorio, excepto los antiguos. Para más información,
consulte la Guía de instalación de GravityZone.
Cifrado de volumen
El módulo de Cifrado de volumen le permite realizar el cifrado de disco completo
basándose en BitLocker en los equipos con Windows. Puede cifrar y descifrar los
volúmenes, ya sean de arranque o no, con un solo clic, mientras que GravityZone
gestiona todo el proceso, con una mínima intervención de los usuarios. Además,
GravityZone almacena las claves de recuperación necesarias para desbloquear
los volúmenes cuando los usuarios olvidan sus contraseñas.
Nota
Este módulo está disponible para algunos sistemas operativos Windows. Para conocer
los requisitos del módulo de Cifrado, consulte la Guía de instalación de GravityZone.
La característica de Cifrado puede estar disponible para su solución GravityZone
con una clave de licencia independiente.
Roles de endpoint
Rol de relay
Los agentes de endpoint con rol de Bitdefender Endpoint Security Tools Relay
actúan como servidores de comunicaciones, de actualizaciones y proxy para otros
endpoints de la red. Los agentes de endpoint con rol de relay son especialmente
necesarios en organizaciones con redes aisladas, donde todo el tráfico se canaliza
a través de un único punto de acceso.
Acerca de GravityZone 10
En las empresas con grandes redes distribuidas, los agentes de relay ayudan a
reducir el uso de ancho de banda, al evitar que los endpoints protegidos y los
servidores de seguridad se conecten directamente al appliance de GravityZone.
Una vez que se instala un agente Bitdefender Endpoint Security Tools Relay en la
red, se pueden configurar otros endpoints mediante política para comunicarse con
Control Center a través del agente de relay.
Los agentes Bitdefender Endpoint Security Tools Relay sirven para lo siguiente:
● Detección de todos los endpoints desprotegidos de la red.
Esta funcionalidad es esencial para la implementación del agente de seguridad
en un entorno de GravityZone en la nube.
● Implementación del agente de endpoint dentro de la red local.
● Actualización de los endpoints protegidos de la red.
● Garantía de la comunicación entre Control Center y los endpoints conectados.
● Funcionamiento como servidor proxy para endpoints protegidos.
● Optimización del tráfico de red durante las actualizaciones, implementaciones,
análisis y otras tareas que consumen recursos.
Acerca de GravityZone 11
Nota
El módulo de Cifrado puede estar disponible para su solución GravityZone con una
clave de licencia independiente.
Acerca de GravityZone 12
2. INICIANDO
Las características de GravityZone pueden configurarse y gestionarse a través de
una plataforma de administración centralizada llamada Control Center. Control
Center posee una interfaz Web, a la que puede acceder por medio del nombre de
usuario y contraseña.
Nota
Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para
recibir una nueva. Debe proporcionar la dirección de correo de su cuenta.
Iniciando 13
el Panel de control
Iniciando 14
Cuarentena
Administrar de forma remota los archivos en cuarentena.
Empresas
Cree y administre cuentas de empresa (empresas partner y empresas cliente).
Cuentas
Cree y administre cuentas de usuario para sus empresas cliente y partner a
las que preste servicios.
En este menú también puede encontrar la página Actividad del usuario, que
permite acceder al registro de actividad del usuario.
Nota
Las cuentas de partner sin privilegios de administración de red solo pueden acceder
a las opciones de menú de monitorización y administración.
Iniciando 15
● El icono Modo de ayuda, que proporciona textos explicativos cuando sitúa
el ratón sobre los elementos de Control Center. Puede hallar información útil
referente a las características de Control Center.
● El icono Notificaciones, que brinda fácil acceso a los mensajes de notificación
y también a la página Notificaciones.
La página Informes
Iniciando 16
Ordenar datos
Para ordenar datos según una columna específica, haga clic en el encabezado de
la columna. Haga clic en el encabezado de la columna para invertir el orden de
clasificación.
Iniciando 17
La página de Informes - Menú contextual
Iniciando 18
dirección. Las notificaciones de correo se envían automáticamente siempre
que se detectan situaciones de riesgo importantes en la red.
● Un enlace Cambiar contraseña le permite cambiar su contraseña de inicio
de sesión.
3. Configure las opciones de cuenta según sus preferencias en Configuración.
● Zona horaria. Elija la zona horaria de su cuenta en el menú. La consola
mostrará la información de la hora de acuerdo con la zona horaria
seleccionada.
● Idioma. Elija en el menú el idioma de visualización de la consola.
● Tiempo de espera de sesión. Seleccione el intervalo de tiempo de inactividad
antes de que expire su sesión de usuario.
4. En la sección de la API de Control Center puede ver su URL de acceso. No puede
modificar este campo.
Para obtener información detallada, consulte la documentación de la API de
Bitdefender Control Center.
5. La sección Claves de API permite a los partners generar las claves de API
necesarias para realizar llamadas a las APIs de Bitdefender Control Center. Los
partners pueden utilizar las APIs de Bitdefender Control Center para crear
aplicaciones personalizadas que automatizan los flujos de trabajo repetitivos
y que requieren mucho tiempo.
Para obtener información detallada, consulte la documentación de la API de
Bitdefender Control Center.
6. Haga clic en Guardar para aplicar los cambios.
Nota
No puede eliminar su propia cuenta.
Iniciando 19
Para cambiar la contraseña de inicio de sesión:
1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola
y seleccione Mi cuenta.
2. En Detalles de cuenta, haga clic en Cambiar contraseña.
3. Escriba su contraseña actual y la nueva contraseña en los campos
correspondientes.
4. Haga clic en Guardar para aplicar los cambios.
Iniciando 20
c. Haga clic en el botón Comprobar y espere a que Control Center recupere
la información acerca de la clave de licencia introducida.
● Para verificar los detalles de su clave de licencia, consulte la información
que se muestra debajo de la clave de licencia:
– Fecha de caducidad: la fecha hasta la cual se puede utilizar la clave de
licencia.
– Utilizado: el número de puestos utilizados de la cantidad total de puestos
de la clave de licencia. Un puesto de licencia se utiliza cuando se ha
instalado el cliente de Bitdefender en un endpoint de la red bajo su
administración.
– Disponible para instalar: el número de puestos libres de la cantidad total
de puestos de un grupo de licencias mensuales (excluyendo los puestos
utilizados y reservados).
– Reservado: el número total de puestos que ha reservado para otras
empresas de su grupo de licencias mensuales.
– Total: el número total de puestos disponibles en su clave de licencia o
suscripción.
Además, si tiene una suscripción mensual, puede generar el informe de Uso
de licencia mensual para el mes en curso. Para más información, diríjase a
Uso de licencia mensual .
● Para introducir una clave de complemento:
– Rellene la clave en el campo Clave de complemento.
– Haga clic en el botón Añadir y espere a que GravityZone compruebe la
clave de complemento. Si es válida, Control Center obtiene la siguiente
información sobre el complemento: el tipo, la clave y la opción para
eliminarla.
Nota
El campo de la Clave de complemento no aparece si tiene una licencia de
prueba o mensual.
Iniciando 21
a. Haga clic en el botón Cambiar.
b. Introduzca el ID de empresa del partner en el campo ID del partner.
Nota
Todas las empresas puede encontrar su ID en la página Mi empresa. Una vez
que haya llegado a un acuerdo con una empresa partner, su representante
debe proporcionarle su ID del Control Center.
Iniciando 22
3. ADMINISTRACIÓN DE LAS CUENTAS DE EMPRESA
Como partner de Bitdefender, estará encargado de crear y administrar las cuentas
de Control Center para su partner y para las empresas cliente a las que les
proporcione servicios. Además, usted administrará las suscripciones del servicio
de sus empresas clientes finales.
En primer lugar debe crear cuentas de empresa para sus empresas cliente o partner.
Para cada empresa bajo su administración puede crear una sola cuenta de empresa.
Luego ha de crear cuentas de usuario vinculadas a las empresas correspondientes.
Para cada una de sus empresas puede crear tantas cuentas de usuario como
precise.
Puede crear y administrar cuentas de empresa en la página Empresas.
La página Empresas
Importante
Una vez deshabilitada, esta opción no puede restaurarse.
Importante
Esta opción solo está disponible si tiene una clave de licencia mensual de
Bitdefender, o si hereda una licencia mensual de su partner de Bitdefender.
Este tipo de suscripción permite las licencias de pago por uso, en las que
una empresa paga mensualmente solo el número de licencias que utiliza.
Cuando se instalan los agentes de seguridad en la red o redes de
subempresas, estos utilizan los puestos del grupo de licencias,
independientemente de la empresa a la que pertenezcan, hasta que se
agoten todos los puestos. Cualquier agente instalado tras haberse alcanzado
el límite será una versión de evaluación.
Al comenzar un nuevo mes, todos los usos se ponen a cero y se vuelve a
asignar la licencia a los agentes de seguridad cuando se detecta su
comunicación con GravityZone. Basándose en este proceso, el uso de
licencias puede variar de un mes a otro y de una empresa a otra.
Puede garantizar a la empresa partner un determinado número de puestos
cada mes, siempre que disponga de puestos reservados para usted mismo.
Marque la casilla de verificación Reservar puestos y, a continuación, elija
un número en el menú que aparece junto a ella. Una vez que introduzca un
número, a la derecha del menú podrá ver cuántos puestos de licencia siguen
(1)
disponibles para su reserva (DR) .
Las subempresas sin reservas pueden utilizar puestos de licencia dentro
del límite de puestos libres (PL).
El número de puestos libres (PL) viene dado por la diferencia entre los
puestos que su partner de Bitdefender le ha reservado a usted (RAU), los
que ya ha reservado a subempresas (RS) y los utilizados sin reservar (USR)
(2 )
.
(1) DR = RAU - RS
(2) PL = DR - USR
Nota
No puede reservar puestos para su propia red. No obstante, si desea garantizar
a su empresa un cierto número de puestos, puede crear usted mismo una
cuenta de empresa cliente con reserva.
Nota
También puede crear posteriormente las cuentas de usuario correspondientes.
No obstante, si la opción Dejar que su partner le ayude con la administración de
la seguridad de esta empresa está deshabilitada, este paso es obligatorio.
Importante
Una vez deshabilitada, esta opción no puede restaurarse.
Importante
Esta opción solo está disponible si tiene una clave de licencia mensual
de Bitdefender, o si hereda una licencia mensual de su partner de
Bitdefender.
Nota
También puede crear posteriormente las cuentas de usuario correspondientes.
No obstante, si la opción Dejar que su partner le ayude con la administración de
la seguridad de esta empresa está deshabilitada, este paso es obligatorio.
Nota
Solo los endpoints que se han protegido con el agente de seguridad de Bitdefender
instalado desde un kit creado específicamente para la empresa cancelada se
caducan.
El agente de seguridad de Bitdefender no se desinstala de los endpoints
caducados. Una vez que la empresa se reactive, todos los endpoints caducados
se registrarán automáticamente.
icono Descripción
Empresa Partner
Empresa cliente
icono Descripción
La propia empresa administra la seguridad de su red.
El partner administra la seguridad de la red de la empresa.
icono Descripción
Activo
Suspendido
icono Descripción
Sin problemas
Con problemas
Por ejemplo, con un simple vistazo, el icono indica que la empresa es un cliente
que autoadministra la seguridad de su red y que la cuenta está suspendida.
Nota
No puede eliminar empresas partner con cuentas de empresa subordinadas.
La página Cuentas
Nota
Puede conceder a las cuentas de usuario los mismos privilegios que tenga su cuenta
o menos.
Administrar redes
Administrar informes
Administrador de red Administradores de red, Informes Administrar usuarios
Administrar redes
Administrar informes
Informador - Administrar informes
Nota
La dirección de correo electrónico debe ser exclusiva. No puede crear otra
cuenta de usuario con la misma dirección de correo electrónico.
Nota
La contraseña de cada cuenta de usuario se genera automáticamente una vez
que se crea la cuenta, y se envía a la dirección de correo electrónico del usuario
junto con la restante información de la misma.
Nota
Todas las cuentas con privilegios de Administrar usuarios pueden crear, modificar
y eliminar otras cuentas de usuario. Solo puede administrar cuentas con los mismos
privilegios que su propia cuenta o menos.
La página Red
Nota
Puede consultar y administrar sólo los grupos en los que tiene derechos de
administrador.
Administración de endpoints 42
cada objeto de red puede tener un determinado estado en lo que respecta
a su estado de administración, problemas de seguridad, conexión, etc. Para
obtener más información sobre la descripción de cada icono de los objetos
de red y sus estados disponibles, consulte “Tipos y estados de los objetos
de red” (p. 279).
● Utilice la Barra de herramientas de acción de la parte superior de la tabla
para llevar a cabo operaciones específicas para cada objeto de red (como
ejecutar tareas, crear informes, asignar políticas y eliminarlas) y actualizar
los datos de la tabla.
3. El menú Filtros, disponible en la parte superior de los paneles de red, le ayuda
a mostrar fácilmente solo determinados objetos de red gracias a diversos
criterios de filtrado.
Desde la página Red puede administrar también los paquetes de instalación y las
tareas para sus endpoints.
Nota
Para más información sobre los paquetes de instalación, consulte la Guía de
instalación de GravityZone.
Administración de endpoints 43
● Ordenar, filtrar y buscar.
● Ejecutar tareas.
● Crear informes rápidos
● Asignar políticas
● Eliminar endpoints del inventario de red.
Para ver la última información en la tabla, haga clic en el botón Refrescar de la
esquina inferior izquierda de la misma. Esto puede ser necesario cuando dedique
más tiempo a la página.
Administración de endpoints 44
● offline. Un icono gris indica que el endpoint está offline (desconectado).
Un endpoint se considera offline si su agente de seguridad permanece inactivo
durante más de 5 minutos. Posibles razones por las cuales los endpoints aparecen
offline:
● El endpoint está apagado, en suspensión o hibernando.
Nota
Los endpoints aparecen online incluso cuando están bloqueados o cuando el
usuario ha finalizado la sesión.
Aviso
En el caso de endpoints detrás de un servidor proxy, los ajustes del proxy
deben estar configurados correctamente en el paquete de instalación del
agente de seguridad, pues de lo contrario el endpoint no se comunicará con
la consola de GravityZone y siempre aparecerá offline, aunque se aplique una
política con los ajustes de proxy adecuados después de la instalación.
Administración de endpoints 45
2. Haga clic en el encabezado de la columna Visto por última vez para organizar
los endpoints por periodo de inactividad.
Puede ignorar periodos de inactividad más cortos (minutos, horas) pues
probablemente sean resultado de una situación temporal. Por ejemplo, el endpoint
está actualmente apagado.
Los periodos de inactividad más largos (días o semanas) normalmente indican un
problema con el endpoint.
Nota
Se recomienda actualizar la tabla de red de vez en cuando para actualizar la
información de los endpoints con los últimos cambios.
Administración de endpoints 46
Si observa un endpoint con problemas de seguridad, haga clic en su nombre para
mostrar la ventana Información. Puede identificar los problemas de seguridad
mediante el icono . Asegúrese de revisar la información de seguridad de todas
las pestañas de la página de información. Muestre la información sobre
herramientas del icono para conocer más detalles. Puede ser necesaria más
investigación local.
Nota
Se recomienda actualizar la tabla de red de vez en cuando para actualizar la
información de los endpoints con los últimos cambios.
Nota
Es importante supervisar el campo Visto por última vez dado que largos
periodos de inactividad podrían indicar que el equipo está desconectado.
Administración de endpoints 47
● Etiqueta: una cadena personalizada con información adicional sobre el
endpoint.
Haga clic en el botón Columnas de la parte superior derecha del panel y, a
continuación, añada o elimine columnas para personalizar la información que
se muestra según sus necesidades.
5. Haga clic en el nombre del endpoint que le interese para ver más información
en la ventana Información. La información se agrupa en pestañas de la siguiente
manera:
● En la pestaña General puede hallar:
– Información general del endpoint, como nombre, información FQDN
(nombre completo), dirección IP, sistema operativo, infraestructura, grupo
padre y estado actual de la conexión.
Aquí puede asignar al endpoint una etiqueta que le ayude a buscarlo.
– Estado de la licencia de cada capa de protección de Bitdefender instalada.
Nota
Hay disponible información adicional sobre las capas de protección en
la pestaña Protección.
Administración de endpoints 48
Ventana de Información - pestaña General
Administración de endpoints 49
– Una rápida visión de conjunto sobre la actividad de los módulos y los
informes de malware de ese día.
Haga clic en el enlace Ver para acceder a las opciones de informes y,
a continuación, generar el informe. Para obtener más información,
consulte “Creando Informes” (p. 235).
– Información adicional sobre el módulo de Cifrado, como por ejemplo:
● Volúmenes detectados (mencionando la unidad de arranque).
● Encryption status (which may be Encrypted, Encryption in progress,
Unencrypted). Click the Recovery link to retrieve the recovery key for
the associated encrypted volume. For details about retrieving the
recovery keys, refer to “Uso del Gestor de recuperación con volúmenes
cifrados” (p. 86).
– Under the Sandbox Analyzer section, you can view basic information
about:
● Module status in Control Center (Active or Inactive).
● Nombre del agente que actúa como sensor de alimentación.
● Module status on the endpoint (On / Off).
● Detecciones de amenazas durante la última semana, haciendo clic
en el enlace Ver para acceder al informe.
● La pestaña Relay solo está disponible para los endpoints con rol de relay.
Esta pestaña muestra información sobre los endpoints conectados al relay
actual, como son el nombre, la IP y la etiqueta.
Administración de endpoints 50
Ventana Información - pestaña Relay
Administración de endpoints 51
Ventana Información - pestaña Registros de análisis
Administración de endpoints 52
Ventana Información - pestaña Política
Nota
● Un grupo puede contener tanto endpoints como otros grupos.
Administración de endpoints 53
● Cuando se selecciona un grupo en el panel izquierdo, puede ver todos los
endpoints excepto los ubicados en sus subgrupos. Para ver todos los endpoints
incluidos en el grupo y sus subgrupos, haga clic en el menú Filtros situado en la
zona superior de la tabla y seleccione Todos los elementos recursivamente en la
sección Profundidad.
Creando Grupos
Antes de empezar a crear grupos, piense en las razones por las que los necesita
y elabore un esquema de agrupación. Por ejemplo, puede agrupar los endpoints
basándose en uno de los siguientes criterios o en una combinación de los mismos:
● Estructura de la organización (Ventas, Marketing, Control de calidad, Desarrollo
de software, Dirección, etc.).
