vse 880 product guide es-es

Upload: lgsau

Post on 11-Oct-2015

39 views

Category:

Documents


0 download

TRANSCRIPT

  • Software de McAfee VirusScan Enterprise 8.8Gua del producto

  • COPYRIGHT

    Copyright 2010 McAfee, Inc. Reservados todos los derechos.

    Queda prohibida la reproduccin, transmisin, transcripcin, almacenamiento en un sistema de recuperacin o traduccin a ningn idioma, deeste documento o parte del mismo, de ninguna forma ni por ningn medio, sin el consentimiento previo por escrito de McAfee, Inc., susproveedores o sus empresas filiales.

    ATRIBUCIONES DE MARCAS COMERCIALES

    AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCEEXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN yWEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros pases.El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las dems marcas comerciales, tanto registradascomo no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.

    INFORMACIN DE LICENCIA

    Acuerdo de licencia

    AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUEESTIPULA LOS TRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QU TIPO DE LICENCIAHA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIN DE LA LICENCIA OCON LA ORDEN DE COMPRA QUE ACOMPAAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LACOMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUEDESCARG EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRI CON EL FIN DE OBTENER SU REEMBOLSONTEGRO.

    Gua del producto de McAfee VirusScan Enterprise 8.82

  • ContenidoPrefacio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

    Destinatarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

    Convenciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

    Organizacin de esta gua. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

    Bsqueda de documentacin del producto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

    Introduccin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

    Introduccin a VirusScan Enterprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

    Componentes e interaccin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

    La importancia de crear una estrategia de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

    Descripcin y acceso a la Consola de VirusScan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

    Consola de VirusScan y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

    Uso de las funciones del botn secundario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

    Funcionamiento de los iconos de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    Primeros pasos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

    Parte I Prevencin: evitar las amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

    Proteccin de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

    Cmo se detienen las amenazas de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    Control del acceso a la interfaz de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

    Proteccin de los puntos de acceso del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    Definicin de las reglas de proteccin de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    Infracciones de punto de acceso y cmo responde ante ellas VirusScan Enterprise. . . . . . . . . . . . . 26

    Tipos de reglas definidas por el usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    Configuracin de la proteccin de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    Bloqueo de vulnerabilidades de desbordamiento del bfer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

    Vulnerabilidades de desbordamiento del bfer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

    Configuracin de la proteccin de desbordamiento del bfer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

    Restriccin de programas potencialmente no deseados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

    Configuracin de programas no deseados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

    Actualizacin de definiciones de deteccin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

    Archivos DAT y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

    Importancia de tener una estrategia de actualizacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

    3Gua del producto de McAfee VirusScan Enterprise 8.8

  • Tareas de actualizacin y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

    Tareas de duplicacin y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

    Funcionamiento del repositorio de AutoUpdate. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

    Funcionamiento de la reversin de archivos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

    Exclusin de elementos de anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

    Especificacin de exclusiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

    Utilizacin de comodines para especificar elementos de anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

    Uso de tareas programadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

    Programacin de tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

    Configuracin de la planificacin de tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

    Parte II Deteccin: descubrir las amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56

    Anlisis de elementos en tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

    Anlisis en tiempo real y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

    Comparacin de anlisis: escribir en disco frente a leer en el disco. . . . . . . . . . . . . . . . . . . . . . . . . . 57

    Comparacin de anlisis: analizar todos los archivos frente a analizar tipos de

    archivos predeterminados y adicionales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

    Anlisis de secuencias de comandos y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

    Funcionamiento de Artemis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

    Determinacin del nmero de directivas de anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

    Configuracin de la configuracin general y de proceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

    Anlisis de elementos bajo demanda. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

    Anlisis bajo demanda y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

    Mtodos de anlisis bajo demanda y su definicin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

    Funcionamiento del anlisis de almacenamiento remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

    Funcionamiento del aplazamiento de anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

