Guía de implementación de Symantec Endpoint Protection y...
Transcript of Guía de implementación de Symantec Endpoint Protection y...
-
Gua de implementacin deSymantec EndpointProtection y SymantecNetwork Access Control
-
Gua de implementacin de Symantec Network AccessControl y Symantec Endpoint Protection
El software que se describe en este manual se suministra con acuerdo de licencia y solamentepuede utilizarse segn los trminos de dicho acuerdo.
Versin de la documentacin 12.01.00.00
Aviso legalCopyright 2011 Symantec Corporation. Todos los derechos reservados.
Symantec, el logotipo de Symantec, Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate y TruScan son marcas comerciales o marcas comercialesregistradas de Symantec Corporation o de sus afiliadas en los EE. UU. y otros pases. Otrosnombres pueden ser marcas comerciales de sus respectivos propietarios.
Este producto de Symantec puede contener software de otros fabricantes para el cualSymantec est obligado a reconocer a estos terceros (Programas de terceros). Algunos delos programas de otros fabricantes estn disponibles mediante licencias de cdigo abiertoo software gratuito. El acuerdo de licencia que acompaa el software no altera ningnderecho u obligacin que pueda tener en virtud de esas licencias de cdigo abierto o softwaregratuito. Para obtener ms informacin sobre los Programas de otros fabricantes, consulteel apndice de esta documentacin Aviso legal sobre otros fabricantes, o bien el archivoLame TPIP que acompaa este producto de Symantec.
El producto descrito en este documento se distribuye de acuerdo con licencias que restringensu uso, copia, distribucin y descompilacin o ingeniera inversa. Est prohibido reproducircualquier parte de este documento de cualquier forma y mediante cualquier medio sinautorizacin previa por escrito de Symantec Corporation y de los responsables de concedersus licencias, de haberlos.
LA DOCUMENTACIN SE PROPORCIONA TAL CUAL Y NO SE OFRECE NINGN TIPO DEGARANTA EN RELACIN CON CONDICIONES EXPRESAS O IMPLCITAS,REPRESENTACIONES Y GARANTAS, INCLUSO GARANTAS IMPLCITAS DECOMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIN DEDERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIN CARECE DE VALIDEZLEGAL. SYMANTEC CORPORATION NO SER RESPONSABLE DE DAOS INCIDENTALESO INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DEESTA DOCUMENTACIN. LA INFORMACIN INCLUIDA EN ESTA DOCUMENTACIN ESTSUJETA A CAMBIOS SIN PREVIO AVISO.
El Software y la Documentacin con licencia se consideran programas informticoscomerciales segn lo definido en la seccin 12.212 de la normativa de adquisiciones de laAdministracin Federal de los EE. UU. (FAR) y conforme a derechos restringidos segn lodefinido en la seccin 52.227-19 de la FAR sobre derechos restringidos de los programasinformticos comerciales, y en la seccin 227.7202 de la normativa de adquisiciones de laDefensa de la Administracin Federal de los EE. UU. (DFARS), sobre los derechos de losprogramas informticos comerciales y la documentacin de programas informticos
-
comerciales, segn corresponda, y cualquier normativa siguiente. Cualquier uso,modificacin, versin de reproduccin, rendimiento, visualizacin o divulgacin del Softwarey de la Documentacin con licencia por parte del Gobierno de los EE. UU. se realizarexclusivamente de acuerdo con los trminos de este acuerdo.
Symantec Corporation350 Ellis StreetMountain View, CA 94043
http://www.symantec.com.mx
http://www.symantec.com.mx
-
Soporte tcnicoEl soporte tcnico de Symantec cuenta con centros de soporte global. El rolprincipal del soporte tcnico es responder a las consultas especficas sobrefunciones del producto y funcionalidad. El grupo de soporte tcnico, adems,elabora el contenido para nuestra Base de conocimientos en lnea. El grupo desoporte tcnico trabaja con otras reas funcionales dentro de Symantec paracontestar las preguntas a tiempo. Por ejemplo, el grupo de soporte tcnico trabajacon el Departamento de Ingeniera y Symantec Security Response paraproporcionar servicios de alertas y actualizaciones de definiciones de virus.
Las ofertas de soporte de Symantec incluyen lo siguiente:
Una gama de opciones de soporte que brindan flexibilidad para seleccionar lacantidad adecuada de servicio para organizaciones de cualquier tamao
Soporte telefnico y basado en Web que proporciona respuesta rpida einformacin actualizada
Garanta de actualizacin que entrega actualizaciones de software
Soporte global comprado segn las horas laborables regionales o 24 horas alda, 7 das a la semana
Ofertas de servicios superiores que incluyen servicios de administracin decuentas
Para obtener informacin sobre las ofertas de soporte de Symantec, puede visitarel sitio web en la siguiente URL:
http://www.symantec.com/es/mx/business/support/
Todos los servicios de asistencia se prestarn de acuerdo con su acuerdo de soportey la poltica empresarial de soporte tcnico vigente en el momento.
Contactar al soporte tcnicoLos clientes con un acuerdo de soporte existente pueden acceder a la informacindel soporte tcnico en la siguiente URL:
http://www.symantec.com/es/mx/business/support/
Antes de contactar al soporte tcnico, asegrese de haber cumplido con losrequisitos de sistema que se enumeran en la documentacin del producto. Adems,es necesario que est en el equipo en el cual ocurri el problema, en caso de quesea necesario replicar el problema.