● Necesidades de seguridad (equipos de escritorio, portátiles, servidores, etc.).
● Ubicación (sede central, oficinas locales, trabajadores remotos, oficinas
domésticas, etc.).
Para organizar su red en grupos:
1. Seleccione la carpeta Equipos y grupos en el panel de la izquierda.
2. Haga clic en el botón Añadir grupo en la zona superior del panel de la
izquierda.
3. Escriba un nombre descriptivo para el grupo y haga clic en Aceptar.
Renombrando Grupos
Para renombrar un grupo:
1. Seleccione el grupo en el panel lateral izquierdo.
2. Haga clic en el botón Editar grupo en la zona superior del panel de la izquierda.
3. Introduzca el nuevo nombre en el campo correspondiente.
4. Haga clic en Aceptar para confirmar.
Administración de endpoints 54
Nota
La entidad movida heredará los ajustes de políticas del nuevo grupo padre, a menos
que se le haya asignado directamente una política diferente. Para obtener más
información sobre la herencia de políticas, consulte “Políticas de Seguridad” (p. 95).
Eliminando Grupos
La eliminación de un grupo es una acción definitiva. Como resultado de ello, se
eliminará el agente de seguridad instalado en el endpoint seleccionado.
Para eliminar un grupo:
1. Haga clic en el grupo vacío del panel de la izquierda de la página Red.
2. Haga clic en el botón Eliminar grupo en la zona superior del panel de la
izquierda. Tendrá que confirmar esta acción haciendo clic en Sí.
Ordenar equipos
Administración de endpoints 55
5.4.2. Filtrado de endpoints
Para filtrar sus entidades de red, utilice el menú Filtros de la zona superior del área
de paneles de red.
1. Seleccione el grupo que desee en el panel de la izquierda.
2. Haga clic en el menú Filtros de la zona superior del área de paneles de red.
3. Use el criterio de filtrado de la siguiente manera:
● Tipo. Seleccione el tipo de entidades que desea mostrar (equipos, máquinas
virtuales o carpetas).
Administración de endpoints 56
● Política. Seleccione la plantilla de política según la cual quiere filtrar los
endpoints, el tipo de asignación de política (directa o heredada), así como
el estado de asignación de la política (activo, aplicado o pendiente). También
puede optar por mostrar solo las entidades con políticas editadas en el
modo de usuario avanzado.
Administración de endpoints 57
Endpoints - Filtrar por profundidad
Si elige ver todos los elementos de forma recursiva, Control Center los
muestra en una simple lista. Para averiguar dónde está un elemento,
selecciónelo y, a continuación, haga clic en el botón Acceder al contenedor
de la zona superior de la tabla. Se le redirigirá al contenedor padre del
elemento seleccionado.
Nota
En la parte inferior de la ventana Filtros, puede ver todos los criterios de filtrado
seleccionados.
Si desea eliminar todos los filtros, haga clic en el botón Restablecer.
4. Haga clic en Guardar para filtrar los endpoints por el criterio seleccionado. El
filtro permanece activo en la página Red hasta que cierra la sesión o restablece
el filtro.
Administración de endpoints 58
Buscar endpoints
Administración de endpoints 59
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.
5.5.1. Analizar
Para ejecutar de forma remota una tarea de análisis en uno o varios endpoints:
1. Diríjase a la página Red.
2. Seleccione el contenedor que desee del panel de la izquierda. Todos los
endpoints del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificación correspondientes a los endpoints que quiera
analizar.
4. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Analizar.
Aparecerá una nueva ventana de configuración.
5. Configure las opciones de análisis:
● En la pestaña General puede seleccionar el tipo de análisis y puede escribir
un nombre para la tarea de análisis. El nombre de la tarea de análisis está
para ayudarle a identificar fácilmente el análisis actual en la página Tareas.
Administración de endpoints 60
críticas de Windows y Linux. Ejecutar un Análisis Rápido normalmente
toma menos de un minuto y utiliza una fracción de los recursos del
sistema que un análisis de virus regular.
Cuando se encuentran rootkits o malware, Bitdefender procede
automáticamente a la desinfección. Si por alguna razón no se pudiese
desinfectar el archivo, este se trasladará a la cuarentena. Este tipo de
análisis ignora los archivos sospechosos.
– Análisis completo analiza el equipo por completo en busca de todo tipo
de malware que pueda amenazar su seguridad, como virus, spyware,
adware, rootkits y otros.
Bitdefender trata automáticamente de desinfectar los archivos en los
que se ha detectado malware. En caso de que no se pueda eliminar el
malware, se recluye en la cuarentena, donde no puede causar ningún
daño. Los archivos sospechosos se ignoran. Si quiere actuar también
sobre los archivos sospechosos, o si desea escoger otras acciones por
defecto para los archivos infectados, efectúe un Análisis personalizado.
– Análisis de memoria comprueba los programas que se ejecutan en la
memoria del endpoint.
– El Análisis de red es un tipo de análisis personalizado que permite
analizar unidades de red utilizando el agente de seguridad de Bitdefender
instalado en el endpoint objetivo.
Para que funcione la tarea de análisis de red:
● Tiene que asignar la tarea a un solo endpoint de su red.
● Ha de introducir las credenciales de una cuenta de usuario con
permisos de lectura/escritura en las unidades de red objetivo para
que el agente de seguridad pueda acceder y llevar a cabo acciones
en estas unidades de red. Las credenciales requeridas se pueden
configurar en la pestaña Objetivo de la ventana de tareas.
– Análisis personalizado le permite elegir las ubicaciones a analizar y
configurar las opciones de análisis.
Para los análisis de memoria, red y personalizados, dispone también de
estas opciones:
– Ejecutar la tarea con baja prioridad. Marque esta casilla de verificación
para disminuir la prioridad del proceso de análisis y permitir que otros
Administración de endpoints 61
programas se ejecuten más rápido. Esto aumentará el tiempo necesario
para que finalice el proceso de análisis.
– Apagar el equipo cuando termine el análisis. Marque esta casilla de
verificación para apagar su máquina si no va a utilizarla durante un
tiempo.
Nota
Estas dos opciones se aplican solo a Bitdefender Endpoint Security Tools y
Endpoint Security (agente antiguo).
Administración de endpoints 62
específicas que considere peligrosas. Analizando todos los archivos
se proporciona una mejor protección, mientras que analizar solo
aplicaciones puede ser utilizado solamente para realizar un análisis
más rápido.
Nota
Los archivos de aplicaciones son mucho más vulnerables a los
ataques de malware que otro tipo de archivos. Para más información,
diríjase a “Tipos de archivos de aplicación” (p. 280).
Importante
Los agentes de seguridad de Bitdefender instalados en los sistemas
operativos Windows y Linux analizan la mayoría de los formatos .ISO,
pero no llevan a cabo ninguna acción sobre ellos.
Administración de endpoints 63
cualquier amenaza potencial, incluso aunque no se trate de una
amenaza inmediata.
Importante
El análisis de los archivos comprimidos incrementa el tiempo de
análisis y requiere más recursos del sistema.
Importante
Tenga en cuenta que el análisis de adjuntos de correo hace un
uso intensivo de los recursos y puede afectar al rendimiento de
su sistema.
Administración de endpoints 64
– Analizar registro. Seleccione esta opción para analizar las claves
de registro. El Registro de Windows es una base de datos que
almacena los ajustes de configuración y opciones para los
componentes del sistema operativo Windows, además de para
las aplicaciones instaladas.
– Analizar en busca de Rootkits. Seleccione esta opción para
analizar en busca de rootkits y objetos ocultos que utilicen este
tipo de software.
– Analizar en busca de keyloggers. Seleccione esta opción para
analizar su sistema en busca de aplicaciones keylogger.
– Analizar recursos compartidos de red. Esta opción analiza las
unidades de red montadas.
Esta opción está desactivada por defecto para los Quick Scans.
Está activada por defecto para los análisis completos. Para los
análisis personalizados, si establece el nivel de seguridad en
Agresivo/Normal, la opción Analizar recursos compartidos se
activa automáticamente. Si establece el nivel de seguridad en
Tolerante, la opción Analizar recursos compartidos se desactiva
automáticamente.
– Analizar memoria. Seleccione esta opción para analizar programas
que se ejecuten en la memoria de su sistema.
– Analizar cookies. Seleccione esta opción para analizar las cookies
almacenadas por los navegadores en el equipo.
– Analizar archivos nuevos y modificados. Analizando solo archivos
nuevos y cambiados, mejorará considerablemente el rendimiento
general del sistema con una mínima compensación en seguridad.
– Analizar en busca de aplicaciones potencialmente no deseadas
(APND). Una aplicación potencialmente no deseada (APND) es
un programa que podría haberse instalado en el PC contra su
voluntad y que a veces acompaña a software freeware. Estos
programas pueden instalarse sin el consentimiento del usuario
(también llamados adware) o incluirse por defecto en el kit de
instalación. Los efectos potenciales de estos programas incluyen
la visualización de ventanas emergentes, la instalación de barras
de herramientas no deseadas en el navegador por defecto o la
Administración de endpoints 65
ejecución de diversos procesos en segundo plano y la disminución
del rendimiento del PC.
– Análisis de dispositivos extraíbles. Seleccione esta opción para
analizar cualquier unidad de almacenamiento extraíble conectada
al endpoint.
● Acciones. Dependiendo del tipo de archivo detectado, las siguientes
acciones se realizan automáticamente:
– Al encontrar un archivo infectado. Bitdefender detecta los archivos
infectados gracias a diversos mecanismos avanzados, que
incluyen firmas de malware, aprendizaje automático y tecnologías
basadas en la inteligencia artificial (IA). El agente de seguridad
de Bitdefender puede eliminar normalmente el código malware
de un archivo infectado y reconstruir el archivo original. Esta
operación se conoce como desinfección.
Si se detecta un archivo infectado, el agente de seguridad de
Bitdefender intentará desinfectarlo automáticamente. Si falla la
desinfección, el archivo se mueve a la cuarentena con el fin de
contener la infección.
Importante
Para tipos particulares de malware, la desinfección no es posible
porque el archivo detectado es completamente malicioso. En
estos casos, el archivo infectado es borrado del disco.
Administración de endpoints 66
la presencia de malware, se publica una firma para permitir
eliminar el malware.
– Cuando se encuentra un rootkit. Los rootkits representan un
software especializado utilizado para ocultar archivos del sistema
operativo. Aunque no son dañinos por su naturaleza, los rootkits
se usan normalmente para ocultar malware o para encubrir la
presencia de un intruso en el sistema.
Los rootkits detectados y archivos ocultos se ignoran de forma
predeterminada.
Aunque no se recomienda, puede cambiar las acciones
predeterminadas. Puede indicar la segunda acción a realizar en caso
que la primera falle, y diferentes acciones para cada categoría.
Seleccione, en los menús correspondientes, la primera y segunda
acción a realizar para cada tipo de archivo detectado. Dispone de las
siguientes opciones:
Desinfectar
Elimina el código de malware de los archivos infectados. Se
recomienda siempre mantener esta como la primera acción a
aplicar en los archivos infectados.
Mover a cuarentena
Mueva los archivos detectados desde su ubicación actual a la
carpeta de cuarentena. Los archivos en cuarentena no pueden
ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de
resultar infectado. Puede administrar los archivos de cuarentena
desde la página Cuarentena de la consola.
Eliminar
Elimina los archivos detectados del disco, sin mostrar advertencia
alguna. Se aconseja que evite utilizar esta acción.
Omitir
No se realizará ninguna acción sobre los archivos detectados.
Estos archivos solo aparecerán en el log de análisis.
– Diríjase a la pestaña Objetivo para configurar las ubicaciones que desea
que se analicen en los endpoints objetivo.
En la sección Analizar objetivo puede añadir un archivo nuevo o carpeta
para analizar:
Administración de endpoints 67
a. Elija desde el menú desplegable una ubicación predefinida o
introduzca las Rutas específicas que quiere analizar.
b. Especifique la ruta del objeto a analizar en el campo de edición.
● Si ha escogido una ubicación predefinida, complete la ruta según
sea necesario. Por ejemplo, para analizar la carpeta Archivos
de programa completa, es suficiente con seleccionar la
ubicación predefinida correspondiente desde el menú desplegable.
Para analizar una carpeta específica desde Archivos de
programa, debe completar la ruta añadiendo una barra invertida
(\) y el nombre de la carpeta.
● Si ha elegido Rutas específicas, escriba la ruta completa del objeto
a analizar. Se aconseja utilizar variables de sistema (donde sea
adecuado) para asegurar que la ruta es válida en todos los equipos
objetivo. Para obtener más información respecto a las variables
del sistema, consulte “Variables del sistema” (p. 282).
c. Haga clic en el botón Añadir correspondiente.
Para editar una ubicación existente, haga clic en ella. Para eliminar una
ubicación de la lista, haga clic en el botón Eliminar correspondiente.
Para las tareas de análisis de red, tiene que introducir las credenciales
de una cuenta de usuario con permisos de lectura/escritura en las
unidades de red objetivo, para que el agente de seguridad pueda acceder
y llevar a cabo acciones en estas unidades de red.
Haga clic en las secciones Excepciones si desea definir excepciones de
objetivos.
Administración de endpoints 68
Tarea de análisis - Definición de exclusiones
Nota
Para programar una tarea de análisis, acceda a la página Políticas, seleccione la
política asignada a los equipos en los que está interesado, y añada una tarea de
análisis en la sección Antimalware > Bajo demanda. Para más información, diríjase
a “Bajo demanda” (p. 127).
Administración de endpoints 69
Nota
Opcionalmente, puede aplicar filtros para encontrar rápidamente el servidor
objetivo:
● Haga clic en el menú Filtros y seleccione las siguientes opciones:
Administrados (Servidores de Exchange) de la pestaña Seguridad y Todos
los elementos recursivamente de la pestaña Profundidad.
● Introduzca el nombre de host del servidor o su IP en los campos de los
encabezados de las columnas correspondientes.
Administración de endpoints 70
Tipo de repositorio Formato de objeto
Buzón de Correo Dirección de correo:
Carpeta pública Ruta de la carpeta, a partir de la raíz
Base de Datos La identidad de la base de datos
Nota
Para obtener la identidad de la base de datos, utilice el comando shell de
Exchange:
Get-MailboxDatabase | fl name,identity
Solo puede indicar los elementos uno a uno. Si tiene varios elementos
del mismo tipo, debe definir tantas reglas como elementos tenga.
c. Haga clic en el botón Añadir de la parte superior de la tabla para
guardar la excepción y añadirla a la lista.
Para eliminar una regla de excepción de la lista, haga clic en el botón
Eliminar correspondiente.
● Opciones. Configure las opciones de análisis para mensajes de correo
electrónico que cumplan la regla:
– Tipos de archivos analizados. Utilice esta opción para especificar los
tipos de archivo que desee analizar. Puede optar por analizar todos los
archivos (con independencia de su extensión), solamente archivos de
aplicación o extensiones de archivo concretas que considere peligrosas.
Analizar todos los archivos aporta la mayor protección, mientras que se
recomienda analizar solo las aplicaciones para un análisis más rápido.
Nota
Los archivos de aplicaciones son mucho más vulnerables a los ataques
de malware que otro tipo de archivos. Para más información, diríjase a
“Tipos de archivos de aplicación” (p. 280).
Administración de endpoints 71
– Tamaño máximo del adjunto/cuerpo del mensaje (MB). Marque esta
casilla de verificación e introduzca un valor en el campo correspondiente
para establecer el tamaño máximo aceptado de un archivo adjunto o del
cuerpo del mensaje de correo electrónico que se va a analizar.
– Profundidad de archivo máxima (niveles). Marque la casilla de
verificación y elija la profundidad máxima del archivo comprimido en el
campo correspondiente. Cuanto menor sea el nivel de profundidad, mayor
será el rendimiento, pero menor el grado de protección.
– Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificación para buscar aplicaciones maliciosas
o potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el
comportamiento de diversos productos de software y reducir el
rendimiento del sistema.
● Acciones. Puede especificar diferentes acciones para que el agente de
seguridad las aplique automáticamente a los archivos, en función del tipo
de detección.
El tipo de detección divide los archivos en tres categorías:
– Archivos infectados. Bitdefender detecta los archivos infectados gracias
a diversos mecanismos avanzados, que incluyen firmas de malware,
aprendizaje automático y tecnologías basadas en la inteligencia artificial
(IA).
– Archivos sospechosos. Estos archivos se detectan mediante el análisis
heurístico y otras tecnologías de Bitdefender. Estas proporcionan una
alta tasa de detección, pero los usuarios han de ser conscientes de la
posibilidad de falsos positivos (archivos limpios que se identifican como
sospechosos).
– Archivos no analizables. Estos archivos no se pueden analizar. Los
archivos que no se pueden analizar incluyen, pero no se limitan, a los
archivos protegidos con contraseña, cifrados o sobrecomprimidos.
Para cada tipo de detección, dispone de una acción por defecto o principal
y de una acción alternativa por si falla la principal. Aunque no es
recomendable, puede cambiar estas acciones mediante los menús
correspondientes. Elija la acción a adoptar:
– Desinfectar. Elimina el código de malware de los archivos infectados y
reconstruye el archivo original. Para tipos particulares de malware, la
desinfección no es posible porque el archivo detectado es completamente
malicioso. Se recomienda siempre mantener esta como la primera acción
Administración de endpoints 72
a aplicar en los archivos infectados. Los archivos sospechosos no pueden
ser desinfectados, porque no hay una rutina de desinfección disponible.
– Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrónico detectado con
un código de error 550 SMTP. En todos los demás casos, el mensaje de
correo electrónico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta acción.
– Eliminar archivo. Elimina los archivos adjuntos problemáticos sin ninguna
advertencia. Se aconseja que evite utilizar esta acción.
– Reemplazar archivo. Elimina los archivos problemáticos e inserta un
archivo de texto que comunica al usuario las acciones adoptadas.
– Mover archivo a la cuarentena. Mueve los archivos detectados a la
carpeta de cuarentena e inserta un archivo de texto que comunica al
usuario las acciones adoptadas. Los archivos en cuarentena no pueden
ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar
infectado. Puede administrar los archivos de la cuarentena desde la
página Cuarentena.
Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la partición donde esté instalado el
agente de seguridad. El tamaño de la cuarentena depende del número de
elementos almacenados y de su tamaño.
Administración de endpoints 73
5.5.3. Instalar
Para proteger sus endpoints con el agente de seguridad de Bitdefender, debe
instalarlo en cada uno de ellos.
Aviso
● El primer endpoint en el que instale la protección ha de tener rol de relay, o no
podrá implementar remotamente el agente de seguridad en otros endpoints de
la misma red.
● El endpoint de relay debe estar encendido y conectado para que los agentes
conectados se comuniquen con Control Center.
Una vez que haya instalado un agente de relay, éste detectará automáticamente
los endpoints no protegidos de la misma red.
La protección de Bitdefender puede instalarse en endpoints de forma remota desde
Control Center.
La instalación remota se ejecuta en segundo plano, sin que el usuario lo perciba.
Aviso
Antes de realizar la instalación, asegúrese de desinstalar software antimalware y
cortafuego ya existente en los equipos. Instalar la protección de Bitdefender sobre
software de seguridad existente puede afectar al funcionamiento y causar problemas
importantes en el sistema. Windows Defender y el Cortafuego de Windows se
desactivarán automáticamente cuando se inicie la instalación.
Si desea implementar el agente de seguridad en un equipo con Bitdefender Antivirus
for Mac 5.x, primero debe quitar manualmente este último. Para obtener una guía de
los pasos a dar, consulte este artículo de la base de conocimientos.
Para implementar el agente a través de un relay de Linux, deben cumplirse las
siguientes condiciones:
● El relay debe tener instalado el paquete Samba (smbclient) versión 4.1.0 o
superior, para que pueda implementar agentes de Windows.
● Los endpoints de Windows objetivo deben tener habilitados el Recurso compartido
de red y el Recurso compartido administrativo.
● Los endpoints objetivo de Linux y Mac deben tener habilitado SSH y el cortafuego
desactivado.
Administración de endpoints 74
1. Conéctese e inicie sesión en Control Center.
2. Diríjase a la página Red.
3. Seleccione el grupo deseado desde el panel lateral izquierdo. Las entidades
contenidas en el grupo seleccionado se muestran en la tabla del panel lateral
derecho.
Nota
Opcionalmente, puede aplicar filtros para mostrar únicamente los endpoints no
administrados. Haga clic en el menú Filtros y seleccione las siguientes opciones:
No administrados de la pestaña Seguridad y Todos los elementos recursivamente
de la pestaña Profundidad.
Administración de endpoints 75
● Programado, para configurar el intervalo de recurrencia de la implementación.
En este caso, seleccione el intervalo de tiempo que desee (cada hora, a
diario o semanalmente) y configúrelo según sus necesidades.
Nota
Por ejemplo, cuando hay que realizar determinadas operaciones en el equipo
objetivo antes de instalar el cliente (como la desinstalación de otros
programas y el reinicio del sistema operativo), puede programar la tarea de
implementación para que se ejecute cada 2 horas. La tarea se lanzará en los
equipos objetivo cada 2 horas hasta que culmine correctamente.
Importante
Para estaciones Windows 8.1, debe proporcionar las credenciales de la cuenta
de administrador integrada o de una cuenta de administrador de dominio. Para
obtener más información, consulte este artículo de la base de conocimientos.
Administración de endpoints 76
Opcionalmente puede añadir una descripción que le ayudará a identificar
más fácilmente cada cuenta.
b. Haga clic en el botón Añadir. La cuenta se añade a la lista de credenciales.
Nota
Las credenciales especificadas se guardan automáticamente en su Gestor
de credenciales para que no tenga que volver a introducirlas la próxima vez.
Para acceder al Gestor de credenciales, señale su nombre de usuario en la
esquina superior derecha de la consola.
Importante
Si las credenciales proporcionadas no son válidas, la implementación del
cliente fallará en los endpoints correspondientes. Asegúrese de actualizar
las credenciales del SO introducidas en el Gestor de credenciales cuando
éstas cambien en los endpoints objetivo.
Nota
Se mostrará un mensaje de advertencia si todavía no ha seleccionado
credenciales. Este paso es obligatorio para instalar de forma remota el agente
de seguridad en los endpoints.
Importante
El puerto 7074 debe estar abierto para que funcione la implementación
mediante el agente de relay.
Administración de endpoints 77
● Si los endpoints objetivo se comunican con el agente de relay mediante un
proxy, también tiene que definir los ajustes del proxy. En este caso,
seleccione Utilizar un proxy para la comunicación e introduzca los ajustes
necesarios del proxy en los campos que figuran a continuación.
11. Tiene que seleccionar un paquete de instalación para la implementación actual.
Haga clic en la lista Usar paquete y seleccione el paquete de instalación que
desee. Aquí puede encontrar todos los paquetes de instalación creados con
anterioridad para su cuenta y también el paquete de instalación por defecto
disponible con Control Center.
12. Si es necesario, puede modificar algunos de los ajustes del paquete de
instalación seleccionado haciendo clic en el botón Personalizar junto al campo
Usar paquete.
Abajo aparecerán los ajustes del paquete de instalación y puede hacer los
cambios que precise. Para más información sobre la modificación de los
paquetes de instalación, consulte la Guía de instalación de GravityZone.
Si desea guardar las modificaciones como un paquete nuevo, seleccione la
opción Guardar como paquete, situada en la parte inferior de la lista de ajustes
de paquetes, e introduzca un nombre para el nuevo paquete de instalación.
13. Haga clic en Guardar. Aparecerá un mensaje de confirmación.
Puede ver y administrar las tareas en la página Red > Tareas.
Administración de endpoints 78
1. Diríjase a la página Red.
2. Seleccione el contenedor que desee del panel de la izquierda. Todos los
endpoints del contenedor seleccionado se muestran en la tabla del panel de la
derecha.
3. Marque las casillas de verificación de los endpoints de los que desee desinstalar
el agente de seguridad de Bitdefender.
4. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Desinstalar el cliente.
5. Se muestra una ventana de configuración que le permite optar por conservar
los elementos en la cuarentena de la máquina cliente.
6. Haga clic en Guardar para crear la tarea. Aparecerá un mensaje de confirmación.
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.
Nota
Si quiere reinstalar la protección, asegúrese primero de reiniciar el equipo.
Administración de endpoints 79
4. Haga clic en el botón Tareas de la zona superior de la tabla y seleccione
Actualizar. Aparecerá una nueva ventana de configuración.
5. Puede optar por actualizar solo el producto, solo las firmas de virus, o ambos.
6. Haga clic en Actualizar para ejecutar la tarea. Aparecerá un mensaje de
confirmación.
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.
Aviso
Tenga en cuenta que la tarea Reconfigurar el cliente sobrescribe todos los ajustes
de instalación y no se conserva ninguno de los ajustes iniciales. Al usar esta tarea,
asegúrese de volver a configurar todos los ajustes de instalación de los endpoints
objetivo.
Administración de endpoints 80
Nota
Por ejemplo, cuando también se requiere la ejecución de otros procesos
importantes en la máquina objetivo, puede programar que la tarea se ejecute
cada dos horas. La tarea se lanzará en las máquinas objetivo cada dos horas
hasta que culmine correctamente.
6. Configure los módulos, roles y modos de análisis del endpoint objetivo como
desee. Para más información, consulte la Guía de instalación de GravityZone.
Aviso
● Solo se instalarán los módulos soportados por cada sistema operativo.
Tenga en cuenta que el módulo de Cortafuego solo está disponible para
estaciones de trabajo Windows.
● Endpoint Security (agente antiguo) solo es compatible con el análisis local.
Nota
Consulte la página Red > Tareas antes de reiniciar determinados endpoints. Las
tareas creadas previamente pueden estar todavía en proceso en los endpoints
objetivo.
Administración de endpoints 81
● Seleccione Reiniciar ahora para reiniciar los endpoints inmediatamente.
● Seleccione Reiniciar el y use los campos inferiores para programar el reinicio
en la fecha y hora deseadas.
6. Haga clic en Guardar. Aparecerá un mensaje de confirmación.
Puede ver y administrar las tareas en la página Red > Tareas. Para obtener más
información, consulte Ver y administrar tareas.
Administración de endpoints 82
Nota
Puede que su licencia de producto no incluya esta característica.
Requisitos
The AD Integrator must meet the following conditions:
● Ejecutar el sistema operativo Windows.
● Estar unido a Active Directory.
● Estar protegido por Bitdefender Endpoint Security Tools.
● Estar siempre conectado. De lo contrario, puede afectar a la sincronización con
Active Directory.
Administración de endpoints 83
Importante
It is recommended that endpoints joined in AD to have the policy assigned directly
to them. If the policy is inherited, they will be assigned with the policy set as default.
Administración de endpoints 84
1. Diríjase a la página Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los endpoints
del grupo seleccionado se muestran en la tabla del panel de la derecha.
Opcionalmente, puede filtrar los contenidos del grupo seleccionado solo por
los endpoints administrados.
3. Marque las casillas de verificación correspondientes a los equipos que desea
incluir en el informe.
4. Haga clic en el botón Informe de la zona superior de la tabla y seleccione en
el menú el tipo de informe.
Para más información, diríjase a “Informes de equipos y máquinas virtuales”
(p. 221).
5. Configure las opciones del informe. Para más información, diríjase a “Creando
Informes” (p. 235).
6. Haga clic en Generar. El informe se mostrará inmediatamente.
El tiempo necesario para crear los informes puede variar dependiendo del
número de endpoints seleccionados.
Nota
Los ajustes de seguridad solo están disponibles para los endpoints administrados.
Para ver y administrar los ajustes de seguridad con mayor facilidad, puede filtrar el
inventario de red para que aparezcan solo los endpoints administrados.
Administración de endpoints 85
4. En la sección Seguridad de la pestaña General, haga clic en el nombre de la
política actual para consultar sus ajustes.
5. Puede cambiar los ajustes de seguridad según sus necesidades, siempre y
cuando el propietario de la política haya permitido que otros usuarios realicen
cambios en dicha política. Tenga en cuenta que cualquier cambio que realice
afectará a todos los endpoints que tengan la misma política asignada.
Para obtener más información sobre la modificación de los ajustes de políticas,
consulte “Políticas de equipos y máquinas virtuales” (p. 106).
Para asignar una política a un equipo o grupo:
1. Diríjase a la página Red.
2. Seleccione el grupo que desee del panel de la izquierda. Todos los endpoints
del grupo seleccionado se muestran en la tabla del panel de la derecha.
3. Marque la casilla de verificación del endpoint o grupo que desee. Puede
seleccionar uno o varios objetos del mismo tipo solamente desde el mismo
nivel.
4. Haga clic en el botón Asignar política de la zona superior de la tabla.
5. Haga los ajustes necesarios en la ventana Asignación de política. Para más
información, diríjase a “Asignando Políticas” (p. 97).
Administración de endpoints 86
3. Haga clic en Mostrar. La ventana se expande.
4. En Información de volumen se le presentan los siguientes datos:
a. Nombre del volumen.
b. Tipo de volumen: De arranque o no.
c. Endpoint: El nombre del equipo, tal como aparece en el inventario de red.
d. Clave de recuperación: La contraseña que ayuda al usuario a desbloquear
los volúmenes cifrados. Para Mac, la clave de recuperación es en realidad
la contraseña del usuario.
5. Envíe la contraseña al usuario.
Para obtener más información sobre el cifrado y descifrado de volúmenes con
GravityZone, consulte “Cifrado” (p. 213).
Administración de endpoints 87
Para eliminar endpoints de Control Center permanentemente:
1. Diríjase a la página Red.
2. Seleccione el grupo Eliminados en el panel izquierdo. Todos los endpoints de
este grupo se muestran en la tabla del panel derecho.
3. Marque la casilla de verificación correspondiente a los endpoints que desee
eliminar permanentemente.
4. Haga clic en el botón Eliminar de la parte superior de la tabla. Tendrá que
confirmar esta acción haciendo clic en Sí.
Los endpoints seleccionados se eliminan permanentemente de la base de datos
de GravityZone.
Administración de endpoints 88
La página Tareas
Administración de endpoints 89
● La subtarea está esperando en la cola.
● Hay problemas de conexión entre Control Center y el objeto de red
objetivo.
– Fallido, cuando la subtarea no puede iniciarse o se ha detenido a
consecuencia de un error, como la autenticación incorrecta o la falta de
espacio en memoria.
– Deteniendo, cuando el análisis bajo demanda está tardando demasiado y
ha elegido detenerlo.
Para ver los detalles de cada subtarea, selecciónela y consulte la sección
Detalles en la parte inferior de la tabla.
Administración de endpoints 90
2. Marque la casilla de verificación correspondiente a la tarea de análisis que le
interese.
3. Haga clic en el botón correspondiente de la columna Informes. Espere hasta
que se muestre el informe. Para más información, diríjase a “Usar informes” (p.
220).
Nota
Para tareas con múltiples subtareas, la opción Reiniciar está disponible solo cuando
todas las subtareas han terminado y únicamente ejecutará las subtareas fallidas.
Nota
También puede detener un análisis bajo demanda del almacén de Exchange desde
el área de eventos de Bitdefender Endpoint Security Tools.
Administración de endpoints 91
5.11.5. Eliminar Tareas
GravityZone borra automáticamente las tareas pendientes transcurridos dos días,
y las tareas finalizadas después de treinta días. Si aun así tuviera muchas tareas,
le recomendamos que elimine las que ya no necesite, para que no tenga una lista
excesivamente larga.
1. Diríjase a la página Red > Tareas.
2. Marque la casilla de verificación correspondiente a la tarea que desee eliminar.
3. Haga clic en el botón Eliminar de la parte superior de la tabla. Tendrá que
confirmar esta acción haciendo clic en Sí.
Aviso
Suprimir una tarea pendiente también cancelará la tarea.
Si se elimina una tarea en curso, se cancelarán cualesquiera subtareas pendientes.
En tal caso, no podrá deshacerse ninguna subtarea finalizada.
Administración de endpoints 92
5.12.1. Añadir credenciales al Gestor de credenciales
Con el Gestor de credenciales puede gestionar las credenciales de administrador
necesarias para la autenticación remota cuando se envían tareas de instalación
a equipos y máquinas virtuales de su red.
Para añadir un conjunto de credenciales:
Administrador de Credenciales
Nota
Si no ha especificado las credenciales de autenticación, necesitará introducirlas
cuando ejecute tareas de instalación. Las credenciales especificadas se guardan
Administración de endpoints 93
automáticamente en su Gestor de credenciales para que no tenga que volver a
introducirlas la próxima vez.
Administración de endpoints 94
6. POLÍTICAS DE SEGURIDAD
Una vez instalada, la protección de Bitdefender puede configurarse y administrarse
desde Control Center usando políticas de seguridad. Una política especifica la
configuración de seguridad a aplicar en los equipos.
Inmediatamente después de la instalación, se asigna a los elementos de inventario
de la red la política predeterminada, que está definida con las opciones de
protección recomendadas. No puede editar o borrar la política predeterminada.
Sólo puede utilizarla como una plantilla para crear nuevas políticas.
Puede crear tantas políticas como precise en función de los requisitos de seguridad.
Un enfoque distinto es crear políticas independientes para cada una de las redes
de cliente.
Esto es lo que necesita saber sobre políticas:
● Las políticas se crean en la página Políticas y se asignan a elementos de red
en la página Red.
● Las políticas pueden heredar varios ajustes de módulos de otras políticas.
● Puede configurar la asignación de políticas a los endpoints de modo que una
política se aplique en todo momento o solo en determinadas condiciones, en
función de la ubicación del endpoint. Por lo tanto, un endpoint puede tener
varias políticas asignadas.
● Los endpoints pueden tener una sola política activa en cada momento.
● Puede asignar una política a endpoints individuales o a grupos de endpoints.
Cada objeto de red hereda por defecto la política del grupo padre. Al mismo
tiempo, se pueden definir las opciones de herencia para cada endpoint o grupo
de endpoints. Al asignar una política a un grupo, se tomarán en cuenta los
ajustes de herencia de política definidos.
● Las políticas se transfieren a los elementos de red objetivos inmediatamente
tras su creación o modificación. La configuración debería aplicarse a los
elementos de red en menos de un minuto (siempre que estén conectados). Si
un equipo o elemento de red no está conectado, la configuración se aplicará
tan pronto como vuelva a conectarse.
● La política se aplica únicamente a los módulos de protección instalados.
● La página Políticas solo muestra los siguientes tipos de políticas:
– Políticas creadas por usted.
– Otras políticas (como la política predeterminada o plantillas creadas por
otros usuarios) que se asignan a los endpoints de su cuenta.
Políticas de Seguridad 95
● No puede editar políticas creadas por otros usuarios (a menos que los
propietarios de la política lo permitan en los ajustes de la política), pero puede
sobrescribirlas asignando a los elementos objetivos una política diferente.
● Los equipos de una cuenta de empresa se pueden administrar mediante
políticas. Esto puede hacerlo tanto el administrador de la empresa como el
partner que creó la cuenta. Las políticas creadas desde la cuenta de partner
no se pueden modificar desde la cuenta de empresa.
Aviso
Solo se aplicarán a los endpoints objetivo los módulos de políticas disponibles.
Tenga en cuenta que para los sistemas operativos de servidor solo está disponible
el módulo Antimalware.
La página Políticas
Las políticas existentes se muestran en la tabla. Para cada política, puede ver:
● Nombre de política.
● El usuario que creó la política.
● Fecha y hora en la que se editó por última vez la política.
● El número de objetivos a los que se envió la política.*
● El número de objetivos a los que se aplicó la política o para los que está
pendiente de aplicar.*
● La empresa para la que está disponible la política.
Para personalizar los datos de la política que se muestran en la tabla:
Políticas de Seguridad 96
1. Haga clic en el botón Columnas de la derecha de la barra de herramientas
de acción.
2. Seleccione las columnas que desea ver.
3. Haga clic en el botón Restablecer para volver a la vista predeterminada de
columnas.
* Al hacer clic en el número se le redirigirá a la página Red, donde podrá ver los
endpoints correspondientes. Esta acción creará un filtro utilizando los criterios de
la política.
Puede ordenar las políticas disponibles y buscar también determinadas políticas
usando los criterios disponibles.
Políticas de Seguridad 97
● Asignación basada en el dispositivo, lo que significa que selecciona
manualmente los endpoints objetivo a los que asignará las políticas. Estas
políticas se conocen también como políticas de dispositivos.