    Funcionamiento de la utilizacin del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

    Configuracin de tareas de anlisis bajo demanda. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

    Configuracin de cach global para sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

    Anlisis de correo electrnico bajo demanda y durante la recepcin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

    ePolicy Orchestrator 4.5 o 4.6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

    ePolicy Orchestrator 4.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

    Consola de VirusScan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

    Definiciones de la ficha de directivas de anlisis de correo electrnico durante la recepcin. . . . . . 78

    Parte III Respuesta: gestin de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79

    Detecciones y respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

    Qu sucede cuando se produce una deteccin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

    Infracciones de puntos de acceso del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

    Gua del producto de McAfee VirusScan Enterprise 8.84

    Contenido

  • Detecciones de desbordamiento del bfer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

    Detecciones de programas no deseados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

    Detecciones de anlisis en tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

    Detecciones de anlisis bajo demanda. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

    Detecciones de anlisis de correo electrnico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

    Elementos en cuarentena. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

    Configuracin de alertas y notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

    Configuracin de alertas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

    Acceso a consultas y paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

    Configuracin de archivos DAT de emergencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

    Acerca de los archivos DAT de emergencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

    Descarga de un archivo SuperDAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

    Instalacin de archivos SuperDAT en un repositorio de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . 90

    Instalacin del archivo EXTRA.DAT en un sistema cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

    Parte IV Supervisin, anlisis y ajuste de la proteccin. . . . . . . . . . . . . . . . . . . . . . . . . . .92

    Supervisin de la actividad en el entorno. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

    Herramientas de supervisin de actividades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

    Anlisis de su proteccin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

    La importancia del anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

    Ejemplos de anlisis de proteccin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

    Apndice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97

    Configuracin de tareas de servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

    Configuracin de tarea de servidor de ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

    Uso de la lnea de comandos con VirusScan Enterprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    Opciones de lnea de comandos para el anlisis bajo demanda. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    Opciones de lnea de comandos de la tarea de actualizacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

    Conexin con sistemas remotos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

    Acceso a sistemas remotos con VirusScan Enterprise instalado. . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

    Envo de muestras de amenazas para su anlisis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

    Acceso a la Biblioteca de amenazas de McAfee Labs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

    Solucin de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

    Reparacin de la instalacin del producto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

    Visualizacin del archivo de registro de actividades en tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . 105

    Uso de MERTool durante la solucin de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

    Desactivacin de VirusScan Enterprise durante la solucin de problemas. . . . . . . . . . . . . . . . . . . . 107

    Herramientas de soporte y solucin de problemas recomendadas. . . . . . . . . . . . . . . . . . . . . . . . . . 110

    Preguntas ms frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

    5Gua del producto de McAfee VirusScan Enterprise 8.8

    Contenido

  • PrefacioPara usar este documento de forma provechosa debe conocer quines son los destinatarios deldocumento, las convenciones utilizadas, los contenidos y cmo buscar otra documentacin dereferencia.

    Contenido

    Destinatarios

    Convenciones

    Organizacin de esta gua

    Bsqueda de documentacin del producto

    DestinatariosLa documentacin de McAfee se recopila y se redacta meticulosamente para el pblico al queva destinada.

    La informacin de esta gua va dirigida principalmente a:

    Administradores: personas que implementan y aplican el programa de seguridad de laempresa.

    Usuarios: personas responsables de configurar las opciones del producto en sus sistemas,o de actualizar sus sistemas.

    ConvencionesEsta gua utiliza las siguientes convenciones tipogrficas.

    Ttulo de un libro, captulo o tema; introduccin de unnuevo trmino; nfasis.

    Ttulo de libro o nfasis

    Texto fuertemente enfatizado.Negrita

    Comandos y otros textos que introduzca el usuario; la rutade una carpeta o un programa.