Cuando contacte al soporte tcnico, tenga a mano la siguiente informacin:
Nivel de versin de producto
http://www.symantec.com/es/mx/business/support/http://www.symantec.com/es/mx/business/support/
-
Informacin de hardware
Memoria disponible, espacio libre en el disco e informacin de la NIC
Sistema operativo
Nmero de versin y parche
Topologa de red
Router, gateway e informacin de la direccin IP
Descripcin del problema:
Mensajes de error y archivos de registro
Sesin de resolucin de problemas llevada a cabo antes de contactar aSymantec
Cambios recientes en la configuracin del software y en la red
Concesin de licencia y registroSi su producto de Symantec requiere registro o clave de licencia, acceda a nuestrapgina web de soporte tcnico en la siguiente URL:
http://www.symantec.com/es/mx/business/support/
Servicio al clienteLa informacin del servicio al cliente est disponible en la siguiente URL:
http://www.symantec.com/es/mx/business/support/
El servicio al cliente est disponible para ayudar con preguntas no tcnicas, comolos siguientes tipos de problemas:
Preguntas relacionadas con la concesin de licencias o la serializacin deproductos
Actualizaciones del registro del producto, como cambio de direccin o denombre
Informacin general de producto (funciones, disponibilidad de idioma,distribuidores locales)
La informacin ms reciente sobre actualizaciones del producto
Informacin sobre garanta de actualizacin y contratos de soporte
Informacin sobre los Programas de compras de Symantec
Sugerencia sobre las opciones de soporte tcnico de Symantec
Preguntas no tcnicas previas a las ventas
http://www.symantec.com/es/mx/business/support/http://www.symantec.com/es/mx/business/support/
-
Problemas relacionados con los CD-ROM, los DVD o los manuales
Recursos de acuerdos de soporteSi desea contactar a Symantec con respecto a un acuerdo de soporte existente,contacte al equipo de administracin del acuerdo de soporte correspondiente asu regin:
[email protected] Pacfico y Japn
[email protected], Oriente Medio y frica
[email protected] y Amrica Latina
mailto:[email protected]:[email protected]:[email protected]
-
Soporte tcnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Captulo 1 Presentacin de Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Acerca de Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Novedades de la versin 12.1 ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Acerca de los tipos de proteccin contra amenazas que Symantec
Endpoint Protection proporciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Proteccin de su red con Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . 55
Encendido y ejecucin de Symantec Endpoint Protection porprimera vez .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Cmo administrar la proteccin en los equipos cliente ... . . . . . . . . . . . . . . . 64Mantener la seguridad de su entorno .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Cmo solucionar problemas de Symantec Endpoint
Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Seccin 1 Instalacin de Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Captulo 2 Planificacin de la instalacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Planificacin de la instalacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Componentes de Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Componentes de Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . . . . . 78Consideraciones de la arquitectura de red .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Requisitos de la licencia de producto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Requisitos del sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Requisitos de internacionalizacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Instalaciones virtuales y productos de virtualizacin admitidos ... . . . . . . . . . 89Acerca de la compatibilidad de Symantec Endpoint Protection
Manager con otros productos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90Acerca de la eleccin de un tipo de base de datos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Acerca de la configuracin de SQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Acerca de los modos de autenticacin de la base de datos de SQL
Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Contenido
-
Captulo 3 Instalacin de Symantec Endpoint ProtectionManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Cmo instalar el servidor de administracin y la consola ... . . . . . . . . . . . . . . . . . . 99Cmo configurar el servidor de administracin durante la
instalacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101Aceptar el certificado autofirmado para Symantec Endpoint Protection
Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102Cmo desinstalar Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . 102Inicio de sesin en la consola de Symantec Endpoint Protection
Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Cmo aumentar el perodo de duracin de la sesin en la
consola ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106Qu se puede hacer desde la consola ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Captulo 4 Administracin de licencias de productos . . . . . . . . . . . . . . . . . . . 111Concesin de licencias de Symantec Endpoint Protection .... . . . . . . . . . . . . . . . 112Acerca de la licencia del software de prueba .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Compra de licencias ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Dnde comprar una licencia de producto de Symantec ... . . . . . . . . . . . . . . . . . . . 115Cmo activar su licencia de producto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Cmo usar el Asistente para la activacin de licencias ... . . . . . . . . . . . . . . . . . . . . 116Informacin de contacto necesaria para las licencias ... . . . . . . . . . . . . . . . . . . . . . . 118Acerca de actualizar desde software de prueba .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Acerca de renovar su licencia de Symantec Endpoint Protection .... . . . . . . 119Acerca del Portal de licencias de Symantec ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Mantener sus licencias del producto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Comprobar el estado de la licencia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Reglas de aplicacin de concesin de licencias ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Hacer copias de seguridad de los archivos de licencia ... . . . . . . . . . . . . . . . . . . . . . 122Cmo recuperar una licencia eliminada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Importacin de una licencia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Acerca de los clientes obsoletos y su impacto sobre las licencias ... . . . . . . . 124Cmo depurar clientes obsoletos de la base de datos ... . . . . . . . . . . . . . . . . . . . . . . . 125Acerca de licencias de varios aos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Captulo 5 Preparacin para la instalacin de clientes . . . . . . . . . . . . . . . . . 127Preparacin para la instalacin de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Acerca de firewalls y puertos de comunicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Cmo preparar los sistemas operativos Windows para la
implementacin remota .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Administracin de los paquetes de instalacin de clientes ... . . . . . . . . . . . . . . . 132
Contenido8
-
Agregar actualizaciones de paquetes de instalacin de clientes ... . . . . . . . . 134
Captulo 6 Instalacin del cliente de Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Acerca de los mtodos de implementacin del cliente ... . . . . . . . . . . . . . . . . . . . . . 137Cmo implementar clientes usando un vnculo web y un correo
electrnico .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Cmo implementar clientes usando transferencia remota .... . . . . . . . 140Cmo implementar clientes usando la funcin Guardar