● Asignación basada en reglas, lo que significa que una política se asigna a un
endpoint administrado si los ajustes de red en el endpoint coinciden con las
condiciones establecidas en una regla de asignación existente.
Nota
Solo puede asignar políticas que haya creado usted mismo. Para asignar una política
creada por otro usuario, primero debe duplicarla en la página de Políticas.
Nota
También puede hacer clic con el botón derecho en un grupo del árbol de red y
elegir Asignar política en el menú contextual.
Políticas de Seguridad 98
Ajustes de asignación de políticas
Políticas de Seguridad 99
configuración debería aplicarse a los elementos de red en menos de un minuto
(siempre que estén conectados). Si un equipo o elemento de red no está conectado,
la configuración se aplicará tan pronto como vuelva a conectarse.
Para comprobar si se ha asignado la política correctamente, acceda a la página
de Red y haga clic en el nombre del objeto que le interese para mostrar la ventana
de Información. Consulte la sección de Política para ver el estado de la política
actual. Si está en estado pendiente, la política no se ha aplicado todavía al objeto
objetivo.
También puede comprobar fácilmente el estado de asignación de políticas en
Políticas, en la columna Aplicada/Pendiente. Haga clic en el número de aplicada
o pendiente de la política que le interesa para mostrar en la página Red todas las
entidades de la red con el estado seleccionado.
Aviso
Al crear reglas, asegúrese de tener en cuenta los ajustes delicados, como las
exclusiones, la comunicación o la información del proxy.
Como buena práctica, se recomienda utilizar la herencia de políticas para mantener
los ajustes críticos de la política del dispositivo también en la política utilizada por
las reglas de asignación.
Tipo Valor
Prefijo de red/IP Direcciones IP específicas en una red o subred.
Para subredes, utilice el formato CIDR.
Por ejemplo: 10.10.0.12 o 10.10.0.0/16
Dirección de la puerta de Dirección IP de la puerta de enlace
enlace
Dirección del servidor Dirección IP del servidor WINS
WINS
Importante
Esta opción no se aplica en sistemas Linux y
Mac.
Importante
Esta opción no se aplica en sistemas Linux y
Mac.
Aviso
Solo puede utilizar un tipo de ajuste de red por cada regla de ubicación. Por
ejemplo, si añadió una ubicación con el Prefijo de red/IP, ya no podrá volver
a utilizar este ajuste en la misma regla.
Regla de ubicación
Nota
De forma predeterminada, solo el usuario que creó la política puede modificarla. Para
cambiar esto, el propietario de la política debe marcar la opción Permitir a otros
usuarios cambiar esta política en la página de Detalles de la política.
Nota
El nombre de la política es único. Debe introducir un nombre diferente para cada
nueva política.
Nota
De forma predeterminada, solo el usuario que creó la política puede eliminarla. Para
cambiar esto, el propietario de la política debe marcar la opción Permitir a otros
usuarios cambiar esta política en la página de Detalles de la política.
Nota
Para saber cómo utilizar las políticas, diríjase a “Administrando las Políticas” (p. 96).
6.2.1. General
Los ajustes generales le ayudan a administrar las opciones de visualización de la
interfaz de usuario, la protección con contraseña, la configuración del proxy, los
ajustes de Usuario avanzado, las opciones de comunicación y las preferencias de
actualización de los endpoints objetivo.
Los ajustes se organizan en las siguientes categorías:
● Detalles
● Notificaciones
● Configuración
Detalles
La página Detalles contiene los datos de la política general:
● Nombre de política
● El usuario que creó la política
● Fecha y hora en la que se creó la política.
● Fecha y hora en la que se editó por última vez la política.
Nota
De forma predeterminada, solo el usuario que creó la política puede modificarla. Para
cambiar esto, el propietario de la política debe marcar la opción Permitir a otros
usuarios cambiar esta política en la página de Detalles de la política.
Reglas de herencia
Puede establecer secciones para que se hereden de otras políticas. Para ello:
1. Seleccione el módulo y la sección que desea que herede la política actual. Todas
las secciones se pueden heredar, excepto General > Detalles.
2. Especifique la sección que desea que herede la política.
Notificaciones
En esta sección puede configurar las opciones de visualización de la interfaz de
usuario del agente de seguridad de Bitdefender de manera exhaustiva e intuitiva.
Con un solo clic, puede activar o desactivar todo un tipo de notificaciones,
conservando solo lo que realmente le importa. Además, en la misma página, se le
proporciona un control total sobre la visibilidad de las incidencias de los endpoints.
Configuración
En esta sección puede configurar los siguientes ajustes:
● Configuración de contraseña. Para evitar que usuarios con derechos
administrativos desinstalen la protección, debe configurar una contraseña.
La contraseña de desinstalación puede configurarse antes de la instalación
personalizando el paquete de instalación. Si lo ha hecho así, seleccione
Mantener ajustes de instalación para conservar la contraseña actual.
Para establecer la contraseña, o cambiar la contraseña actual, seleccione
Activar contraseña e introduzca la contraseña deseada. Para eliminar la
protección por contraseña, seleccione Desactivar contraseña.
● Configuración proxy
Si la red está detrás de un servidor proxy, tiene que definir los ajustes del proxy
que permitirán a sus endpoints comunicarse con los componentes de la solución
GravityZone. En este caso, tiene que activar la opción Configuración proxy y
rellenar los parámetros necesarios:
– Servidor: introduzca la IP del servidor proxy.
– Puerto: introduzca el puerto utilizado para conectar con el servidor proxy.
– Nombre de usuario: introduzca un nombre de usuario que el proxy reconozca.
Importante
El módulo de Usuario avanzado solo está disponible para sistemas operativos
soportados de servidor y equipos de escritorio Windows.
Nota
Solo se puede acceder localmente a ciertas características de seguridad,
relacionadas con los módulos Antimalware, Cortafuego, Control de contenidos
y Control de dispositivos, a través de la consola de Usuario avanzado.
Importante
El módulo de Usuario avanzado está diseñado específicamente para solucionar
problemas y permite al administrador de la red ver y cambiar con facilidad los
ajustes de políticas en equipos locales. La asignación de privilegios de Usuario
avanzado a otros usuarios en la empresa debe limitarse al personal autorizado,
para garantizar que las políticas de seguridad se aplican siempre en todos los
endpoints de la red de la empresa.
● Opciones
En esta sección puede definir los siguientes ajustes:
– Eliminar eventos con una antigüedad superior a (días). El agente de seguridad
de Bitdefender mantiene un registro detallado de los eventos relacionados
con la actividad en el equipo (incluyendo también las actividades del equipo
monitorizadas por el Control de contenidos). Por omisión, los eventos se
eliminan del registro pasados 30 días. Si desea cambiar este intervalo,
seleccione una opción diferente desde el menú.
– Enviar informes de bloqueos a Bitdefender. Seleccione esta opción de forma
que, si el agente de seguridad se bloquea, los informes se envíen a los
laboratorios de Bitdefender para su análisis. Los informes ayudarán a
nuestros ingenieros a descubrir qué causó el problema y evitar que éste
vuelva a ocurrir. No sé enviará información personal.
Actualizar
Las actualizaciones son muy importantes ya que permiten luchar contra las últimas
amenazas. Bitdefender publica todas las actualizaciones del producto y de sus
firmas a través de los servidores de Bitdefender en Internet. Todas las
actualizaciones van cifradas y firmadas digitalmente, por lo que es imposible
manipularlas. Cuando hay una nueva actualización disponible, el agente de
seguridad de Bitdefender comprueba la autenticidad de la firma digital de la
actualización, así como la integridad del contenido del paquete. A continuación,
se analizan las actualizaciones y se comprueban sus versiones respecto a las
instaladas. Los archivos nuevos se descargan localmente y se comprueban sus
hash MD5 para cerciorarse de que no han sido alterados. En esta sección puede
Nota
Puede comprobar el Servidor de Relay asignado en la ventana
Información. Para obtener más información, vea Consulta de la
información del equipo.
Aviso
Desactivar la ubicación de reserva detendrá las actualizaciones automáticas,
lo que dejará su red vulnerable cuando las ubicaciones previstas no estén
disponibles.
Importante
En el caso improbable de que se produjera un problema en las máquinas del
anillo rápido con una configuración particular, se solucionaría antes de la
actualización del anillo lento.
On-Access
En esta sección puede configurar los componentes de la protección antimalware:
● Análisis en tiempo real
● Control avanzado de amenazas
● Vacuna contra el ransomware
Aviso
Si desactiva el análisis on-access, los endpoints serán vulnerables al malware.
2. Para una configuración rápida, haga clic en el nivel de seguridad que mejor se
ajuste a sus necesidades (Agresivo, Normal o Tolerante). Use la descripción
del lateral derecho de la escala como guía para su elección.
3. Puede configurar en detalle las opciones de análisis mediante la selección del
nivel de protección Personalizado y haciendo clic en el enlace Opciones.
Aparecerá la ventana Ajustes de análisis on-access con diversas opciones
organizadas en dos pestañas, General y Avanzado.
A continuación se describen las opciones de la pestaña General:
● Ubicación de archivos. Use estas opciones para especificar qué tipos de
archivos desea que sean analizados. Las preferencias de análisis pueden
configurarse de forma independiente para los archivos locales (almacenados
en el endpoint local) o archivos de red (almacenados en los recursos
compartidos de la red). Si se instala la protección antimalware en todos los
equipos de la red, puede desactivar el análisis de archivos de red para
permitir un acceso a la red más rápido.
Nota
Los archivos de aplicaciones son mucho más vulnerables a los ataques de
malware que otro tipo de archivos. Para más información, diríjase a “Tipos
de archivos de aplicación” (p. 280).
Importante
Para tipos particulares de malware, la desinfección no es posible porque
el archivo detectado es completamente malicioso. En estos casos, el
archivo infectado es borrado del disco.
Importante
Para endpoints de Mac se lleva a cabo la acción de Mover a la cuarentena
en lugar de Denegar acceso.
Desinfectar
Elimina el código de malware de los archivos infectados. Se recomienda
siempre mantener esta como la primera acción a aplicar en los archivos
infectados.
Eliminar
Elimina los archivos detectados del disco, sin mostrar advertencia
alguna. Se aconseja que evite utilizar esta acción.
Aviso
Si desactiva Advanced Threat Control, los equipos serán vulnerables al malware
desconocido.
2. La acción por defecto para las aplicaciones infectadas detectadas por Advanced
Threat Control es desinfectar. Puede establecer otra acción por defecto mediante
el menú del que dispone:
● Bloquear, para denegar el acceso a la aplicación infectada.
● No realizar ninguna acción, para limitarse a informar de las aplicaciones
infectadas que haya detectado Bitdefender.
3. Haga clic en el nivel de seguridad que mejor se adapte a sus necesidades
(Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la
escala como guía para su elección.
Nota
A medida que aumente el nivel de protección, Advanced Threat Control necesitará
menos indicios de comportamiento afín al malware para informar de un proceso.
Esto conducirá a un número mayor de aplicaciones objeto de informe, y al mismo
tiempo, un aumento de falsos positivos (aplicaciones limpias detectadas como
maliciosas).
Es muy recomendable crear reglas de exclusión para las aplicaciones más
conocidas o usadas, con lo que se evitan falsos positivos (detección incorrecta
de aplicaciones legítimas). Acceda a la pestaña Antimalware > Ajustes y configure
las reglas de exclusión de procesos ATC/IDS para las aplicaciones de confianza.
Aviso
Para aumentar aún más la protección contra las infecciones de ransomware, tenga
cuidado con los archivos adjuntos sospechosos o no solicitados y asegúrese de que
la base de datos de firmas de malware esté actualizada.
Nota
La Vacuna contra el ransomware solo está disponible si las máquinas están
protegidas por Bitdefender Endpoint Security Tools y Endpoint Security (agente
antiguo).
Bajo demanda
En esta sección puede añadir y configurar las tareas de análisis antimalware que
se ejecutarán regularmente en los equipos objetivo según la programación que
especifique.
Nota
Estas dos opciones se aplican solo a Bitdefender Endpoint Security Tools y
Endpoint Security (agente antiguo).
Nota
El análisis programado se ejecutará a la hora local del endpoint objetivo. Por
ejemplo, si el inicio del análisis está programado para las 6:00 PM y el endpoint
se halla en una franja horaria distinta que Control Center, el análisis empezará a
las 6:00 PM (hora del endpoint).
● Tipos archivo. Use estas opciones para especificar qué tipos de archivos desea
que sean analizados. Puede ajustar el agente de seguridad para analizar todos
los archivos (con independencia de su extensión), solamente archivos de
aplicación o extensiones de archivo específicas que considere peligrosas.
Analizando todos los archivos se proporciona una mejor protección, mientras
que analizar solo aplicaciones puede ser utilizado solamente para realizar un
análisis más rápido.
Nota
El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere
más recursos del sistema.
Nota
Tenga en cuenta que el análisis de adjuntos de correo hace un uso intensivo
de los recursos y puede afectar al rendimiento de su sistema.
Importante
Para tipos particulares de malware, la desinfección no es posible porque el
archivo detectado es completamente malicioso. En estos casos, el archivo
infectado es borrado del disco.
Análisis de dispositivos
Puede configurar el agente de seguridad para que detecte y analice
automáticamente dispositivos de almacenamiento externo cuando se conecten
al endpoint. La detección de dispositivos se dividen en una de estas categorías:
● Cds/DVDs
● Dispositivos de almacenamiento USB, como lápices flash y discos duros
externos.
● Unidades de red mapeadas
● Dispositivos con más datos almacenados de una cierta cantidad.
Los análisis de dispositivo intentan automáticamente desinfectar los archivos
detectados como infectados o moverlos a la cuarentena si no es posible la
desinfección. Tenga en cuenta que no puede llevarse a cabo ninguna acción en
archivos infectados detectados en CDs/DVDs o en unidades de red mapeadas con
acceso de sólo lectura.
Si las ventanas emergentes de alerta están habilitadas en la sección General > Ver,
se le pregunta al usuario si analizar o no el dispositivo detectado en vez de
comenzar automáticamente el análisis.
Cuando ha comenzado el análisis de un dispositivo:
● Una ventana emergente de notificación informa al usuario sobre el análisis del
dispositivo, siempre y cuando las ventanas emergentes de notificación estén
habilitadas en la sección General > Ver.
Una vez que el análisis ha finalizado, el usuario debe comprobar las amenazas
detectadas, de haberlas.
Seleccione la opción Análisis de dispositivo para habilitar la detección y análisis
automáticos de dispositivos de almacenamiento. Para configurar el análisis de
dispositivo individualmente para cada tipo de dispositivo, utilice las siguientes
opciones:
● Medio CD/DVD
● Dispositivos de almacenamiento USB
● Unidades de red mapeadas
● No analizar dispositivos cuyos datos superen los (MB). Utilice esta opción para
saltarse automáticamente el análisis de un dispositivo detectado si la cantidad
de información almacenada excede el tamaño especificado. Introduzca el
tamaño limite (en megabytes) en el campo correspondiente. Cero significa que
no hay restricción de tamaño.
Nota
Está opción se aplica sólo para CDs/DVDs y dispositivos de almacenamiento
USB.
HyperDetect
HyperDetect añade otra capa de seguridad a las tecnologías de análisis existentes
(on-access, bajo demanda y análisis del tráfico), para combatir la nueva generación
de ataques informáticos, incluyendo las amenazas persistentes avanzadas.
HyperDetect mejora los módulos de protección Antimalware y Control de contenido
Nota
La heurística para el tráfico de red requiere que se active Control de contenido >
Análisis de tráfico.
Nota
Siempre que activa la protección para un tipo de amenaza, la detección se
establece automáticamente en el valor predeterminado (nivel Normal).
Configuración
En esta sección puede configurar los ajustes de la cuarentena y las reglas de
exclusión de análisis.
● Configuración de ajustes de la cuarentena
● Configurar exclusiones de análisis
Cuarentena
Puede configurar las siguientes opciones para los archivos en cuarentena de los
endpoints objetivo:
● Eliminar ficheros más antiguos de (días). Por defecto, los archivos con
antigüedad superior a 30 días se eliminan automáticamente. Si desea cambiar
este intervalo, seleccione una opción diferente desde el menú.
● Enviar archivos en cuarentena a Bitdefender Labs cada (horas). Por defecto,
los archivos en cuarentena se envían automáticamente a Bitdefender Labs
cada hora. Puede modificar el intervalo de tiempo en el que se envían los
archivos en cuarentena (por defecto, una hora). Los investigadores de malware
de Bitdefender analizarán los archivos de muestra. Si se confirma la presencia
de malware, se publica una firma para permitir eliminar el malware.
● Volver a analizar la cuarentena tras actualizar las firmas malware. Mantenga
seleccionada esta opción para analizar automáticamente los archivos en
Exclusiones
El agente de seguridad de Bitdefender puede excluir del análisis ciertos tipos de
objetos. También se pueden definir exclusiones personalizadas, en función de sus
necesidades concretas. En esta sección, puede configurar el uso de diferentes
tipos de exclusiones disponibles en el agente de seguridad de Bitdefender.
● Las exclusiones incorporadas están activadas por defecto y se incluyen en el
agente de seguridad de Bitdefender.
Si desea analizar todo tipo de objetos, puede optar por desactivar las exclusiones
incorporadas, pero esta opción tendrá un impacto considerable sobre el
rendimiento de la máquina y aumentará el tiempo de análisis.
● Si desea excluir determinados objetos del análisis, puede activar la opción
Exclusiones personalizadas y configurar las exclusiones según sus necesidades.
Aviso
En entornos VMware sin agentes integrados con vShield, puede excluir solo
carpetas y extensiones. Mediante la instalación de Bitdefender Tools en las
máquinas virtuales, también puede excluir archivos y procesos. Durante el proceso
de instalación, al configurar el paquete, debe marcar la casilla de verificación
Implementar endpoint con vShield cuando se detecta un entorno VMware
integrado con vShield. Para más información, consulte la sección Crear paquetes
de instalación de la Guía de instalación.
Importante
– Las exclusiones de análisis son para utilizarlas en circunstancias especiales
o seguir las recomendaciones de Microsoft o de Bitdefender. Lea este artículo
para consultar una lista actualizada de exclusiones recomendadas por
Microsoft. Si dispone de un archivo de prueba de EICAR que use para probar
la protección antimalware periódicamente, debería excluirlo del análisis
on-access.