    Introduccin de usuario o ruta

    Una muestra de cdigo.Cdigo

    Palabras de la interfaz, incluidos los nombres de opciones,mens, botones y cuadros de dilogo.

    Interfaz de usuario

    Un vnculo activo a un tema o a un sitio Web.Azul hipertexto

    Informacin adicional, como un mtodo alternativo deacceso a una opcin.

    Nota

    Sugerencias y recomendaciones.Sugerencia

    Consejo importante para proteger el sistema informtico,la empresa, la instalacin del software o los datos.

    Importante/Cuidado

    Gua del producto de McAfee VirusScan Enterprise 8.86

  • Consejo fundamental para prevenir daos fsicos cuandose usa un producto de hardware.

    Advertencia

    Organizacin de esta guaEste es un documento de referencia para la utilizacin de las interfaces de usuario de la Consolade VirusScan y ePolicy Orchestrator. Tambin describe, ordenadamente, cmo abordar laproteccin del sistema contra el malware mediante VirusScan Enterprise. Para describir eseproceso, este documento se divide en cuatro partes principales seguidas de un apndice:

    Parte I Prevencin: evitar las amenazas. El mejor modo de proteger su sistema esimpedir que el malware obtenga acceso a l. Esta parte del documento describe lo siguiente:

    Proteccin de los puntos de acceso del sistema, proteccin de la memoria contradesbordamientos y proteccin contra programas no deseados.

    Definiciones de detecciones y cmo se utilizan para proteger el sistema, as como laimportancia de actualizar estas definiciones regularmente.

    Exclusin del anlisis de archivos, carpetas y discos.

    Uso de la tarea programada para analizar peridicamente el sistema y actualizar losarchivos empleados por VirusScan Enterprise.

    Parte II Deteccin: descubrir las amenazas. Los archivos que se abren o copian deotros sistemas de archivos o de Internet pueden facilitar el acceso a su sistema. Asimismo,las llamadas y secuencias de comandos de la interfaz de programacin de aplicaciones (API)pueden introducir una amenaza en su sistema. Estas amenazas se localizan durante lossiguientes procesos de anlisis de VirusScan Enterprise:

    Anlisis en tiempo real: analiza un archivo en busca de malware cuando se lee el archivoo se escribe en el disco. Adems, protege los sectores de arranque, analiza la memoriade procesos que ya se estn ejecutando, detecta cookies y ofrece proteccin contraprogramas no deseados.

    Anlisis bajo demanda: analiza todo el sistema en busca de amenazas siguiendo unhorario programado. Tambin se puede iniciar en cualquier momento desde la Consolade VirusScan.

    Anlisis de correo electrnico durante la recepcin y bajo demanda: ofrece proteccincontra malware recibido a travs de correo electrnico en Microsoft Outlook y LotusNotes.

    Proteccin de desbordamiento del bfer: analiza las llamadas de API realizadas pordeterminados procesos para confirmar que no intentan sobrescribir los datos adyacentesdel bfer de memoria.

    ScriptScan: busca amenazas de navegadores u otras aplicaciones a las que se accede yque utilizan Windows Script Host.

    Parte III Respuesta: gestionar las amenazas. VirusScan Enterprise puedeconfigurarse para que realice cualquiera de los pasos siguientes cuando se detecta unaamenaza:

    Denegar acceso a la amenaza o no realizar ninguna otra accin.

    Eliminar o limpiar la amenaza. Al realizar cualquiera de estas acciones, se almacena unacopia del archivo original en la carpeta de cuarentena.

    NOTA: VirusScan Enterprise se puede configurar para que enve o no una notificacin alusuario cuando se produce una deteccin.

    PrefacioOrganizacin de esta gua

    7Gua del producto de McAfee VirusScan Enterprise 8.8

  • Parte IV Supervisin, anlisis y ajuste de la proteccin. Una vez que la proteccinya est instalada y en ejecucin, se deber supervisar el sistema mediante las consultas einformes de ePolicy Orchestrator. Asimismo, puede decidir si desea realizar cambios en laconfiguracin de seguridad a fin de incrementar o reducir el nivel de proteccin del sistema.Tambin puede supervisar sus sistemas mediante los registros de la Consola de VirusScany las capturas del protocolo SNMP (Simple Network Management Protocol).