paquete ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Cmo reiniciar equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Acerca de clientes administrados y clientes no administrados .... . . . . . . . . . 144Instalar un cliente no administrado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Desinstalacin del cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Acerca de la configuracin de la instalacin del cliente ... . . . . . . . . . . . . . . . . . . . 147Configuracin de funciones de paquetes de instalacin de
clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Exportar paquetes de instalacin de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Acerca de los paquetes cliente que cumplen con los requisitos de
configuracin de la base de escritorio (FDCC) federal ... . . . . . . . . . . . . . . . . 150
Captulo 7 Actualizacin y migracin a Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Acerca de la migracin a Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . 152Cmo migrar de Symantec Client Security o de Symantec
AntiVirus ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Acerca de migrar los grupos del equipo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Cmo migrar configuraciones de grupo y de polticas ... . . . . . . . . . . . . . . . 156
Migrar una instancia de instalacin que utiliza varias bases de datosintegradas y servidores de administracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Cmo actualizar a una nueva versin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Desactivar la replicacin antes de la migracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Cmo activar la replicacin despus de una migracin o
actualizacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Migrar un servidor de administracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Cmo detener e iniciar el servicio del servidor de
administracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163Cmo deshabilitar LiveUpdate en Symantec AntiVirus antes de la
migracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Cmo deshabilitar anlisis programados en Symantec System Center
cuando se migran los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Desactivacin del servicio mvil .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
9Contenido
-
Desinstalar y eliminar servidores de informes .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Cmo desbloquear grupos de servidores en Symantec System
Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167Acerca de la actualizacin del software de cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . 168Cmo actualizar clientes mediante AutoUpgrade .... . . . . . . . . . . . . . . . . . . . . . . . . . . 169Actualizacin del software de cliente con una poltica de configuracin
de LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Cmo migrar los proveedores de actualizaciones de grupo .... . . . . . . . . . . . . . 171
Captulo 8 Configuracin y administracin de sitios yreplicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Cmo administrar sitios y replicacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Determinacin de los sitios que necesita ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Cmo funciona la replicacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178Adicin de un partner de replicacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180Cmo cambiar la programacin de rplica automtica ... . . . . . . . . . . . . . . . . . . . . 181Replicar datos cuando lo necesite ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182Cmo especificar qu datos reproducir ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183Eliminar sitios remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Captulo 9 Administracin de Symantec Endpoint Protectionen Protection Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Acerca de Symantec Endpoint Protection y Protection Center ... . . . . . . . . . . 185Acerca de actualizar a la versin 2 de Protection Center ... . . . . . . . . . . . . . . . . . . 186Acerca de la configuracin de Symantec Endpoint Protection en
Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Acerca de la configuracin de varios dominios de Symantec Endpoint
Protection en Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188Configuracin de la comunicacin entre Symantec Endpoint
Protection Manager y Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Seccin 2 Administracin de proteccin enSymantec Endpoint Protection . . . . . . . . . . . . . . . . . . . . 191
Captulo 10 Administracin de grupos de equipos cliente . . . . . . . . . . . . . 193Cmo administrar los grupos de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193Cmo se pueden estructurar los grupos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Importacin de una estructura de organizacin existente ... . . . . . . . . . . . . . . . 197Adicin de un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
Contenido10
-
Cmo asignar clientes a los grupos antes de instalar el software decliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Desactivar y activar la herencia de un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Bloquear clientes para que no se agreguen a grupos .... . . . . . . . . . . . . . . . . . . . . . . 200Visualizacin de equipos asignados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Mover un equipo cliente a otro grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Captulo 11 Administracin de clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Cmo administrar los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Acerca de los iconos de estado de proteccin de los clientes ... . . . . . . . . . . . . . 205Visualizar el estado de proteccin de los clientes y equipos
cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207Cmo filtrar qu clientes se pueden ver en la ficha Clientes ... . . . . . . . . . . . . 208Bsqueda de informacin sobre equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209Consulta de las propiedades de un cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211Acerca de cmo habilitar y deshabilitar la proteccin .... . . . . . . . . . . . . . . . . . . . . 211Acerca de los comandos que puede ejecutar en los equipos
cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213Ejecucin de comandos en el equipo cliente desde la consola ... . . . . . . . . . . . 215Alternar un cliente entre modo de usuario y modo de equipo .... . . . . . . . . . . 216Configuracin de un cliente para detectar dispositivos
desconocidos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217Convertir un cliente no administrado en un cliente
administrado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219Acerca del acceso a la interfaz del cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221Acerca del control mixto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222Modificar el nivel de control del usuario ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Configurar opciones de la interfaz de usuario ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Recopilacin de informacin de usuarios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Proteger el cliente con contrasea .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Captulo 12 Administracin de clientes remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233Cmo administrar clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Cmo administrar las ubicaciones para los clientes remotos ... . . . . . . . . . . . . 235Cmo habilitar el reconocimiento de la ubicacin para un
cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Cmo agregar una ubicacin a un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239Cmo cambiar una ubicacin predeterminada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Eliminar la ubicacin de un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Cmo configurar las condiciones del reconocimiento de la ubicacin
de la situacin uno .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
11Contenido
-
Cmo configurar las condiciones del reconocimiento de la ubicacinde la situacin dos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Configurar las opciones de configuracin para una ubicacin .... . . . . . . . . . 247Acerca de consolidar las polticas de seguridad para los clientes
remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Prcticas recomendadas para la configuracin de las polticas