– Si utiliza la administración de VMware Horizon View Persona, se recomienda
excluir los siguientes procesos de Bitdefender (sin la ruta completa):
● epsecurityservice.exe
● epconsole.exe
● epintegrationservice.exe
● epag.exe
Nota
Antes de excluir las extensiones, infórmese para ver cuáles son objetivos
normales del malware y cuáles no.
Importante
Por favor, tenga en cuenta que las exclusiones del análisis bajo demanda no se
aplicarán al análisis contextual. El análisis contextual se inicia haciendo clic con
el botón derecho en un archivo o carpeta y seleccionando Analizar con Bitdefender
Endpoint Security Tools.
1,"d:\\temp",1
1,%WinDir%,3
4,"%WINDIR%\\system32",4
Nota
● Mientras que las exclusiones de archivos, carpetas y extensiones son solo para
los análisis bajo demanda y on-access, las exclusiones de procesos son
únicamente para análisis bajo demanda y ATC/IDS.
● En las rutas de Windows hay que duplicar el carácter de barra invertida (\). Por
ejemplo, %WinDir%\\System32\\LogFiles.
Servidores de seguridad
En esta sección puede establecer que los endpoints objetivo se comuniquen con
GravityZone a través de una o varias máquinas Security Server instaladas en su
red. También puede configurar los ajustes de comunicación entre las máquinas
Security Server seleccionadas y GravityZone .
Nota
– N = número máximo permitido de tareas de análisis bajo demanda
simultáneas
– La función MAX(a;b) devuelve el número máximo de slots de análisis
disponibles en el Security Server, donde:
● a = 4 representa el número por defecto de slots de análisis bajo
demanda
● b = vCPUs - 1
– vCPUs = número de CPUs virtuales asignadas al Security Server
Envío automático
Para configurar los ajustes de Sandbox Analyzer para el envío automático:
1. Acceda a Sandbox Analyzer > Envío local.
2. Marque la casilla de verificación Enviar objetos desde los sistemas locales para
permitir el envío automático de archivos sospechosos a Sandbox Analyzer.
Importante
● Sandbox Analyzer requiere el análisis on-access. Asegúrese de tener el módulo
Antimalware > Análisis on-access activado.
● Sandbox Analyzer utiliza los mismos objetivos y exclusiones definidos en
Antimalware > Análisis on-access. Revise cuidadosamente los ajustes de
análisis on-access al configurar Sandbox Analyzer.
● Para evitar falsos positivos (la detección errónea de aplicaciones legítimas),
puede configurar exclusiones por nombre, extensión, tamaño y ruta de acceso
al archivo. Para obtener más información sobre el análisis on-access, consulte
“Antimalware” (p. 120).
● El límite de carga de cualquier archivo (comprimido o no) es de 50 MB.
Nota
Se recomienda utilizar acciones de reparación en esta configuración.
Nota
Dependiendo de la acción por defecto, puede que no haya disponible ninguna
acción de reserva.
Nota
Un proxy configurado en los ajustes de conexión de Sandbox Analyzer anulará
cualquier endpoint con rol de relay.
Envío manual
Puede enviar manualmente objetos sospechosos a Sandbox Analyzer para
determinar si son amenazas o archivos inofensivos, sin tener que configurar y
aplicar una política de seguridad en los endpoints. Esta opción está disponible en
la sección Herramientas, en la esquina inferior izquierda de Control Center. Para
obtener información, consulte “Envío manual a Sandbox Analyzer” (p. 256).
6.2.4. Cortafueg.
El cortafuego protege el endpoint frente a los intentos de conexión entrantes y
salientes no autorizados.
La funcionalidad del cortafuego se basa en los perfiles de red. Los perfiles se basan
en niveles de confianza, que han de definirse para cada red.
El cortafuego detecta cualquier nueva conexión, compara la información del
adaptador para esa conexión con la información de los perfiles existentes y aplica
Importante
El módulo de Cortafuego solo está disponible para estaciones de trabajo Windows.
General
En este apartado puede activar o desactivar el cortafuego de Bitdefender y modificar
la configuración general.
Aviso
Si desactiva la protección del cortafuego, los equipos serán vulnerables a los
ataques de la red y de Internet.
Nota
Esta opción no activa automáticamente ICS en el sistema del usuario.
Configuración
El cortafuego aplica automáticamente un perfil basado en el nivel de confianza.
Puede tener diferentes niveles de confianza para conexiones de red, dependiendo
Configuración de la red
Si desea que el cortafuego aplique diferentes perfiles a varios segmentos de red
de su empresa, debe especificar las redes gestionadas en la tabla Redes. Rellene
los campos de la tabla Redes como se describe a continuación:
● Nombre. Introduzca el nombre que identifique la red en la lista.
● Tipo. Seleccione desde el menú el tipo de perfil asignado a la red.
El agente de seguridad de Bitdefender aplica automáticamente uno de los cuatro
perfiles de red para cada conexión de red detectada en el endpoint, con el fin
de definir las opciones básicas de filtrado del tráfico. Los tipos de perfiles son:
– Red de confianza. Desactiva el cortafuego para los adaptadores
correspondientes.
– Redes domésticas/oficina. Permite todo el tráfico entrante y saliente entre
equipos de la red local, mientras que se filtra el resto del tráfico.
– Red pública. Se filtrará todo el tráfico.
Ajustes de adaptadores
Si se detecta una red que no está definida en la tabla Redes, el agente de seguridad
de Bitdefender detecta el tipo de adaptador de red y aplica el consiguiente perfil a
la conexión.
Los campos de la tabla Adaptadores se describen a continuación:
Reglas
En esta sección puede configurar el acceso de la aplicación a la red y las normas
de tráfico de datos establecidas por el cortafuegos. Tenga en cuenta que los ajustes
disponibles se aplican sólo a los perfiles Home/Office y Público.
Configuración
Puede configurar los siguientes ajustes:
● Nivel de protección. El nivel de protección seleccionado define la lógica para
la toma de decisiones utilizada cuando las aplicaciones solicitan acceso a los
servicios de red o Internet. Tiene las siguientes opciones a su disposición:
Juego de reglas y permitir
Aplique las reglas de Cortafuego existentes y permita automáticamente
todos los intentos de conexión. Para cada nuevo intento de conexión, se
crea una regla y se añade al conjunto de reglas.
Juego de reglas y preguntar
Aplique las reglas de cortafuego existentes y consulte al usuario por la
acción a aplicar para los restantes intentos de conexión. Se muestra en la
pantalla del usuario una ventana de alerta con información detallada sobre
los intentos de conexión desconocidos. Para cada nuevo intento de
conexión, se crea una regla y se añade al conjunto de reglas.
Juego de reglas y rechazar
Aplique las reglas de cortafuego existentes y rechace automáticamente
los restantes intentos de conexión. Para cada nuevo intento de conexión,
se crea una regla y se añade al conjunto de reglas.
Juego de reglas, archivos conocidos y permitir
Aplicar las reglas de cortafuego existentes, permite automáticamente los
intentos de conexión llevados a cabo por aplicaciones conocidas y permite
Nota
Los archivos conocidos representan una gran colección de aplicaciones fiables
y seguras, que es compilada y mantenida constantemente por Bitdefender.
Nota
Normalmente, las aplicaciones cambian después de actualizarse. Sin embargo,
también existe el riesgo que las aplicaciones sufran cambios a causa del malware,
con el objetivo de infectar el equipo local y los otros equipos de la red.
Reglas
La tabla Reglas enumera las reglas de cortafuego, proporcionando información
importante sobre cada una de ellas:
● Nombre de la regla o aplicación a la que se refiere.
● Protocolo sobre el que se aplica la regla.
● Acción de la regla (permitir o rechazar paquetes).
● Acciones que puede llevar a cabo en la regla.
● Prioridad de reglas.
Nota
Estas son las reglas de cortafuego impuestas explícitamente por la política. Pueden
configurarse reglas adicionales en los equipos como resultado de aplicar la
configuración del cortafuegos.
Nota
No puede editar ni modificar las reglas de cortafuego predeterminadas.
Dirección Descripción
Saliente La regla se aplicará sólo para el tráfico saliente.
Entrante La regla se aplicará sólo para el tráfico entrante.
Ambos La regla se aplicará en ambas direcciones.
Permisos Descripción
Permitir Se permitirá el acceso de la aplicación especificada a la red /
Internet bajo las condiciones indicadas.
Bloquear Se bloqueará el acceso de la aplicación especificada a la red /
Internet bajo las condiciones indicadas.
Importante
El módulo de Control de contenidos solo está disponible para estaciones de trabajo
Windows.
Tráfico
Configure las preferencias de seguridad del tráfico mediante los ajustes de los
siguientes apartados:
● Opciones
● Análisis tráfico
● Exclusiones de análisis de tráfico
Análisis tráfico
Los mensajes de correo entrante (POP3) y el tráfico Web se analizan en tiempo
real para evitar que se descargue malware en el endpoint. Los mensajes de correo
saliente (SMTP) se analizan para evitar que el malware infecte otros endpoints.
Analizando el tráfico web debe ralentizar el navegador web un poco, pero bloqueará
el malware que viene de Internet, incluyendo descargas nos autorizadas.
Cuando se encuentra un email infectado, se reemplaza automáticamente con un
email estándar que informa al destinatario del mensaje infectado original. Si una
página Web contiene o distribuye malware se bloquea automáticamente. En su
Web
En este apartado puede configurar las preferencias de seguridad para la navegación
Web.
Los ajustes se organizan en los siguientes apartados:
● Control de acceso Web
● Antiphishing
Nota
El agente de seguridad de Bitdefender realizará actualizaciones cada hora, ya
esté bloqueado el acceso Web o no.
Categorías
El Filtro de categorías Web filtra dinámicamente el acceso a sitios Web
basándose en su contenido. Puede utilizar el filtro de categorías Web para
definir excepciones a la acción de control de acceso Web seleccionada (permitir
o bloquear) para categorías Web completas (como juegos, contenido para
adultos o redes online).
Para configurar el Filtro de categorías Web:
1. Active el Filtro de categorías Web.
2. Para una configuración rápida, haga clic en uno de los perfiles predefinidos
(Agresivo, Normal o Tolerante). Use la descripción del lateral derecho de la
escala como guía para su elección. Puede ver las acciones predefinidas
para las categorías Web disponibles desplegando la sección Reglas Web
situada debajo.
3. Si no le satisfacen los ajustes predeterminados, puede definir un filtro
personalizado:
a. Seleccione Personalizado.
Nota
● Permitir categorías Web específicas también se tiene en cuenta durante los
intervalos de tiempo en los que el acceso Web está bloqueado por el Control
de acceso Web.
● Permitir permisos funciona solo cuando el acceso Web está bloqueado por
el Control de acceso Web, mientras que Bloquear permisos funciona solo
cuando el Control de acceso Web permite el acceso Web.
● Puede anular el permiso de la categoría para direcciones Web individuales
añadiéndolas con el permiso contrario en Control de acceso Web > Ajustes
> Exclusiones. Por ejemplo, si el Filtro de categorías bloquea una dirección
Web, añada una regla Web para esa dirección con el premiso establecido
como Permitir.
Exclusiones
También puede definir reglas Web para bloquear o permitir explícitamente
ciertas direcciones Web, anulando los ajustes del Control de acceso Web
existentes. Así, por ejemplo, los usuarios podrán acceder a páginas Web
específicas incluso cuando la navegación Web esté bloqueada por el Control
de acceso Web.
Para crear una regla Web:
1. Active la opción de Usar excepciones.
2. Introduzca la dirección que quiera permitir o bloquear en el campo
Direcciones Web.
Antiphishing
La protección Antiphishing bloquea automáticamente las páginas Web de phishing
conocidas para evitar que los usuarios puedan revelar sin darse cuenta información
confidencial a impostores online. En lugar de la página Web de phishing, se muestra
en el navegador una página de advertencia especial para informar al usuario de
que la página Web solicitada es peligrosa.
Seleccione Antiphishing para activar la protección antiphishing. Puede afinar más
todavía Antiphishing configurando los siguientes ajustes:
● Protección contra fraude. Seleccione esta opción si desea ampliar la protección
a otros tipos de estafas además del phishing. Por ejemplo, los sitios Web que
representan empresas falsas, que no solicitan directamente información privada,
pero en cambio intentan suplantar a empresas legítimas y lograr un beneficio
engañando a la gente para que hagan negocios con ellos.
● Protección contra phishing. Mantenga esta opción seleccionada para proteger
a los usuarios frente a los intentos de phishing.
Si una página Web legítima se detecta incorrectamente como de phishing y es
bloqueada, puede añadirla a la lista blanca para permitir que los usuarios puedan
acceder a ella. La lista debería contener únicamente sitios Web en los que confíe
plenamente.
Para gestionar las excepciones antiphishing:
1. Haga clic en Exclusiones.
2. Introduzca la dirección Web y pulse el botón Añadir.
Nota
No se aceptan comodines para la definición de URLs.
Protección de datos
La Protección de datos evita la divulgación no autorizada de información sensible
basándose en las reglas definidas por el administrador.
Importante
Los datos suministrados se almacenan cifrados en los endpoints protegidos,
pero puede verlos en su cuenta de Control Center. Para mayor seguridad, no
introduzca toda la información que desea proteger. En este caso debe
desmarcar la opción Coincidir sólo palabras completas.
Nota
Si se envía un email que contenga información bloqueada a múltiples receptores, lo
recibirán aquellos para los cuales se hayan definido exclusiones.
Para eliminar una regla o una excepción de la lista, haga clic en el botón Borrar
correspondiente del lateral derecho de la tabla.
Aplicaciones
En esta sección puede configurar la Lista negra de aplicaciones, que le ayuda a
bloquear por completo o restringir el acceso de los usuarios a las aplicaciones en
sus equipos. Los juegos, el software multimedia o las aplicaciones de mensajería,
así como otros tipos de software, pueden bloquearse a través de este componente.
Importante
El módulo de Control de dispositivos solo está disponible para sistemas operativos
Windows de servidor y de escritorio compatibles (no está disponible para Linux y
macOS).
Reglas
La sección Reglas permite definir los permisos para los dispositivos conectados
a los endpoints objetivo.
Para establecer los permisos para el tipo de dispositivo que desee:
1. Acceda a Control de dispositivos > Reglas.
2. Haga clic en el nombre del dispositivo en la tabla correspondiente.
3. Seleccione un tipo de permiso entre las opciones disponibles. Tenga en cuenta
que el conjunto de permisos a su disposición puede variar en función del tipo
de dispositivo:
● Permitido: el dispositivo se puede utilizar en el endpoint objetivo.
● Bloqueado: el dispositivo no se puede utilizar en el endpoint objetivo. En
este caso, cada vez que se conecte el dispositivo al endpoint, el agente de
seguridad presentará una notificación informándole de que el dispositivo
ha sido bloqueado.
● De solo lectura: solo se podrán usar las funciones de lectura del dispositivo.
● Personalizado: defina permisos diferentes para cada tipo de puerto del
mismo dispositivo, como por ejemplo Firewire, ISA Plug & Play, PCI, PCMCIA,
USB, etc. En este caso, se muestra la lista de componentes disponibles para
el dispositivo seleccionado, y puede establecer los permisos que desee para
cada componente.
Por ejemplo, para Almacenamiento externo, puede bloquear solamente USB
y permitir que se utilicen todos los demás puertos.
Exclusiones
Tras establecer las reglas de permisos para diferentes tipos de dispositivos, puede
que desee excluir ciertos tipos de productos o dispositivos de estas reglas.
Puede definir exclusiones de dispositivos:
● Por ID de dispositivo (o ID de hardware), para indicar dispositivos individuales
que desee excluir.
● Por ID de producto (o PID), para indicar una gama de dispositivos producidos
por el mismo fabricante.
Para definir exclusiones de reglas de dispositivos:
1. Acceda a Control de dispositivos > Exclusiones.
2. Active la opción de Exclusiones.
3. Haga clic en el botón Añadir en la parte superior de la tabla.
4. Seleccione el método que quiere utilizar para añadir exclusiones.
● Manualmente. En este caso es necesario introducir cada ID de dispositivo
o ID de producto que desee excluir, lo que supone que tenga a mano la lista
de ID apropiados:
a. Seleccione el tipo de exclusión (por ID de producto o ID de dispositivo).
b. En el campo Excepciones, introduzca los ID que desea excluir.
Importante
Los dispositivos ya conectados a endpoints durante la instalación de
Bitdefender Endpoint Security Tools solo se detectarán después de reiniciar
los endpoints correspondientes.
6.2.7. Relay
Esta sección le permite definir los ajustes de actualización y comunicación de
endpoints objetivo con función de relay.
Los ajustes se organizan en las siguientes categorías:
● Comunicación
● Actualizar
Comunicación
La pestaña Comunicación contiene las preferencias de proxy para la comunicación
entre los endpoints de relay y los componentes de GravityZone.
De ser necesario, puede configurar de forma independiente la comunicación entre
los endpoints de relay objetivo y Bitdefender Cloud Services / GravityZone mediante
los siguientes ajustes:
● Mantener los ajustes de la instalación, para utilizar los mismos ajustes de proxy
definidos en el paquete de instalación.
● Utilizar el proxy definido en la sección General, para usar los ajustes de proxy
definidos en la política actual, en la sección General > Ajustes.
● No utilizar, cuando los endpoints objetivo no se comunican con los componentes
de Bitdefender a través de proxy.
Importante
Se recomienda definir una carpeta dedicada para las actualizaciones de
producto y de firmas. No debe elegir una carpeta que contenga archivos
personales o del sistema.
General
En esta sección puede crear y administrar grupos de cuentas de correo electrónico,
definir la antigüedad de los elementos en cuarentena y prohibir a determinados
remitentes.
Nota
● En caso de tener una lista de direcciones de correo electrónico muy larga,
puede copiar y pegar la lista desde un archivo de texto.
● Lista de separadores aceptados: espacio, coma, punto y coma, e intro.
Configuración
● Eliminar archivos en cuarentena de más de (días). Por defecto, los archivos de
más de 15 días se eliminan automáticamente. Si desea cambiar este intervalo,
escriba un valor diferente en el campo correspondiente.