    Apndice. En l se describen algunas funciones adicionales que debe conocer al utilizarVirusScan Enterprise. Por ejemplo, las opciones de lnea de comandos de VirusScan Enterpriseo la conexin a sistemas remotos a travs de VirusScan Enterprise, entre otras.

    Bsqueda de documentacin del productoMcAfee proporciona la informacin necesaria durante cada fase de la implementacin delproducto, desde la instalacin a la utilizacin y la solucin de problemas. Despus de publicarun producto, su informacin se introduce en la base de datos en lnea KnowledgeBase deMcAfee.

    1 Visite el McAfee Technical Support ServicePortal en http://mysupport.mcafee.com.

    2 En Self Service (Autoservicio), acceda al tipo de informacin que necesite:

    Haga esto...Para acceder a...

    Documentacin de usuario 1 Haga clic en Product Documentation (Documentacin de productos).

    2 Seleccione un producto en Product y, a continuacin, una versin enVersion.

    3 Seleccione un documento del producto.

    KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase)para encontrar respuestas a sus preguntas.

    Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase)para ver los artculos clasificados por producto y versin.

    PrefacioBsqueda de documentacin del producto

    Gua del producto de McAfee VirusScan Enterprise 8.88

  • IntroduccinLa familiarizacin con los componentes del software de McAfee VirusScan Enterprise 8.8 yel conocimiento del orden en que se debe configurar el software contribuye a proteger lossistemas contra amenazas.

    Contenido

    Introduccin a VirusScan Enterprise

    Componentes e interaccin

    La importancia de crear una estrategia de seguridad

    Descripcin y acceso a la Consola de VirusScan

    Primeros pasos

    Introduccin a VirusScan EnterpriseEl software de VirusScan Enterprise comienza a proteger su sistema contra amenazas tan prontose instala. Si se familiariza con las funciones del software, con las novedades de esta versiny con sus componentes principales, le resultar ms sencillo incrementar la proteccin.

    Qu es y qu hace

    VirusScan Enterprise ofrece una proteccin fcilmente escalable, de rpida aplicacin y diseomvil para proteger su entorno contra:

    Virus, gusanos y troyanos

    Infracciones de punto de acceso y desbordamientos de bferes vulnerables

    Cdigo y programas potencialmente no deseados

    El software detecta amenazas y, a continuacin, toma las medidas que usted haya configuradopara la proteccin de su entorno.

    El software se puede configurar como un producto independiente o se puede utilizarconjuntamente con McAfee ePolicy Orchestrator, versin 4.0 y posteriores para gestionar yaplicar las directivas de VirusScan Enterprise y, a continuacin, utilizar las consultas y panelespara realizar un seguimiento de la actividad y las detecciones.

    NOTA: En este documento se hace referencia al uso de ePolicy Orchestrator 4.0, 4.5 y 4.6. Paraobtener informacin sobre el uso de estas versiones de ePolicy Orchestrator, consulte ladocumentacin del producto de la versin correspondiente.

    Novedades

    Esta versin incluye las siguientes caractersticas nuevas:

    Rendimiento mejorado.

    9Gua del producto de McAfee VirusScan Enterprise 8.8

  • Permite a ePolicy Orchestrator 4.5 y 4.6 gestionar sus sistemas de VirusScan Enterprise.

    La nueva funcin de exclusin de URL de ScriptScan le permite configurar exclusiones envez de tener que editar manualmente el registro.

    AntiSpyware Enterprise Module se ha integrado completamente en el software de VirusScanEnterprise 8.8.

    Compatibilidad de anlisis de correo electrnico de Outlook 2010.