de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Acerca de las prcticas recomendadas para la configuracin de
la poltica de LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Acerca de activar las notificaciones para los clientes remotos ... . . . . . . . . . . 250Cmo personalizar configuraciones de administracin de registros
para clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Cmo administrar el balanceo de carga y el uso mvil para clientes
remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Acerca de la supervisin de clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Captulo 13 Uso de polticas para administrar seguridad . . . . . . . . . . . . . . 253Tipos de polticas de seguridad .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Cmo realizar tareas que son comunes a todas las polticas de
seguridad .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Acerca de las polticas compartidas y no compartidas ... . . . . . . . . . . . . . . . . . . . . . 259Agregar una poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261Copiar y pegar una poltica en la pgina Polticas ... . . . . . . . . . . . . . . . . . . . . . . . . . . 261Copiar y pegar una poltica en la pgina Clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . 262Editar una poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Cmo bloquear y desbloquear la configuracin de polticas ... . . . . . . . . . . . . . 264Asignacin de una poltica a un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Cmo probar una poltica de seguridad .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Reemplazar una poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Cmo exportar e importar polticas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268Convertir una poltica compartida en una poltica no compartida
.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Retirar una poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Cmo eliminar una poltica permanentemente .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Cmo los equipos cliente obtienen actualizaciones de polticas ... . . . . . . . . 273Configurar el modo de transferencia o al modo de obtencin para
actualizar las polticas de los clientes y el contenido .... . . . . . . . . . . . . . . . 274Cmo usar el nmero de serie de la poltica para comprobar la
comunicacin de servidor a cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276Cmo supervisar las aplicaciones y los servicios ejecutados en los
equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Contenido12
-
Configuracin del servidor de administracin para recopilar lainformacin sobre las aplicaciones que los equipos clienteejecutan .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Cmo buscar la informacin sobre las aplicaciones que ejecutan losequipos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Guardar los resultados de una bsqueda de aplicaciones ... . . . . . . . . . . . . . . . . . 283
Captulo 14 Administracin de proteccin antivirus yantispyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Cmo evitar y controlar ataques del virus y de spyware en los equiposcliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Cmo reparar riesgos en los equipos en su red .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Identificar los equipos infectados y en riesgo .... . . . . . . . . . . . . . . . . . . . . . . . . . 291Cmo comprobar la accin de anlisis y volver a analizar los
equipos identificados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Cmo administrar anlisis en los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Acerca de los tipos de anlisis y de proteccin en tiemporeal ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Acerca de los tipos de Auto-Protect ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299Acerca de los virus y los riesgos para la seguridad .... . . . . . . . . . . . . . . . . . . 301Acerca de los archivos y las carpetas que Symantec Endpoint
Protection excluye de los anlisis antivirus yantispyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Acerca de enviar informacin sobre detecciones a SymantecSecurity Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Acerca de la aceleracin de envos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Acerca de la configuracin predeterminada de anlisis de la
poltica de proteccin antivirus y antispyware .... . . . . . . . . . . . . . . . . . 310Cmo Symantec Endpoint Protection controla detecciones de
riesgos para la seguridad y virus ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314Cmo configurar anlisis programados que se ejecutan en equipos
Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316Cmo configurar anlisis programados que se ejecutan en equipos
Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Cmo ejecutar anlisis manuales en equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . 318Cmo ajustar el anlisis para mejorar rendimiento del equipo .... . . . . . . . . . 319Ajuste de anlisis para aumentar la proteccin en sus equipos
cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323Cmo administrar las detecciones de Diagnstico Insight de
descargas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326Cmo Symantec Endpoint Protection usa datos de reputacin para
tomar decisiones sobre los archivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
13Contenido
-
Cmo funcionan en conjunto las funciones de proteccin de SymantecEndpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Cmo habilitar o deshabilitar envos de los clientes a SymantecSecurity Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Especificar un servidor proxy para los envos de los clientes y otrascomunicaciones externas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Cmo administrar la cuarentena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Cmo especificar una carpeta de cuarentena local ... . . . . . . . . . . . . . . . . . . . 341Especifique cuando los archivos en cuarentena se eliminan
automticamente .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342Cmo configurar clientes para enviar elementos en cuarentena
a un servidor de Cuarentena central o a Symantec SecurityResponse .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Cmo configurar el modo en que la cuarentena controla lacapacidad de volver a analizar archivos despus de que llegannuevas definiciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Cmo usar el registro de riesgos para eliminar los archivos encuarentena en sus equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Cmo administrar las notificaciones de virus y spyware que aparecenen los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Captulo 15 Personalizacin de anlisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Cmo personalizar los anlisis de virus y spyware que se ejecutan en
equipos Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Cmo personalizar los anlisis antivirus y antispyware que se ejecutan
en equipos Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352Cmo personalizar Auto-Protect para los clientes Windows .... . . . . . . . . . . . 353Cmo personalizar Auto-Protect para los clientes Mac .... . . . . . . . . . . . . . . . . . . 355Cmo personalizar Auto-Protect para los anlisis de correo electrnico
en los equipos Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356Cmo personalizar anlisis definidos por el administrador para los
clientes que se ejecutan en equipos Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . 357Cmo personalizar anlisis definidos por el administrador para los
clientes que se ejecutan en equipos Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359Cmo distribuir aleatoriamente anlisis para mejorar el rendimiento
del equipo en entornos virtualizados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360Modificacin de la configuracin de anlisis global para clientes
Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361Modificacin de la configuracin miscelnea para Proteccin antivirus
y antispyware en equipos Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362Cmo personalizar la configuracin de Diagnstico Insight de
descargas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Contenido14
-