● Lista negra de conexión. Con esta opción activada, Exchange Server rechaza
todos los mensajes de correo electrónico de los remitentes presentes en la
lista negra.
Para crear una lista negra:
1. Haga clic en el enlace Modificar elementos en la lista negra.
2. Introduzca las direcciones de correo electrónico que desee bloquear. Al
editar la lista, también puede utilizar los siguientes caracteres comodín para
Aviso
No utilice este filtro si está usando un host inteligente, un servicio de filtrado de
correo electrónico alojado o una solución de filtrado de correo electrónico de puerta
de enlace con sus servidores de Exchange.
Importante
● El filtro solo comprueba las conexiones de correo electrónico no autenticadas.
● Mejores prácticas:
– Se recomienda utilizar este filtro solo en servidores de Exchange conectados
directamente a Internet. Por ejemplo, si tiene servidores de transporte
perimetral y de transporte de concentradores, configure este filtro solo en los
perimetrales.
– Añada a su lista de dominios todas las direcciones IP internas a las que se
permita enviar correo electrónico a través de conexiones SMTP no
autenticadas. Estas pueden incluir sistemas de notificación automática y
equipos de red como impresoras, etc.
– En una configuración de Exchange que utilice grupos de disponibilidad de
base de datos, añada también a la lista de sus dominios las direcciones IP de
todos sus servidores de transporte de concentradores y buzones.
Para configurar el filtrado antispoofing, siga los pasos descritos en este documento:
1. Marque la casilla de verificación Comprobación de IP de dominio (antispoofing)
para activar el filtro.
2. Haga clic en el botón Añadir en la parte superior de la tabla. Aparece la
ventana de configuración.
3. Introduzca el dominio de correo electrónico en el campo correspondiente.
4. Indique el rango de direcciones IP autorizadas para el dominio especificado
anteriormente, utilizando el formato CIDR (IP/máscara de red).
5. Haga clic en el botón Añadir del lateral derecho de la tabla. Las direcciones
IP se añaden a la tabla.
6. Para eliminar un rango de IP de la lista, haga clic en el botón Eliminar
correspondiente del lateral derecho de la tabla.
7. Haga clic en Guardar. El dominio se añade al filtro.
Para eliminar un dominio de correo electrónico del filtro, selecciónelo en la tabla
de antispoofing y haga clic en el botón Eliminar de la parte superior de la tabla.
Antimalware
El módulo Antimalware protege los servidores de correo de Exchange contra todo
tipo de amenazas de malware (virus, troyanos, spyware, rootkits, adware, etc.)
tratando de detectar los elementos infectados o sospechosos e intentando
desinfectarlos o aislar la infección, según las acciones especificadas.
El análisis antimalware se realiza a dos niveles:
● Nivel de transporte
● Almacén de Exchange
Nota
Las direcciones de los campos Cc y Bcc también se consideran destinatarios.
Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzón.
Nota
Los archivos de aplicaciones son mucho más vulnerables a los ataques de
malware que otro tipo de archivos. Para más información, diríjase a “Tipos
de archivos de aplicación” (p. 280).
Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la partición donde esté instalado el agente
de seguridad. El tamaño de la cuarentena depende del número de elementos
almacenados y de su tamaño.
Nota
● El análisis bajo demanda está disponible únicamente para servidores de Exchange
con el rol de buzón instalado.
● Tenga en cuenta que el análisis bajo demanda aumenta el consumo de recursos
y, dependiendo de las opciones y del número de objetos que haya que analizar,
puede tardar un tiempo considerable en completarse.
Nota
● El nombre de usuario debe incluir el nombre de dominio, con el formato
usuario@dominio o dominio\usuario.
● No olvide actualizar las credenciales en Control Center siempre que cambien.
Nota
Puede ver el nombre de la tarea en la línea de tiempo de Bitdefender Endpoint
Security Tools.
Nota
Para obtener la identidad de la base de datos, utilice el comando shell de
Exchange:
Get-MailboxDatabase | fl name,identity
Solo puede indicar los elementos uno a uno. Si tiene varios elementos del
mismo tipo, debe definir tantas reglas como elementos tenga.
3. Haga clic en el botón Añadir de la parte superior de la tabla para guardar
la excepción y añadirla a la lista.
Para eliminar una regla de excepción de la lista, haga clic en el botón Eliminar
correspondiente.
● Opciones. Configure las opciones de análisis para mensajes de correo
electrónico que cumplan la regla:
Nota
Los archivos de aplicaciones son mucho más vulnerables a los ataques de
malware que otro tipo de archivos. Para más información, diríjase a “Tipos
de archivos de aplicación” (p. 280).
Si desea analizar solo los archivos con determinadas extensiones, tiene dos
alternativas:
● Extensiones definidas por el usuario, donde debe proporcionar solo las
extensiones que se analizarán.
● Todos los archivos, excepto extensiones concretas, donde debe introducir
solo las extensiones que no se analizarán.
– Tamaño máximo del adjunto/cuerpo del mensaje (MB). Marque esta casilla
de verificación e introduzca un valor en el campo correspondiente para
establecer el tamaño máximo aceptado de un archivo adjunto o del cuerpo
del mensaje de correo electrónico que se va a analizar.
– Profundidad de archivo máxima (niveles). Marque la casilla de verificación
y elija la profundidad máxima del archivo comprimido en el campo
correspondiente. Cuanto menor sea el nivel de profundidad, mayor será el
rendimiento, pero menor el grado de protección.
– Analizar en busca de aplicaciones potencialmente no deseadas (APND).
Marque esta casilla de verificación para buscar aplicaciones maliciosas o
potencialmente no deseadas, como por ejemplo adware, que pueden
instalarse en los sistemas sin el consentimiento del usuario, cambiar el
comportamiento de diversos productos de software y reducir el rendimiento
del sistema.
● Acciones. Puede especificar diferentes acciones para que el agente de seguridad
las aplique automáticamente a los archivos, en función del tipo de detección.
El tipo de detección divide los archivos en tres categorías:
– Archivos infectados. Bitdefender detecta los archivos infectados gracias a
diversos mecanismos avanzados, que incluyen firmas de malware,
aprendizaje automático y tecnologías basadas en la inteligencia artificial
(IA).
Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere
espacio de disco duro adicional en la partición donde esté instalado el agente
de seguridad. El tamaño de la cuarentena depende del número y del tamaño
de los mensajes de correo electrónico almacenados.
Antispam
El módulo Antispam ofrece protección multicapa contra el spam y el phishing
mediante una combinación de varios filtros y motores para determinar si los
mensajes de correo electrónico son spam o no.
Nota
● El filtrado antispam está disponible para:
– Exchange Server 2016/2013 con rol de transporte perimetral o de buzón.
– Exchange Server 2010/2007 con rol de transporte perimetral o de transporte
de concentradores.
● Si tiene roles tanto de transporte perimetral como de concentradores en su
organización de Exchange, se recomienda activar el filtrado antispam en el servidor
con el rol de transporte perimetral.
Filtros Antispam
Los mensajes se cotejan con las reglas de filtrado antispam según los grupos de
remitentes y destinatarios, por orden de prioridad, hasta que cumpla una regla. El
mensaje de correo electrónico se procesa entonces de acuerdo con las opciones
de la regla y se adoptan las acciones sobre el spam detectado.
Algunos filtros antispam son configurables y es posible controlar si utilizarlos o
no. Esta es la lista de filtros opcionales:
● Filtro de juego de caracteres. Muchos mensajes de spam están escritos en
cirílico o en caracteres asiáticos. El Filtro de juego de caracteres detecta este
tipo de mensajes y los marca como SPAM.
Opciones de reglas
Tiene las siguientes opciones a su disposición:
● General. En esta sección debe establecer un nombre para la regla, pues de lo
contrario no podrá guardarla. Marque la casilla de verificación Activa si desea
que la regla entre en vigor tras guardar la política.
● Ámbito de aplicación de la regla. Puede restringir la regla para que se aplique
solo a un subconjunto de mensajes de correo electrónico, mediante el
establecimiento de las siguientes opciones acumulativas del ámbito de
aplicación:
– Aplicar a (dirección). Seleccione la dirección del tráfico de correo electrónico
a la que se aplica la regla.
– Remitentes. Puede decidir si la regla se aplica a cualquier remitente o solo
a determinados remitentes. Para reducir el rango de remitentes, haga clic
en el botón Específico y seleccione los grupos deseados de la tabla de la
izquierda. Vea los grupos seleccionados en la tabla de la derecha.
– Destinatarios. Puede decidir si la regla se aplica a cualquier destinatario o
solo a determinados destinatarios. Para reducir el rango de destinatarios,
haga clic en el botón Específico y seleccione los grupos deseados de la
tabla de la izquierda. Puede ver los grupos seleccionados en la tabla de la
derecha.
La regla se aplica si alguno de los destinatarios coincide con su selección.
Si desea aplicar la regla solo en caso de que todos los destinatarios estén
en los grupos seleccionados, seleccione Coincidir todos los destinatarios.
Nota
Las direcciones de los campos Cc y Bcc también se consideran destinatarios.
Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzón.
Importante
El filtro RBL requiere configuración adicional. Puede configurar el filtro después
de haber creado o editado la regla. Para obtener más información,
consulte“Configuración del filtro RBL” (p. 200)
Nota
Esta opción solo es compatible con mensajes de correo electrónico en
formato MIME.
Nota
Para incluir en la lista negra a remitentes de spam conocidos, utilice la opción Lista
negra de conexión de la sección Protección de Exchange > General > Ajustes.
Control Contenido
Utilice el Control de contenidos para mejorar la protección del correo electrónico
mediante el filtrado de todo el tráfico de correo electrónico que no cumpla las
políticas de su empresa (contenidos potencialmente sensibles o no deseados).
Para un control general del contenido del correo electrónico, este módulo incorpora
dos opciones de filtrado del correo electrónico:
● Filtro de Contenido
● Filtro de Adjuntos
Filtro de Contenido
El filtrado de contenidos le ayuda a filtrar el tráfico de correo electrónico en función
de las cadenas de caracteres que haya definido previamente. Estas cadenas se
comparan con el asunto del mensaje o con el texto que contiene el cuerpo del
mismo. Utilizando el Filtro de Contenido, puede conseguir lo siguiente:
● Evite que los contenidos de correos no deseados lleguen a sus buzones de
Exchange Server.
● Bloquee mensajes de correo electrónico salientes que contengan datos
confidenciales.
● Archive mensajes de correo electrónico que cumplan las condiciones indicadas
en una cuenta de correo electrónico o en el disco. Por ejemplo, puede guardar
los mensajes de correo electrónico enviados a la dirección de soporte de su
empresa en una carpeta en su disco local.
Activación del filtrado de contenidos
Si desea utilizar el filtrado de contenidos, marque la casilla de verificación Filtrado
de contenidos.
Nota
Las direcciones de los campos Cc y Bcc también se consideran destinatarios.
Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzón.
● Ajustes. Configure las expresiones que hay que buscar en los mensajes de
correo electrónico como se describe a continuación:
1. Elija la parte del mensaje de correo electrónico que se debe comprobar:
– El asunto del mensaje, marcando la casilla de verificación Filtrar por
asunto. Se filtrarán todos los mensajes de correo electrónico cuyo asunto
Nota
La sintaxis de las expresiones regulares se valida conforme a la gramática
de ECMAScript.
Nota
Esta opción solo es compatible con mensajes de correo electrónico en
formato MIME.
Filtro de Adjuntos
El módulo de filtrado de adjuntos proporciona opciones de filtrado para los archivos
adjuntos a los mensajes de correo electrónico. Puede detectar adjuntos con
determinados patrones de nombre o de un cierto tipo. Gracias al filtrado de adjuntos
puede:
● Bloquear adjuntos potencialmente peligrosos, como los archivos .vbs o .exe
o los mensajes de correo electrónico que los contengan.
● Bloquear adjuntos con nombres ofensivos o los mensajes de correo electrónico
que los contengan.
Activación del filtrado de adjuntos
Si desea utilizar el filtrado de adjuntos, marque la casilla de verificación Filtrado
de adjuntos.
Para crear y administrar reglas de filtrado de adjuntos, consulte “Administración
de las reglas de filtrado” (p. 202).
Opciones de reglas
● General. En esta sección debe establecer un nombre para la regla, pues de lo
contrario no podrá guardarla. Marque la casilla de verificación Activa si desea
que la regla entre en vigor tras guardar la política.
Nota
Las direcciones de los campos Cc y Bcc también se consideran destinatarios.
Importante
Las reglas basadas en los grupos de usuarios se aplican solo a los roles de
transporte de concentradores y de buzón.
Nota
La detección del tipo real de archivo puede consumir muchos recursos.
Para filtrar los adjuntos por su nombre, marque la casilla de verificación Detectar
por nombre de archivo e introduzca los nombres de archivo que desee filtrar
en el campo correspondiente. Al editar la lista, también puede utilizar los
siguientes caracteres comodín para definir patrones:
– Asterisco (*); sustituye a cero, uno o más caracteres.
– Signo de interrogación (?); sustituye a cualquier carácter individual.
Por ejemplo, si introduce base de datos.*, se detectarán todos los archivos
con el nombre base de datos, independientemente de su extensión.
Nota
Si activa tanto la detección por tipo de contenido como por nombre de archivo
(sin detección de tipo real), el archivo debe cumplir simultáneamente las
condiciones para ambos tipos de detección. Por ejemplo, ha seleccionado la
categoría Multimedia e introducido el nombre de archivo prueba.pdf. En tal
caso, todos los mensajes de correo electrónico pasarán la regla, dado que los
archivos PDF no son archivos multimedia.
Nota
Si ha elegido analizar los archivos comprimidos, se desactiva Analizar dentro de
los archivos y se analizan todos los archivos.
● Acciones. Hay diversas acciones que puede adoptar respecto a los adjuntos
detectados o a los mensajes de correo electrónico que los contengan. Cada
acción tiene, a su vez, varias opciones posibles o acciones secundarias. Se
describen a continuación:
Acciones principales:
– Reemplazar archivo. Elimina los archivos detectados e inserta un archivo
de texto que comunica al usuario las acciones adoptadas.
Para configurar el texto de notificación:
1. Haga clic en el enlace Ajustes junto a la casilla de verificación Filtrado
de adjuntos.
2. Introduzca el texto de notificación en el campo correspondiente.
3. Haga clic en Guardar.
– Eliminar archivo. Elimina los archivos detectados sin ninguna
advertencia. Se aconseja que evite utilizar esta acción.
– Rechazar/Eliminar mensaje. En los servidores con rol de transporte
perimetral, se rechaza el mensaje de correo electrónico detectado con
un código de error 550 SMTP. En todos los demás casos, el mensaje de
correo electrónico se borra sin ninguna advertencia. Se aconseja que
evite utilizar esta acción.
– Mensaje de correo electrónico en cuarentena. El mensaje de correo
electrónico se cifra y se guarda en la carpeta de cuarentena del Exchange
Server, sin entregarse a los destinatarios. Puede administrar los
mensajes de correo electrónico en cuarentena desde la página
Cuarentena.
– Redirigir el mensaje de correo electrónico a. El mensaje no se entrega
a los destinatarios originales sino a una dirección de correo electrónico
que indique en el campo correspondiente.
Nota
Esta opción solo es compatible con mensajes de correo electrónico en
formato MIME.
6.2.9. Cifrado
Desde la página de ajustes de políticas, puede utilizar el Cifrado de unidad BitLocker
en los endpoints de Windows y FileVault en los endpoints de Mac.
Este enfoque de GravityZone puede proporcionar importantes ventajas:
● Datos seguros en caso de pérdida o robo de dispositivos.
● Protección en la mayoría de las plataformas informáticas más extendidas del
mundo: Windows y macOS.
● Uso de los estándares de cifrado recomendados con total compatibilidad con
Microsoft y Apple.
● Impacto mínimo en el rendimiento de los endpoints gracias a las herramientas
optimizadas de cifrado nativas.
El módulo de Cifrado proporciona el cifrado de disco completo para los volúmenes,
ya sean de arranque o no, en dispositivos de almacenamiento fijos. Además,
GravityZone almacena las claves de recuperación necesarias para desbloquear
los volúmenes en caso de que los usuarios olviden sus contraseñas.
El módulo de Cifrado admite BitLocker en máquinas Windows con un módulo de
plataforma segura (TPM), a partir de la versión 1.2, y en máquinas que no son TPM.
También es compatible con FileVault en máquinas macOS desde el sistema
operativo OS X Mountain Lion (10.8). Para conocer la lista completa de requisitos
de Cifrado, consulte la Guía de instalación de GravityZone.
Nota
● GravityZone no admite el cifrado para volúmenes ya cifrados con BitLocker,
FileVault y otras herramientas de terceros. Los volúmenes deben estar descifrados
al aplicar una política de GravityZone para cifrarlos.
Cifrado de volúmenes
Para cifrar volúmenes:
1. Marque la casilla de verificación Gestión de cifrado para activar este módulo.
2. Seleccione la opción Cifrar.
Descifrado de volúmenes
Para descifrar volúmenes en los endpoints:
1. Marque la casilla de verificación Gestión de cifrado para activar este módulo.
2. Seleccione la opción Descifrar.
Para obtener más información sobre cómo conseguir las claves de recuperación,
consulte “Uso del Gestor de recuperación con volúmenes cifrados” (p. 86).
el Panel de control
Esto es lo que necesita saber sobre los portlets del panel de control:
● Control Center viene con varios portlets de panel de control predefinidos.
● Cada portlet del panel incluye un informe detallado en segundo plano, accesible
haciendo clic sobre el gráfico.
● Hay varios tipos de portlets que incluyen diversa información sobre la protección
de sus endpoints, como el estado de actualización, el de malware y la actividad
del cortafuego.
Nota
Solo puede mover los portlets en las posiciones ya ocupadas.
Nota
Un archivo puede utilizarse en varios tipos de ataques. Por lo tanto, GravityZone
informa de él para cada tipo de ataque en el que estuvo implicado.
Licenciamiento
Le informa sobre la cobertura de la protección de Bitdefender en su red. Se le
proporciona información relativa al tipo de licencias, uso y antigüedad de las
empresas seleccionadas.
Al hacer clic en el número de la columna Uso, que corresponde a una empresa
con licencia mensual, también puede ver información sobre el uso, como por
ejemplo el número total de puestos de licencia y el número de puestos restantes
disponibles para su instalación.