    Compatibilidad de anlisis de correo electrnico de Lotus Notes 8.0x hasta 8.5.1.

    Componentes e interaccinComo administrador y usuario de VirusScan Enterprise, debe familiarizarse con sus componentesy la conexin entre ellos. La imagen siguiente muestra estos componentes en un entorno bsico.

    Figura 1: Componentes de VirusScan Enterprise

    Sistema cliente

    En este sistema se instalan y configuran VirusScan Enterprise y McAfee Agent (opcional).

    Archivos DAT: archivos de definicin de deteccin, tambin llamados firmas de malware.Trabajan conjuntamente con el motor de anlisis para identificar las amenazas y emprenderacciones contra ellas.

    Motor de anlisis: se utiliza para analizar los archivos, carpetas y discos del equipo clientey compararlos con la informacin contenida en los archivos DAT para identificar virusconocidos.

    NOTA: Los archivos DAT y el motor de anlisis se actualizan mediante una conexin deInternet a las Oficinas centrales de McAfee, o mediante las posibles conexiones a un servidordesignado a travs de la intranet de la empresa.

    Artemis (bsqueda de archivos sospechosos en la red heurstica): busca programassospechosos y DLL que se ejecutan en sistemas cliente protegidos por VirusScan Enterprise.

    IntroduccinComponentes e interaccin

    Gua del producto de McAfee VirusScan Enterprise 8.810

  • Cuando la defensa frente a malware en tiempo real detecta un programa sospechoso, envauna solicitud de DNS que contiene una huella digital del archivo sospechoso a un servidorde base de datos central alojado por McAfee Labs.

    McAfee Agent (opcional): proporciona comunicacin segura entre productos administradospor McAfee y el servidor de McAfee ePolicy Orchestrator. El agente tambin proporcionaservicios locales como actualizacin, registro, propiedades y eventos de informes,programacin de tareas, comunicacin y almacenamiento de directivas.

    Oficinas centrales de McAfee

    Las Oficinas centrales de McAfee, donde se encuentran McAfee Labs y el Soporte Tcnico deMcAfee, proporcionan los siguientes servicios de VirusScan Enterprise:

    Actualizaciones de DAT: se almacenan en un servidor de bases de datos central de McAfeey utilizan AutoUpdate. Estos archivos de actualizacin de DAT se copian en los clientes deVirusScan Enterprise o en repositorios DAT opcionales para proporcionar informacin contraamenazas conocidas y ofrecer listas nuevas de virus conocidos en tiempo real.

    Actualizaciones del motor de anlisis: se almacenan en un servidor central de basesde datos. Estas actualizaciones se descargan segn sea necesario para mantener al da elmotor de anlisis de VirusScan Enterprise.

    McAfee Labs: esta biblioteca de amenazas contiene informacin detallada sobre virus,troyanos, amenazas falsas y amenazas de programas potencialmente no deseados (PUP,Potentially Unwanted Program), su procedencia, cmo infectan el sistema y cmo gestionarlos.La funcin Artemis enva la huella digital del archivo sospechoso a McAfee Labs, donde seanaliza y se determina qu accin emprender.

    Servidor

    El servidor opcional utiliza los componentes siguientes para gestionar y actualizar de formaremota los sistemas clientes:

    ePolicy Orchestrator: administra y aplica las directivas de VirusScan Enterprise de formacentralizada y, a continuacin, utiliza las consultas y paneles para llevar un seguimiento dela actividad y las detecciones.

    NOTA: En este documento se hace referencia al uso de ePolicy Orchestrator 4.0, 4.5 y 4.6.Si desea obtener informacin sobre ePolicy Orchestrator, consulte la documentacin delproducto correspondiente a su versin.