Cmo cambiar la accin que Symantec Endpoint Protection tomacuando realiza una deteccin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Permitir que los usuarios vean el progreso del anlisis y queinteraccionen con los anlisis ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Cmo Symantec Endpoint Protection interacciona con el Centro deseguridad de Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
Cmo administrar Symantec Endpoint Protection en entornosvirtuales ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372Cmo configurar sus clientes para comunicarse con la memoria
cach compartida de diagnstico Insight ... . . . . . . . . . . . . . . . . . . . . . . . . . . 373Cmo usar la herramienta Excepcin de imgenes virtuales en
una imagen de base .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375Cmo omitir el anlisis de archivos de imagen de base .... . . . . . . . . . . . . . 376
Captulo 16 Administracin de SONAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Acerca de SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Acerca de los archivos y las aplicaciones que SONAR detecta ... . . . . . . . . . . . 380Cmo administrar SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381Cmo controlar y evitar las detecciones de falsos positivos de
SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384Cmo ajustar la configuracin de SONAR en los equipos cliente ... . . . . . . . 386Supervisin de los resultados de la deteccin de SONAR para
comprobar la existencia de falsos positivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388Cmo administrar anlisis de amenazas proactivos de TruScan para
clientes de una versin anterior ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Acerca de cmo ajustar la configuracin de TruScan para clientes
de una versin anterior ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390Cmo configurar los valores de anlisis de amenazas proactivos
de TruScan para clientes de una versin anterior ... . . . . . . . . . . . . . . 393
Captulo 17 Administracin de proteccin contraintervenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Acerca de la Proteccin contra intervenciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395Cmo cambiar la configuracin de Proteccin contra
intervenciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
Captulo 18 Administracin de proteccin mediantefirewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Cmo administrar la proteccin mediante firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . 399Cmo funciona un firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401Acerca del firewall de Symantec Endpoint Protection .... . . . . . . . . . . . . . . 402
15Contenido
-
Creacin de polticas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403Cmo habilitar y deshabilitar una poltica de firewall .. . . . . . . . . . . . . . . . . 406Permitir automticamente las comunicaciones para los servicios
de red esenciales ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407Configuracin del firewall para el control mixto .... . . . . . . . . . . . . . . . . . . . . . 408Bloquear automticamente las conexiones a un equipo
atacante ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409Cmo detectar ataques potenciales e intentos de
falsificacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410Cmo evitar la deteccin de ocultacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Cmo deshabilitar el firewall de Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412Configurar la autenticacin punto a punto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Acerca de las reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415Acerca de las reglas del servidor de firewall y las reglas de
clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Acerca del orden de procesamiento de la regla de firewall, la
configuracin del firewall y la prevencin deintrusiones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Acerca de reglas de firewall heredadas .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419Cmo cambiar el orden de las reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . 421Cmo el firewall usa la inspeccin de estado .... . . . . . . . . . . . . . . . . . . . . . . . . . . 422Acerca de las activaciones de la aplicacin de reglas de
firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422Acerca de las activaciones del host de la regla de firewall .. . . . . . . . . . . . 428Acerca de las activaciones de los servicios de red de la regla de
firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431Acerca de las activaciones del adaptador de red de la regla de
firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433Cmo configurar reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Adicin de una nueva regla de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Cmo importar y exportar reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438Cmo copiar y pegar reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Cmo personalizar reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Captulo 19 Administracin de prevencin de intrusiones . . . . . . . . . . . . . 453Cmo administrar la prevencin de intrusiones en sus equipos
cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453Cmo funciona la prevencin de intrusiones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458Acerca de firmas IPS de Symantec ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459Acerca de las firmas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460Cmo habilitar o deshabilitar la prevencin contra intrusiones del
navegador o de la red .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
Contenido16
-
Cmo crear las excepciones para las firmas IPS .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461Configurar una lista de equipos excluidos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463Configuracin de notificaciones de la prevencin de intrusiones del
cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464Cmo administrar firmas de prevencin de intrusiones
personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465Cmo crear una biblioteca IPS personalizada .... . . . . . . . . . . . . . . . . . . . . . . . . . 468Cmo agregar firmas a una biblioteca IPS personalizada .... . . . . . . . . . . 468Asignar varias bibliotecas IPS personalizadas a un grupo .... . . . . . . . . . 470Cmo cambiar el pedido de firmas IPS personalizadas ... . . . . . . . . . . . . . . 470Cmo copiar y pegar firmas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . 471Definicin de las variables para las firmas IPS
personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472Prueba de firmas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
Captulo 20 Administracin del control de aplicaciones ydispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
Acerca del control de aplicaciones y dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 475Acerca de las polticas de control de aplicaciones y dispositivos ... . . . . . . . 477Acerca de la estructura de una poltica de control de aplicaciones y
dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478Cmo configurar el control de aplicaciones y dispositivos ... . . . . . . . . . . . . . . . 479Activar un conjunto predeterminado de reglas de control de
aplicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482Cmo crear reglas de control de aplicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Acerca de prcticas recomendadas para crear reglas del controlde aplicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
Reglas de control de aplicaciones tpicas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487Cmo crear un conjunto de reglas personalizadas y agregar
reglas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490Copiar los conjuntos de reglas o las reglas de aplicaciones entre
las polticas de control de aplicaciones y dispositivos ... . . . . . . . . . 492Aplicar una regla a aplicaciones especficas y excluir aplicaciones
de una regla ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493Cmo agregar condiciones y acciones a una regla de control de
aplicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495Prueba de conjuntos de reglas del control de aplicaciones ... . . . . . . . . . 496