Actividad de malware
Le proporciona información general sobre las amenazas de malware detectadas
durante un periodo de tiempo dado en los endpoints seleccionados. Puede
ver:
● Número de detecciones (archivos que se han encontrado infectados con
malware)
● Número de infecciones resueltas (archivos que han sido desinfectados
correctamente o movidos a la cuarentena)
● Número de infecciones sin resolver (archivos que no pudieron desinfectarse,
pero a los que se ha denegado el acceso; por ejemplo, un archivo infectado
almacenado en algún formato de archivo propietario)
● El usuario que había iniciado sesión en el momento de la última detección.
Por cada amenaza detectada, si hace clic en los enlaces disponibles en las
columnas de resultados de desinfección, podrá ver la lista de los endpoints
afectados y las rutas de los archivos. Por ejemplo, si hace clic en el número
de la columna Resueltos, verá los archivos y los endpoints de los que se eliminó
la amenaza.
Estado del Malware
Le ayuda a encontrar cuántos y cuáles de los endpoints seleccionados han
sido afectados por malware en un periodo de tiempo específico y cómo se han
tratado las amenazas. También puede ver el usuario que había iniciado sesión
en el momento de la última detección.
Nota
La tabla de detalles muestra todos los endpoints infectados por el malware
detectado más frecuentemente.
Nota
La tabla de detalles muestra todo el malware detectado en los endpoints más
infectados.
Nota
Este informe solo está disponible cuando se ha realizado una actualización de
la solución GravityZone.
Importante
Los informes instantáneos se eliminan automáticamente cuando cierra la página
del informe. Los informes programados se guardan y muestran en la página Informes.
Todos los informes programados se muestran en una tabla junto con información
útil sobre los mismos:
● Nombre y tipo del informe.
● Recurrencia del informe.
● Última instancia generada.
Nota
Los informes programados solo están disponibles para el usuario que los haya
creado.
Para ordenar los informes según una columna específica, haga clic en el
encabezado de esa columna. Haga clic en el encabezado de la columna nuevamente
para cambiar el sentido de ordenación.
Para encontrar fácilmente lo que está buscando, utilice los cuadros de búsqueda
o las opciones de filtrado bajo los encabezados de columna.
Para vaciar un cuadro de búsqueda, sitúe el cursor sobre él y haga clic en el icono
Borrar.
Para asegurarse de que se está mostrando la información más reciente, haga clic
en el botón Actualizar de la zona superior de la tabla.
Nota
● Para configurar la información mostrada en el gráfico, haga clic en los elementos
de la leyenda para mostrar u ocultar los datos seleccionados.
● Haga clic en el área del gráfico (sector circular o barra) que le interese para ver
los detalles correspondientes en la tabla inferior.
Nota
Necesita privilegios de Administración de red para llevar a cabo estas acciones.
Nota
El archivo PDF enviado por e-mail solo incluirá el resumen del informe y el
gráfico. Los detalles del informe estarán disponibles en el archivo CSV.
La página Cuarentena
Cuarentena 244
La información sobre los archivos en cuarentena se muestra en una tabla.
Dependiendo del número de endpoints administrados y del grado de infección, la
tabla de cuarentena puede albergar un gran número de entradas. La tabla puede
distribuirse en varias páginas (por defecto, únicamente se muestran 20 entradas
por página).
Para moverse por las páginas, use los botones de navegación en la parte inferior
de la tabla. Para cambiar el número de entradas mostradas en una página,
seleccione una opción desde el menú junto a los botones de navegación.
Para una mejor visibilidad de los datos que le interesen, puede utilizar los cuadros
de búsqueda de los encabezados de columna para filtrar los datos mostrados. Por
ejemplo, puede buscar una amenaza específica detectada en la red o para un objeto
de red específico. También puede hacer clic en los encabezados de la columna
para ordenar la información por una columna determinada.
Para asegurarse de que se está mostrando la información más reciente, haga clic
en el botón Actualizar de la zona superior de la tabla. Esto puede ser necesario
cuando dedique más tiempo a la página.
Cuarentena 245
● La fecha y hora en la que el archivo se envió a la cuarentena.
● El estado de la acción que se ha solicitado que se aplique al archivo en
cuarentena.
Nota
Restaurar los archivos de la cuarentena sólo es posible en entornos protegidos por
Security for Endpoints y Security for Virtualized Environments (Multiplataforma).
Cuarentena 246
6. Haga clic en Guardar para solicitar la acción de restauración del archivo. Puede
observar el estado pendiente en la columna Acción.
7. La acción solicitada se envía a los endpoints objetivo inmediatamente o tan
pronto como vuelvan a estar conectados.
Puede ver información relativa al estado de la acción en la página Tareas. Una
vez restaurado un archivo, la entrada correspondiente desaparece de la tabla
de cuarentena.
Cuarentena 247
La acción solicitada se envía a los equipos de red objetivo inmediatamente o
tan pronto como vuelvan a estar online. Una vez que se ha eliminado un archivo,
la entrada correspondiente desaparecerá de la tabla Cuarentena.
Nota
Tenga en cuenta que la cuarentena para servidores de Exchange requiere espacio
de disco duro adicional en la partición donde esté instalado el agente de seguridad.
El tamaño de la cuarentena depende del número de elementos almacenados y de su
tamaño.
Cuarentena 248
● Nombre del malware. Nombre dado a la amenaza de malware por los
investigadores de seguridad de Bitdefender.
● Nombre del servidor. Nombre de host del servidor en el que se detectó la
amenaza.
● Puesto en cuarentena. Fecha y hora en la que el archivo se envió a la cuarentena.
● Estado de la acción. El estado de las medidas adoptadas sobre el objeto en
cuarentena. De esta manera puede ver rápidamente si una acción está pendiente
o ha fallado.
Nota
● Las columnas Destinatarios reales, Nombre del malware y Nombre del servidor
están ocultas en la vista predeterminada.
● Cuando se ponen en cuarentena varios archivos adjuntos del mismo mensaje de
correo electrónico, la tabla de Cuarentena muestra una entrada independiente
para cada archivo adjunto.
Cuarentena 249
● Nombre del malware. Nombre dado a la amenaza de malware por los
investigadores de seguridad de Bitdefender. Esta información está disponible
solo si el objeto estaba infectado.
● Punto de detección. Un objeto se detecta o bien en el nivel de transporte, o bien
en un buzón o carpeta pública del almacén de Exchange.
● Regla cumplida. La regla de política que cumplió la amenaza.
● Servidor. Nombre de host del servidor en el que se detectó la amenaza.
● IP del remitente. Dirección IP del remitente.
● Remitente (De). La dirección de correo electrónico del remitente que aparece
en el campo De del encabezado del mensaje de correo electrónico.
● Destinatarios. La lista de destinatarios que aparecen en los campos Para y CC
del encabezado del mensaje de correo electrónico.
● Destinatarios reales. La lista de direcciones de correo electrónico de los usuarios
individuales a los que iba destinado el mensaje antes de ser puesto en
cuarentena.
● Asunto. El asunto del mensaje de correo electrónico en cuarentena.
Nota
La marca de puntos suspensivos al final del texto indica que se ha omitido una parte
del mismo. En este caso, mueva el ratón sobre el texto para verlo en una caja de
información.
Cuarentena 250
Nota
Solo puede restaurar los mensajes de correo electrónico. Para recuperar un archivo
adjunto en cuarentena, debe guardarlo en una carpeta local del servidor de Exchange.
Nota
El nombre de usuario debe incluir el nombre de dominio, con el formato
usuario@dominio o dominio\usuario.
Cuarentena 251
La acción solicitada se envía inmediatamente a los servidores objetivo. Una
vez restaurado un mensaje de correo electrónico, también se elimina de la
cuarentena, por lo que la entrada correspondiente desaparecerá de la tabla de
cuarentena.
Puede comprobar el estado de la acción de restauración en cualquiera de estos
lugares:
● Columna Estado de la acción de la tabla de cuarentena.
● Página Red > Tareas.
Importante
Debe excluir esta carpeta del análisis del sistema de archivos, pues de no ser así
los archivos se moverían a la Cuarentena de equipos y máquinas virtuales. Para
más información, diríjase a “Exclusiones” (p. 141).
Cuarentena 252
Eliminación automática de archivos de la cuarentena
Los archivos en cuarentena con una antigüedad superior a 15 días se eliminan
automáticamente de forma predeterminada. Puede cambiar este ajuste modificando
la política asignada al servidor de Exchange administrado.
Para modificar el intervalo de eliminación automático para los archivos en
cuarentena:
1. Diríjase a la página Políticas.
2. Haga clic en el nombre de la política asignada al servidor de Exchange
administrado que le interese.
3. Acceda a la página Protección de Exchange > General.
4. En la sección Ajustes, seleccione el número de días transcurrido el cual se
borrarán los archivos.
5. Haga clic en Guardar para aplicar los cambios.
Cuarentena 253
10. REGISTRO DE ACTIVIDAD DEL USUARIO
Control Center registra todas las operaciones y acciones ejecutadas por los
usuarios. La lista de actividad del usuario incluye los siguientes eventos, en función
de su nivel de privilegios administrativos:
● Iniciar y cerrar sesión
● Crear, editar, renombrar y eliminar informes
● Añadir y eliminar portlets del panel
● Crear, editar y borrar credenciales
● Crear, modificar, descargar y eliminar paquetes de red
● Crear tareas de red
● Crear, editar, renombrar y eliminar cuentas de usuario
● Eliminar o mover endpoints entre grupos
● Crear, mover, renombrar y eliminar grupos
● Eliminar y restaurar archivos de la cuarentena
● Crear, editar y eliminar cuentas de usuario
● Crear, editar, renombrar, asignar y eliminar políticas
Para examinar los registros de actividad del usuario, acceda a la página Cuentas
> Actividad del usuario.
Para mostrar los eventos registrados que le interesen ha de definir una búsqueda.
Complete los campos disponibles con el criterio de búsqueda y haga clic en el
botón Buscar. Todos los registros que cumplan sus criterios se mostrarán en la
tabla.
Nota
El envío manual está disponible para usuarios de GravityZone con privilegios de
administración de red.
Área de notificación
Notificaciones 258
Nota
Las amenazas detectadas por HyperDetect no se incluyen en esta notificación.
La licencia caduca
Esta notificación se envía 30 días, 7 días y un día antes de que caduque la
licencia.
Nota
Debe tener privilegios de administración de empresa para ver esta notificación.
Nota
Debe tener privilegios de administración de empresa para ver esta notificación.
Notificaciones 259
Evento de Cortafuego
Con esta notificación se le informa cada vez que el módulo de cortafuego de
un agente instalado ha evitado un análisis de puertos o el acceso de una
aplicación a la red, de acuerdo con la política aplicada.
Evento de ATC/IDS
Esta notificación se envía cada vez que se detecta y se bloquea una aplicación
potencialmente peligrosa en un endpoint de la red. También encontrará
información sobre el tipo de aplicación peligrosa, su nombre y su ruta.
Evento de Control de usuarios
Esta notificación se activa cada vez que el cliente de endpoint bloquea una
actividad de los usuarios, como la navegación Web o una aplicación de software
de acuerdo con la política aplicada.
Evento de Protección de datos
Esta notificación se envía cada vez que se bloquea el tráfico de datos en un
endpoint de acuerdo con las reglas de protección de datos.
Evento de Módulos del producto
Esta notificación se envía cada vez que se activa o desactiva un módulo de
seguridad de un agente instalado.
Evento de estado de Security Server
Este tipo de notificación proporciona información acerca de los cambios de
estado de un determinado Security Server instalado en la red. Los cambios de
estado del Security Server se refieren a los siguientes eventos:
apagado/encendido, actualización del producto, actualización de las firmas y
reinicio del sistema requerido.
Evento de Security Server sobrecargado
Esta notificación se envía cuando la carga de análisis en un Security Server
de su red supera el umbral definido.
Evento de Registro del producto
Esta notificación le informa cuando ha cambiado el estado de registro de un
agente instalado en su red.
Auditoría de autenticación
Esta notificación le informa cuando se utiliza otra cuenta de GravityZone de
su empresa (excepto la suya propia) para iniciar sesión en Control Center desde
un dispositivo no reconocido. Si marca la casilla de verificación Recibir
Notificaciones 260
notificación para subempresas, se enviarán también notificaciones para las
cuentas de GravityZone pertenecientes a sus empresas administradas.
Inicio de sesión desde dispositivo nuevo
Esta notificación le informa de que se ha utilizado su cuenta de GravityZone
para iniciar sesión en Control Center desde un dispositivo que no se había
usado previamente a tal fin. La notificación se configura automáticamente
para que sea visible tanto en Control Center como en el mensaje de correo
electrónico y solo puede verla.
Estado de la Tarea
Esta notificación le informa cada vez que cambia el estado de una tarea o solo
cuando termina una tarea, según sus preferencias.
Servidor de actualizaciones sin actualizar
Esta notificación se envía cuando un Servidor de actualizaciones de su red
tiene firmas de malware sin actualizar.
Detección de Sandbox Analyzer
Esta notificación le avisa cada vez que Sandbox Analyzer detecta una nueva
amenaza entre los archivos enviados. Se le indican datos como el nombre de
la empresa, nombre de host o IP del endpoint, fecha y hora de la detección,
tipo de amenaza, ruta de acceso, nombre, tamaño de los archivos y la acción
de reparación adoptada para cada uno.
Nota
You will not receive notifications for clean analyzed files. Information on all
submitted files (dangerous and clean) is available in the Sandbox Analyzer
Results report.
Actividad de Hiperdetección
Esta notificación le comunica cuándo HyperDetect encuentra amenazas en
su red. Puede ver información detallada sobre la infección y seguir investigando
las incidencias generando un informe de Actividad de HyperDetect directamente
desde la página de notificaciones. Para ello:
1. En Control Center, haga clic en el icono Notificaciones para abrir el Área de
notificaciones.
2. Haga clic en el enlace Mostrar más al final de la notificación para abrir la
página Notificaciones.
Notificaciones 261
3. Haga clic en el botón Ver informe en los detalles de la notificación. Esto
abre la ventana de configuración de informes.
4. Configure el informe en caso necesario. Para más información, diríjase a
“Creando Informes” (p. 235).
5. Haga clic en Generar.
Nota
Para evitar saturar su buzón, recibirá un máximo de una notificación por hora.
La página Notificaciones
Notificaciones 262
Si hay muchas entradas, puede utilizar los cuadros de búsqueda bajo los
encabezados de las columnas o el menú de filtros en la parte superior de la tabla
para filtrar los datos mostrados.
● Para filtrar las notificaciones, seleccione el tipo de notificación que desea ver
desde el menú Tipo. Opcionalmente, puede seleccionar el intervalo de tiempo
durante el cual se generaron las notificaciones, para reducir el número de
entradas de la tabla, especialmente si se han generado un número elevado de
notificaciones.
● Para ver los detalles de las notificaciones, haga clic en el nombre de la
notificación en la tabla. Se muestra una sección de Detalles debajo de la tabla,
donde puede ver el evento que generó la notificación.
Notificaciones 263
Ajustar Notificaciones
Nota
También puede acceder a la ventana de Opciones de notificación directamente
mediante el icono Configurar de la esquina superior derecha de la ventana
Área de notificación.
Notificaciones 264
puede configurar sus opciones concretas (cuando existan) en la zona de la
derecha:
Proyección
● Mostrar en Control Center especifica que este tipo de eventos se muestra
en Control Center, con la ayuda del icono del Área de notificación.
● Enviar por correo electrónico especifica que este tipo de eventos también
se envía a determinadas direcciones de correo electrónico. En este caso,
se le pedirá que introduzca las direcciones de correo electrónico en el campo
correspondiente, pulsando Intro después de cada dirección.
Configuración
● Usar umbral personalizado permite definir un umbral a partir del cual se
envía la notificación seleccionada para los eventos acontecidos.
Por ejemplo, la Notificación de infección malware se envía por defecto a los
usuarios que tienen al menos el 5% de todos sus objetos de red
administrados infectados por el mismo malware. Para cambiar el umbral
de infección malware, active la opción Usar umbral personalizado y, a
continuación, introduzca el valor que desee en el campo Umbral de infección
malware.
● Recibir notificación para subempresas: disponible para todos los eventos,
referentes por defecto a su red. Active esta opción si desea recibir una
notificación cuando se produzca un evento en una de sus empresas
administradas.
● En Evento de estado de Security Server puede seleccionar los eventos de
Security Server que activarán este tipo de notificación:
– Desactualizado activa la notificación cada vez que se detecta en su red
un Security Server sin actualizar.
– Requiere reiniciar activa la notificación cada vez que es necesario
reiniciar un Security Server en su red.
● Para Estado de la tarea puede seleccionar el tipo de estado que activará
este tipo de notificación:
– Cualquier estado activa la notificación cada vez que se ejecuta una tarea
enviada desde Control Center con cualquier estado.
Notificaciones 265
– Solo errores activa la notificación cada vez que falla una tarea enviada
desde Control Center.
5. Haga clic en Guardar.
Notificaciones 266
13. INTEGRACIONES
Como proveedor de servicios administrados (MSP) con cuenta de partner en
GravityZone Control Center, tiene la posibilidad de integrar Control Center con
soluciones de terceros, como por ejemplo plataformas de gestión y monitorización
remota (RMM).
Puede configurar la integración de sus soluciones de terceros en la página
Integraciones, a la cual puede acceder señalando su nombre de usuario en la
esquina superior derecha de la consola y eligiendo Integraciones.
Integraciones 267
3. Haga clic en el botón Eliminar de la parte superior de la tabla. Deberá
confirmar la eliminación en la nueva ventana que aparece.
Integraciones 268
14. OBTENER AYUDA
Bitdefender se esfuerza en proporcionar a sus clientes un incomparable soporte
rápido y eficiente. Si experimenta algún problema o si tiene cualquier duda sobre
su producto Bitdefender, diríjase a nuestro Centro de soporte online. Dispone de
muchos recursos que puede utilizar para encontrar rápidamente una solución o
respuesta a su problema. O, si lo prefiere, puede contactar con el equipo de Atención
al Cliente de Bitdefender. Nuestro soporte responderá a todas sus preguntas en
un corto periodo y le proporcionarán la asistencia que necesite.
Nota
Puede encontrar información sobre los servicios y políticas de soporte que ofrecemos
en nuestro Centro de Soporte técnico.