Cmo configurar el bloqueo del sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498Cmo administrar listas de huellas digitales de archivo .... . . . . . . . . . . . 500Cmo ejecutar el bloqueo del sistema en modo prueba .... . . . . . . . . . . . . . 506Habilitar bloqueo del sistema para bloquear aplicaciones no
aprobadas .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
17Contenido
-
Cmo probar y eliminar elementos de bloqueo del sistema .... . . . . . . . 508Cmo administrar el control de dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Acerca de la lista de dispositivos de hardware .... . . . . . . . . . . . . . . . . . . . . . . . . 510Obtencin de un ID de clase o un ID de dispositivo .... . . . . . . . . . . . . . . . . . . 511Agregar un dispositivo de hardware a la lista Dispositivos de
hardware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512Configuracin de control de dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Captulo 21 Administracin de excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515Acerca de excepciones para Symantec Endpoint Protection .... . . . . . . . . . . . . 515Cmo administrar las excepciones para Symantec Endpoint
Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516Cmo crear las excepciones para Symantec Endpoint Protection .... . . . . . 519
Exclusin de un archivo o una carpeta de anlisis ... . . . . . . . . . . . . . . . . . . . . 523Exclusin de riesgos conocidos de anlisis antivirus y
antispyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524Exclusin de extensiones de archivo de anlisis antivirus y
antispyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525Cmo forzar anlisis para detectar una aplicacin .... . . . . . . . . . . . . . . . . . . 526Especificar cmo Symantec Endpoint Protection controla una
aplicacin que los anlisis detectan o que los usuariosdescargan .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
Exclusin de un dominio web de confianza de anlisis ... . . . . . . . . . . . . . . 527Exclusin de aplicaciones del control de aplicaciones ... . . . . . . . . . . . . . . . 528Cmo crear una excepcin de Proteccin contra
intervenciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528Restrinja los tipos de excepciones que los usuarios pueden configurar
en los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529Crear excepciones de eventos de registro en Symantec Endpoint
Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
Captulo 22 Configuracin de actualizaciones y actualizacionesde proteccin del equipo cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
Cmo administrar actualizaciones de contenido .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 534Acerca de los tipos de contenido que LiveUpdate puede
proporcionar ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538Cmo los equipos cliente reciben actualizaciones de
contenido .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542Configurar un sitio para descargar actualizaciones de contenido .... . . . . . 549Configurar la programacin de descarga de LiveUpdate para Symantec
Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553
Contenido18
-
Descarga de contenido de LiveUpdate manual a Symantec EndpointProtection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554
Cmo comprobar la actividad del servidor de LiveUpdate ... . . . . . . . . . . . . . . . . 554Configurar Symantec Endpoint Protection Manager para conectarse
a un servidor proxy para acceder a Internet ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555Especificacin de un servidor proxy que los clientes usan para
comunicarse con Symantec LiveUpdate o un servidor interno deLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Cmo habilitar y deshabilitar la programacin de LiveUpdate paraequipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
Cmo configurar los tipos de contenido usados para actualizar losequipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
Configurar la programacin de descarga de LiveUpdate para equiposcliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Cmo configurar la cantidad de control que los usuarios tienen sobreLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560
Cmo controlar las revisiones de contenido que usan losclientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Cmo configurar el espacio libre en disco que se usa para descargasde LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
Acerca del clculo aleatorio de descargas de contenidosimultneas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
Ordenar aleatoriamente descargas de contenido del servidor deadministracin predeterminado o un Proveedor deactualizaciones de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
Cmo ordenar aleatoriamente descargas de contenido de un servidorde LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Configurar actualizaciones del cliente para ejecutarse cuando losequipos cliente estn inactivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
Configuracin de actualizaciones del cliente para ejecutarse cuandolas definiciones son anteriores o el equipo se hadesconectado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
Cmo configurar proveedores de actualizaciones de grupo paradistribuir contenido .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568Acerca de los tipos de proveedores de actualizaciones de
grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570Acerca de los proveedores de actualizaciones de grupo y las
versiones anteriores del software .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574Acerca de configurar las reglas para varios proveedores de
actualizaciones de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574Configuracin de un Proveedor de actualizaciones grupales ... . . . . . . 575Cmo buscar los clientes que actan como proveedores de
actualizaciones de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
19Contenido
-
Cmo configurar un servidor externo de LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 579Cmo configurar un servidor interno de LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 580Cmo usar archivos de Intelligent Updater para actualizar definiciones
de virus y de riesgos para la seguridad del cliente ... . . . . . . . . . . . . . . . . . . . . 583Cmo usar herramientas de distribucin de otro fabricante para
actualizar los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584Configuracin de la poltica de configuracin de LiveUpdate para
permitir la distribucin de contenido de otro fabricante alos clientes administrados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586
Preparacin de clientes no administrados para recibiractualizaciones de las herramientas de distribucin de otrofabricante ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587
Distribucin del contenido usando herramientas de distribucinde otro fabricante ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Captulo 23 Supervisin de proteccin con los informes y losregistros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
Supervisin de proteccin de endpoints ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595Visualizacin de un informe de estado diario o semanal ... . . . . . . . . . . . . 600Ver el sistema de proteccin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601Cmo encontrar equipos sin conexin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601Cmo encontrar equipos no analizados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Visualizacin de riesgos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Visualizacin del inventario de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603Visualizacin de destinos y fuentes de ataque .... . . . . . . . . . . . . . . . . . . . . . . . . 604
Configurar preferencias de la elaboracin de informes .... . . . . . . . . . . . . . . . . . . 605Cmo iniciar sesin en los informes desde un navegador web
independiente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606Acerca de los tipos de informes .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607Ejecucin y personalizacin de informes rpidos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 610Guardado y eliminacin de informes personalizados .... . . . . . . . . . . . . . . . . . . . . . 611Creacin de informes programados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613Cmo editar el filtro usado para un informe programado .... . . . . . . . . . . . . . . . 614Imprimir y guardar una copia de un informe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615Ver registros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616
Acerca de los registros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618Guardado y eliminacin de registros personalizados con
filtros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621Visualizacin de registros de otros sitios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622
Ejecucin de comandos en el equipo cliente desde los registros ... . . . . . . . . 623
Contenido20
-
Captulo 24 Administracin de notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627Cmo administrar notificaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627
Cmo funcionan las notificaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629Acerca de las notificaciones con configuracin previa ... . . . . . . . . . . . . . . 629Acerca de las notificaciones del partner ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634
Establecimiento de la comunicacin entre el servidor deadministracin y los servidores de correo electrnico .... . . . . . . . . . . . . . . 635
Visualizacin y reconocimiento de notificaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . 635Cmo guardar y eliminar los filtros de notificaciones
administrativas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Cmo configurar notificaciones de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . 638Cmo las actualizaciones de otra versin afectan las condiciones de
las notificaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639
Captulo 25 Administracin de dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Acerca de los dominios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Adicin de un dominio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
Cmo agregar un titular de inicio de sesin del dominio ... . . . . . . . . . . . . 645Cmo configurar el dominio actual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646
Captulo 26 Administracin de cuentas de administrador . . . . . . . . . . . . . 649Cmo administrar dominios y cuentas de administrador ... . . . . . . . . . . . . . . . . . 650Acerca de los administradores ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651Agregar una cuenta de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655Acerca de los derechos de acceso .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656Configurar los derechos de acceso para un administrador del
dominio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658Configurar los derechos de acceso para un administrador
limitado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658Cambiar el tipo de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659Configurar la autenticacin para las cuentas de administrador ... . . . . . . . . 660Configuracin del servidor de administracin para autenticar los
administradores que usan RSA SecurID para iniciar sesin .... . . . . . . 661Autenticacin de los administradores que usan RSA SecurID para
iniciar sesin en el servidor de administracin .... . . . . . . . . . . . . . . . . . . . . . . . 662Especificar la autenticacin SecurID para administrador de Symantec
Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663Cmo cambiar una contrasea de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 664Permitir que los administradores guarden las credenciales de inicio
de sesin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665
21Contenido
-
Cmo permitir a los administradores restablecer contraseasolvidadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665
Restablecer una contrasea olvidada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666Restablecimiento de la contrasea y el nombre de usuario del
administrador a admin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667Bloquear la cuenta de un administrador despus de demasiados
intentos de inicio de sesin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668
Seccin 3 Mantenimiento del entorno deseguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671
Captulo 27 Administracin de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673Administrar servidores ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673Acerca de los tipos de servidores de Symantec Endpoint
Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676Cmo administrar la conexin entre el servidor de administracin y
los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677Mejora del rendimiento del cliente y del servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 678Exportar e importar opciones del servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Acerca de los tipos de certificado de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Actualizar un certificado de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683Actualizacin de certificados de seguridad del servidor sin dejar
clientes hurfanos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Cmo configurar comunicaciones seguras para evitar dejar
hurfanos a los clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685Hacer copia de seguridad de un certificado de servidor ... . . . . . . . . . . . . . . . . . . . 686Configuracin de SSL entre Symantec Endpoint Protection Manager
y los clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687Cmo verificar la disponibilidad del puerto ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687Cmo cambiar la asignacin del puerto SSL .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 688Cmo habilitar la comunicacin SSL entre el servidor de
administracin y el cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Conceder o negar el acceso a las consolas remotas de Symantec
Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689
Captulo 28 Administracin de servidores de directorio . . . . . . . . . . . . . . . . . 693Acerca de las unidades organizativas y el servidor LDAP .... . . . . . . . . . . . . . . . . 693Acerca de la sincronizacin de unidades organizativas ... . . . . . . . . . . . . . . . . . . . 694Acerca de la importacin de la informacin del usuario y de la cuenta
de equipo de un servidor de directorios LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . 694
Contenido22
-
Sincronizacin de cuentas de usuario entre servidores de directorioy Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695
Buscar usuarios en un servidor de directorios LDAP .... . . . . . . . . . . . . . . . . . . . . . . 696Importar usuarios desde una lista de resultados de bsqueda de un
servidor de directorios LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 698Importacin de las unidades organizativas de un servidor de Active
Directory o de LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699Agregar servidores de directorios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700
Captulo 29 Administracin de bases de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703Mantener la base de datos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703Cmo programar las copias de seguridad de base de datos
automticas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707Cmo programar tareas de mantenimiento de base de datos
automticas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708Cmo aumentar el tamao del archivo de la base de datos de
Microsoft SQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710Exportar datos a un servidor Syslog .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710Exportar datos de registro a un archivo de texto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 711Exportar datos de registro a un archivo de texto delimitado por
comas .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714Especificacin del tamao de registro del cliente y registros para
cargar al servidor de administracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714Especificacin del perodo de tiempo para mantener entradas de
registro en la base de datos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715Acerca de aumentar el espacio ajustando la cantidad de datos de