# /opt/BitDefender/bin/bdconfigure
cd /Users/Bitdefender/Desktop;
chmod +x BDProfiler.tool;
6. Ejecute la herramienta.
Por ejemplo:
/Users/Bitdefender/Desktop/BDProfiler.tool;
14.4.1. Direcciónes
Departamento de ventas: [email protected]
Centro de soporte:http://www.bitdefender.com/support/business.html
Documentación: [email protected]
Distribuidores locales:http://www.bitdefender.es/partners
Programa de Partners: [email protected]
Relaciones con la Prensa: [email protected]
Envío de virus: [email protected]
Envío de Spam: [email protected]
Notificar abuso: [email protected]
Sitio Web: http://www.bitdefender.com
Estados Unidos
Bitdefender, LLC
PO Box 667588
Pompano Beach, Fl 33066
United States
Teléfono (comercial&soporte técnico): 1-954-776-6262
Comercial: [email protected]
Web: http://www.bitdefender.com
Centro de soporte: http://www.bitdefender.com/support/business.html
Francia
Bitdefender
49, Rue de la Vanne
92120 Montrouge
Fax: +33 (0)1 47 35 07 09
Teléfono: +33 (0)1 47 35 72 73
Correo: [email protected]
Página Web: http://www.bitdefender.fr
Centro de soporte: http://www.bitdefender.fr/support/professionnel.html
España
Bitdefender España, S.L.U.
Avda. Diagonal, 357, 1º 1ª
08037 Barcelona
España
Fax: (+34) 93 217 91 28
Tel (oficina&comercial): (+34) 93 218 96 15
Teléfono (soporte técnico): (+34) 93 502 69 10
Comercial: [email protected]
Página Web: http://www.bitdefender.es
Centro de soporte: http://www.bitdefender.es/support/business.html
Rumania
BITDEFENDER SRL
DV24 Offices, Building A
24 Delea Veche Street
024102 Bucharest, Sector 2
Fax: +40 21 2641799
Teléfono (comercial&soporte técnico): +40 21 2063470
Comercial: [email protected]
Página Web: http://www.bitdefender.ro
Centro de soporte: http://www.bitdefender.ro/support/business.html
icono Tipo
Empresa Partner
Empresa cliente
Colección de empresas
Red de la empresa
Grupo de red
Equipo
Equipo de relay
Equipo Exchange Server
Equipo relay de Exchange Server
Máquina virtual
Máquina virtual de relay
Máquina virtual Exchange Server
Máquina virtual relay de Exchange Server
Security Server
Apéndices 279
Nota
La tabla siguiente contiene algunos ejemplos de estado genéricos. Se pueden aplicar
los mismos estados, por separado o combinados, a todos los tipos de objetos de
red, como por ejemplo grupos de red, equipos, etc.
icono Estado
Empresa cliente, Activa, Autoadministrada
Empresa cliente, Activa, Administrada por partner
Empresa cliente, Suspendida, Autoadministrada
Máquina virtual, Offline, No administrada
Máquina virtual, Online, No administrada
Máquina virtual, Online, Administrada
Máquina virtual, Online, Administrada, Con problemas
Máquina virtual, Suspendida
Máquina virtual, Eliminada
Apéndices 280
potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf;
prg; ps1; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx;
rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm;
sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url;
vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk;
ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb;
xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp
Apéndices 281
Mis Documentos
doc; docx; dtd; htm; html; odt; pcx; pdf; qxd; rtf; wks;
wpf; ws; ws2; xml
Apéndices 282
C:\Archivos de Programa\Archivos Comunes
%COMMONPROGRAMFILES(X86)%
La carpeta Common files para aplicaciones de 32 bits (en sistemas de 64 bits).
Ruta típica:
C:\Archivos de Programa (x86)\Archivos Comunes
%WINDIR%
El directorio Windows o SYSROOT. Una ruta típica sería C:\Windows.
Apéndices 283
Glosario
Actualizar
Una nueva versión de un producto de software o hardware, diseñada para
reemplazar una versión anterior del mismo producto. Además, durante la
instalación se verifica si en su ordenador existe una versión anterior; si no se
encuentra ninguna, no se instalará la actualización.
Bitdefender posee su propio módulo de actualización que le permite comprobar
manualmente las actualizaciones, o actualizar automáticamente el producto.
Adware
El adware habitualmente se combina con aplicaciones que son gratuitas a
cambio de que el usuario acepte la instalación del componente adware. Puesto
que las aplicaciones adware generalmente se instalan una vez el usuario acepta
los términos de licencia que manifiestan el propósito de la aplicación, no se
comete ningún delito.
Sin embargo, los pop-up de publicidad pueden resultar molestos, y en algunos
casos afectar al rendimiento del sistema. Además, la información que recopilan
algunas de estas aplicaciones puede causar problemas de privacidad a aquellos
usuarios que no eran plenamente conscientes de los términos de la licencia.
Archivo Comprimido
Disco, cinta o directorio conteniendo ficheros almacenados.
Fichero conteniendo uno o varios ficheros en formato comprimido.
Archivo de informe
Es un fichero que lista las acciones ocurridas. Bitdefender mantiene un archivo
de informe que incluye la ruta analizada, las carpetas, el número de archivos
comprimidos y no comprimidos analizados, así como cuántos archivos
infectados o sospechosos se encontraron.
Glosario 284
peticiones de conexión a puertos inusuales, aumento del uso de ancho de
banda, tiempos de conexión aleatorios, etc.
Ataques personalizados
Ataques informáticos que persiguen principalmente beneficios económicos o
minar la reputación. El objetivo puede ser un individuo, una empresa, un
software o un sistema que se ha estudiado concienzudamente antes de que
el ataque tenga lugar. Estos ataques se desarrollan durante un largo período
de tiempo y por etapas, aprovechando uno o más puntos de infiltración. Apenas
se notan; la mayoría de las veces solo cuando el daño ya está hecho.
Backdoor
Es una brecha de seguridad dejada intencionalmente por los diseñadores o
los administradores. La motivación no es siempre maléfica; algunos sistemas
operativos funcionan con unas cuentas privilegiadas, concebidas para el uso
de los técnicos del service o para los responsables con el mantenimiento del
producto, de parte del vendedor.
Bootkit
Un bootkit es un programa malicioso que tiene la capacidad de infectar el
registro de arranque maestro (MBR), el registro de arranque de volumen (VBR)
o el sector de arranque. El bootkit permanece activo incluso después de un
reinicio del sistema.
Cookie
En la industria del Internet, las cookies se describen como pequeños ficheros
conteniendo información sobre los ordenadores individuales que se pueden
analizar y usar por los publicistas para determinar los intereses y los gustos
online de los usuarios respectivos. En este ambiente, la tecnología de las
cookies se desarrolla con la intención de construir reclamos y mensajes
publicitarios correspondientes a los intereses declarados por usted. Es un
Glosario 285
arma de doble filo para mucha gente porque, por un lado, es más eficiente y
pertinente que usted vea publicidades relacionadas con sus intereses. Por otro
lado, implica seguir cada paso suyo y cada clic que usted haga. Por
consiguiente, es normal que haya resultado un debate sobre la privacidad y
mucha gente se sintió ofendida por la idea de ser vista como "número de SKU"
(el código de barras ubicado en la parte posterior de los paquetes analizados
a la salida de los supermercados). Aunque esta perspectiva pueda parecer
extremista, en algunos casos es cierta.
Downloader de Windows
Es el nombre genérico que reciben los programas que tienen una funcionalidad
primaria de descarga de contenidos con fines no deseados o maliciosos.
Eventos
Una acción o acontecimiento detectado por un programa. Los eventos pueden
ser acciones, como por ejemplo hacer clic con el ratón o pulsar una tecla, o
también pueden ser acontecimientos (agotar el espacio de memoria).
Exploit
Un exploit se refiere generalmente a cualquier método utilizado para obtener
acceso no autorizado a equipos, o una vulnerabilidad en la seguridad de un
sistema que lo expone a un ataque.
Explorador
Es la abreviatura de Navegador Web, una aplicación que se utiliza para ubicar
y visualizar páginas web. Los dos navegadores más populares son Netscape
Navigator y Microsoft Internet Explorer. Ambos son navegadores gráficos, lo
cual significa que pueden mostrar tanto gráficos como textos. Además, la
mayoría de los navegadores modernos pueden mostrar información multimedia:
sonido e imágenes, aunque requieren plugins para ciertos formatos.
Extensión de un archivo
La última parte del nombre de un fichero, que aparece después del punto e
indica el tipo de información almacenada.
Muchos sistemas operativos utilizan extensiones de nombres de archivo, por
ejemplo, Unix, VMS y MS-DOS. Normalmente son de una a tres letras (algunos
viejos SO no soportan más de tres). Por ejemplo "c" para código fuente C, "ps"
para PostScript, o "txt" para texto plano.
Glosario 286
Falso positivo
Ocurre cuando un analizador identifica un fichero infectado, cuando de hecho
éste no lo es.
Firma malware
Las firmas de malware son fragmentos de código extraídos de muestras reales
de malware. Los programas antivirus las utilizan para realizar el reconocimiento
de patrones y la detección de malware. Las firmas también se utilizan para
eliminar el código malware de los archivos infectados.
La Base de Datos de Firmas Malware de Bitdefender es una colección de firmas
de malware actualizada cada hora por los investigadores de malware de
Bitdefender.
Grayware
Una clase de aplicaciones de software entre el software legítimo y el malware.
A pesar de que no son tan dañinas como el malware que afecta a la integridad
del sistema, su comportamiento sigue siendo inquietante, y conduce a
situaciones no deseadas como el robo de datos y el uso no autorizado o la
publicidad no deseada. Las aplicaciones de grayware más comunes son el
spyware y el adware.
Gusano
Es un programa que se propaga a través de la red, reproduciéndose mientras
avanza. No se puede añadir a otros programas.
Heurístico
Un método basado en reglas para identificar nuevos virus. Este método de
análisis no se basa en firmas de virus específicas. La ventaja de un análisis
heurístico es que no le engaña una nueva variante de un virus existente. Sin
embargo, puede que informe ocasionalmente de códigos sospechosos en
programas normales, generando el llamado "falso positivo".
IP
Internet Protocol - Protocolo enrutable dentro del protocolo TCP/IP y que es
responsable del direccionamiento IP, el enrutamiento y la fragmentación y
reensamblado de los paquetes IP.
Keylogger
Un keylogger es una aplicación que registra todo lo que escribe.
Glosario 287
Los keyloggers en su esencia no son maliciosos. Pueden ser utilizados para
propósitos legítimos, como monitorizar la actividad de los empleados o niños.
Sin embargo, son cada vez más utilizados por cibercriminales con fines
maliciosos (por ejemplo, para recoger datos privados, como credenciales y
números de seguridad social).
Ladrón de contraseñas
Un ladrón de contraseñas recopila datos que pueden ser nombres de cuentas
y contraseñas asociadas a ellos. Estas credenciales robadas se utilizan con
fines maliciosos, como por ejemplo apoderarse de las cuentas.
Línea de comando
En una interfaz con línea de comando, el usuario puede introducir comandos
en el espacio provisto directamente en la pantalla, usando un lenguaje de
comando.
Malware
Malware es el término genérico que define al software diseñado para causar
daños - una contracción de 'malicious software'. Todavía no se usa de forma
universal, pero su popularidad como término general para definir virus, troyanos,
gusanos y código móvil malicioso está creciendo.
Malware
Es un programa o una parte de un código cargado en su ordenador sin avisarle
y en contra de su voluntad. La mayoría de los virus se pueden multiplicar.
Todos los virus informáticos son artificiales, creados por una persona. Es muy
simple producir un virus que se multiplique continuamente. Pero, aún así, sería
muy peligroso porque dentro de poco tiempo estaría usando toda la memoria
disponible y llevaría al bloqueo del sistema. Un tipo de virus todavía más
peligroso es uno capaz de propagarse a través de redes y evitando los sistemas
de seguridad.
No Heurístico
Este método de análisis se basa en firmas de virus especificas. La ventaja del
análisis no heurístico es que no se le puede engañar con aplicaciones que
pueden parecer un virus, y por consiguiente, no genera falsas alarmas.
Glosario 288
Phishing
El acto de enviar un email a un usuario simulando pertenecer a una empresa
legítima e intentar estafar al usuario solicitándole información privada que
después se utilizará para realizar el robo de identidad. El email conduce al
usuario a visitar una página Web en la que se le solicita actualizar información
personal, como contraseñas y números de tarjetas de crédito, de la seguridad
social y números de cuentas corrientes, que en realidad ya posee la
organización auténtica. La página Web, en cambio, es una réplica fraudulenta,
creada sólo para robar la información de los usuarios.
Puerto
Interfaz en un ordenador a la que se puede conectar un dispositivo. Los
ordenadores personales tienen distintos tipos de puertos. Hay varios puertos
internos para conectar las unidades de disco, las pantallas, los teclados.
Asimismo, los ordenadores personales tienen puertos externos para conectar
módems, impresoras, ratones y otros dispositivos periféricos.
En las redes de tipo TCP/IP y UDP representa el endpoint de una conexión
lógica. El número de puerto indica el tipo del dicho puerto. Por ejemplo, el
puerto 80 se usa para el tráfico http.
Ransomware
Un malware que le impide acceder a su equipo o bloquea su acceso a los
archivos y aplicaciones. El ransomware le exigirá que pague una cantidad
determinada (pago de un rescate) a cambio de una clave de descifrado que le
permita recuperar el acceso a su equipo o a sus archivos.
Rootkit
Un rootkit es un conjunto de herramientas de software que ofrecen acceso al
sistema a nivel de administrador. El término empezó a usarse con los sistemas
operativos UNIX y hacía referencia a herramientas recompiladas que
proporcionaba a los intrusos de derechos de administrador, permitiéndoles
ocultar su presencia para no ser visto por los administradores de sistema.
El papel principal de los rootkits es ocultar procesos, archivos, conexiones y
logs. También pueden interceptar datos de terminales, conexiones de red o
periféricoa, si éstos incorporan el software apropiado.
Rootkits no son de naturaleza mala. Por ejemplo, los sistemas y algunas
aplicaciones esconden ficheros críticos usando rootkits. Sin embargo,
normalmente se utilizan para esconder la presencia de malware o para encubrir
Glosario 289
la presencia de un intruso en el sistema. Cuando se combinan con malware,
los rootkits representan una gran amenaza para la seguridad e integridad de
su sistema. Pueden monitorizar el tráfico, crear puertas traseras en el sistema,
alterar ficheros y logs y evitar su detección.
Script
Es otro término para macro o fichero batch y se constituye de una lista de
comandos que se pueden ejecutar sin la intervención del usuario.
Sector de arranque:
Un sector al principio de cada disco y que identifica la arquitectura del disco
(tamaño del sector, tamaño del cluster, etc). Para los discos de inicio, el sector
de arranque también incluye un programa para cargar el sistema operativo.
Spam
Correo basura o los posts basura en los grupos de noticias. Se conoce
generalmente como correo no solicitado.
Spyware
Se trata de cualquier software que, en secreto, recopile información del usuario
a través de su conexión a Internet sin su consentimiento, generalmente con
fines comerciales. Las aplicaciones Spyware son, generalmente, componentes
ocultos de programas freeware o shareware que pueden descargarse por
Internet; sin embargo, debe observarse que la gran mayoría de aplicaciones
shareware y freeware no contienen spyware. Una vez instalado, el spyware
monitoriza la actividad del usuario en Internet y, en segundo plano, envía esa
información a una tercera persona. El spyware también puede recoger
información sobre direcciones de correo, e incluso contraseñas y números de
tarjetas de crédito.
El spyware es similar al troyano en el hecho que los usuarios los instalan
inconscientemente cuando instalan otra aplicación. Una forma habitual de
infectarse con spyware es descargando, a través de programas de intercambio
de ficheros, un determinado archivo que intercambia el nombre de los productos
compartidos.
A parte de las cuestiones de ética y privacidad, el spyware roba al usuario
recursos de memoria y ancho de banda mientras envía la información al creador
del spyware a través de la conexión de Internet del usuario. Puesto que el
spyware utiliza memoria y recursos del sistema, las aplicaciones que se
Glosario 290
ejecutan en segundo plano pueden provocar errores del sistema o inestabilidad
general del mismo.
TCP/IP
Transmission Control Protocol/Internet Protocol - Es una gama de protocolos
de red, extremadamente utilizados en Internet para proporcionar
comunicaciones en las redes interconectadas, que incluyen ordenadores con
distintas arquitecturas de hardware y varios sistemas operativos. TCP/IP ofrece
estándares para el modo de comunicación entre ordenadores y convenciones
para las redes interconectadas.
Tormenta de antivirus
Un uso intensivo de recursos del sistema que tiene lugar cuando el software
antivirus analiza simultáneamente múltiples máquinas virtuales en un solo
host físico.
Troyano
Es un programa destructivo disfrazado como aplicación benigna. A diferencia
de los virus, los caballos troyanos no se multiplican; sin embargo pueden ser
igual de peligrosos. Unos de los tipos más insidiosos de troyano es un programa
que pretende desinfectar su ordenador y que en realidad introduce virus.
El término viene de la historia de la Ilíada de Homero, en la cual Grecia entrega
un caballo gigante hecho de madera a sus enemigos, los Troyanos,
supuestamente como oferta de paz. Pero después de que los troyanos
arrastraran el caballo dentro de las murallas de su ciudad, los soldados griegos
salieron del vientre hueco del caballo y abrieron las puertas de la ciudad,
permitiendo a sus compatriotas entrar y capturar Troya.
Virus de boot
Es un virus que infecta el sector de arranque hallado en un disco fijo o en una
disquetera. Al intentar de relanzar el sistema desde un disco infectado con un
virus de boot, el virus se instalará activo en la memoria. Cada vez que usted
trate de relanzar el sistema desde este punto en adelante, tendrá el virus activo
en la memoria.
Virus de macro
Es un tipo de virus informático que se encuentra codificado como una macro
incluida en un documento. Muchas aplicaciones, como Microsoft Word o Excel,
soportan potentes lenguajes macro.
Glosario 291
Estas aplicaciones permiten introducir un macro en un documento y también
que el macro se ejecute cada vez que se abra el documento.
Virus Polimórfico
Son virus que se modifican en cada fichero que infectan. Al no tener una
secuencia binaria constante, son muy difíciles de identificar.
Glosario 292