registro de los clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716Limpieza manual de datos del registro de la base de datos ... . . . . . . . . . . . . . . . 717
Captulo 30 Administracin de la conmutacin por error y elbalanceo de carga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Cmo configurar la conmutacin por error y el balanceo decarga .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Acerca de la conmutacin por error y el balanceo de carga .... . . . . . . . . . . . . . 720Configuracin de una lista de servidores de administracin .... . . . . . . . . . . . . 722Asignar una lista de servidores de administracin a un grupo y a una
ubicacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724
23Contenido
-
Captulo 31 Preparacin para la recuperacin despus de undesastre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Preparacin para la recuperacin despus de un desastre ... . . . . . . . . . . . . . . . 727Hacer copia de seguridad de la base de datos y los registros ... . . . . . . . . . . . . . 729
Seccin 4 Administracin del cumplimiento de lared con Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733
Captulo 32 Introduccin de Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Acerca de Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735Acerca de los tipos de aplicacin en Symantec Network Access
Control ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736Cmo funciona Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . . . . . . 738Cmo funciona la aplicacin automtica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739Cmo funcionan los dispositivos Symantec Network Access Control
Enforcer con polticas de integridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . 741Comunicacin entre un dispositivo Enforcer y Symantec Endpoint
Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742Comunicacin entre el dispositivo Enforcer y los clientes ... . . . . . . . . . . 743
Cmo funciona el dispositivo Gateway Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744Cmo funciona el dispositivo LAN Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745Cmo funciona Integrated Enforcer para servidores DHCP de
Microsoft ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747Cmo funciona Integrated Enforcer para la Proteccin de acceso a
redes de Microsoft con un servidor de polticas de red deMicrosoft (NPS) ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749
Cmo funciona On-Demand Client ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749
Captulo 33 Utilizacin de Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Acciones que pueden llevarse a cabo con dispositivos SymantecEnforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Acciones que pueden llevarse a cabo con mdulos de aplicacinSymantec Integrated Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753
Acciones que pueden llevarse a cabo con clientes On-Demand .... . . . . . . . . 754Cmo implementar Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . 754
Contenido24
-
Captulo 34 Configuracin de la integridad del host . . . . . . . . . . . . . . . . . . . . . . . 757Acciones que pueden llevarse a cabo con polticas de integridad del
host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 758Acerca del trabajo con polticas de integridad del host ... . . . . . . . . . . . . . . . . . . . . 758
Acerca de la poltica de cuarentena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759Cmo crear y probar una poltica de integridad del host ... . . . . . . . . . . . . . . . . . . 759Acerca de los requisitos de integridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762Adicin de requisitos de integridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 765Cmo configurar Integridad del host para Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Cmo habilitar, deshabilitar y eliminar los requisitos de integridad
del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767Modificar la secuencia de requisitos de integridad del host ... . . . . . . . . . . . . . . 768Adicin de un requisito de integridad del host desde una
plantilla ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768Acerca de la configuracin para las comprobaciones de integridad
del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769Permitir que se apruebe la comprobacin de integridad del host si un
requisito falla ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770Configurar las notificaciones de las comprobaciones de integridad
del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771Acerca de la reparacin de integridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772
Acerca de la reparacin de aplicaciones y archivos para laintegridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773
Reparacin de integridad del host y configuracin deEnforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773
Especificar la cantidad de tiempo que el cliente espera para lareparacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774
Permitir que los usuarios pospongan o cancelen la reparacin deIntegridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775
Captulo 35 Adicin de requisitos personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Acerca de los requisitos personalizados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Acerca de las condiciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
Acerca de las condiciones del antivirus ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Acerca de las condiciones antispyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Acerca de condiciones del firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780Acerca de las condiciones de archivo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Acerca de las condiciones del sistema operativo .... . . . . . . . . . . . . . . . . . . . . . 782Acerca de condiciones del Registro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783
Acerca de las funciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785Acerca de la lgica de los requisitos personalizados .... . . . . . . . . . . . . . . . . . . . . . . 786
Acerca de la instruccin RETURN .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
25Contenido
-
Acerca de la instruccin IF, THEN y ENDIF .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787Acerca de la instruccin ELSE .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787Acerca de la palabra clave NOT .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788Acerca de las palabras clave AND y OR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788
Escribir un script de requisito personalizado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789Agregar una instruccin IF THEN .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790Alternar entre la instruccin IF e IF NOT .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Adicin de una instruccin ELSE .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Agregar un comentario ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Copiar y pegar instrucciones IF, condiciones, funciones y
comentarios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Eliminar una instruccin, una condicin o una funcin .... . . . . . . . . . . . . 792
Mostrar un cuadro de dilogo de mensaje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Descargar un archivo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Cmo configurar un valor del registro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794Incremento de un valor DWORD del registro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795Ejecutar un programa .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795Ejecutar un script ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796Configurar la marca de hora de un archivo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797Cmo especificar un tiempo de espera para el script de requisito
personalizado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798
Captulo 36 Introduccin de los dispositivos Symantec NetworkAccess Control Enforcer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799
Acerca de los dispositivos Symantec Network Access ControlEnforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799