    Repositorio DAT: recupera las actualizaciones de DAT del sitio de descargas de McAfee.Desde ese punto, los archivos DAT pueden replicarse por toda la organizacin y proporcionaracceso para todos los dems equipos. De este modo se minimiza la cantidad de datostransferidos por la red mediante la automatizacin del proceso de copia de los archivosactualizados a los sitios compartidos.

    La importancia de crear una estrategia de seguridadLa proteccin de los sistemas cliente contra virus, gusanos y troyanos mediante VirusScanEnterprise requiere de una estrategia bien planificada: definicin de la prevencin y la deteccinde amenazas, respuesta a las amenazas, y ajuste y anlisis continuos.

    IntroduccinLa importancia de crear una estrategia de seguridad

    11Gua del producto de McAfee VirusScan Enterprise 8.8

  • Prevencin: evitar las amenazas

    Defina sus necesidades de seguridad para garantizar que todas las fuentes de datos estnprotegidas y, a continuacin, desarrolle una estrategia para detener las intrusiones antes deque obtengan acceso a su entorno. Configure estas funciones para impedir las intrusiones:

    Seguridad de la interfaz de usuario: configure la proteccin de contrasea y visualizacinpara controlar el acceso a la interfaz de usuario de VirusScan Enterprise.

    Proteccin de acceso: utilice las reglas de proteccin de acceso para proteger el equipo deun comportamiento no deseado con respecto a archivos, registro y puertos.

    Proteccin de desbordamiento del bfer: impida que amenazas o programas anmalosdesborden el lmite del bfer y sobrescriban memoria adyacente mientras se escriben datosen un bfer. Estos desbordamientos de bferes vulnerables pueden provocar la ejecucinde cdigo arbitrario en el equipo.

    Proteccin frente a programas no deseados: elimine programas potencialmente no deseados,como spyware y adware, del equipo.

    Deteccin: descubrir las amenazas

    Desarrolle una estrategia efectiva para detectar las intrusiones a medida que se producen.Configure estas funciones para detectar amenazas:

    Tarea de actualizacin: obtenga actualizaciones automticas de DAT y del motor de anlisisdesde el sitio Web de descargas de McAfee.

    Analizador en tiempo real: detecte las posibles amenazas procedentes de cualquier fuente,como los archivos ledos o escritos en un disco. Tambin pueden analizarse cookiespotencialmente no deseadas en la carpeta de cookies.

    Tareas del anlisis bajo demanda: detecte amenazas potenciales mediante las tareas deanlisis inmediatas y programadas. Pueden analizarse tambin cookies potencialmente nodeseadas y entradas del registro relacionadas con software espa no deseado que no sehayan limpiado con anterioridad.

    Anlisis de correo electrnico durante la recepcin y bajo demanda: detecte posiblesamenazas en los clientes de correo electrnico de Microsoft Outlook mediante el anlisis demensajes, datos adjuntos y carpetas pblicas durante la recepcin. Detecte posibles amenazasen los clientes de correo electrnico Lotus Notes al acceder a los mensajes.

    Directiva de Quarantine Manager: especifique la ubicacin de la cuarentena y el tiempodurante el que se mantendrn los elementos en cuarentena. Restaure los elementos encuarentena cuando as se requiera.

    Respuesta: gestin de amenazas

    Utilice archivos de registro de productos, acciones automticas y otras funciones de notificacinpara decidir la mejor forma de administrar las detecciones.

    Acciones: configure las funciones para tomar medidas respecto a las detecciones.

    Archivos de registro: supervise los archivos de registro de productos para ver un historialde elementos detectados.

    Consultas y paneles: utilice las consultas y los paneles de ePolicy Orchestrator para supervisarla actividad de anlisis y las detecciones.

    Configuracin: supervisin, anlisis y ajuste de la proteccin

    Despus de configurar inicialmente VirusScan Enterprise, siempre es recomendable supervisary analizar la configuracin. De este modo se mejora el rendimiento del sistema y de la red, y

    IntroduccinLa importancia de crear una estrategia de seguridad

    Gua del producto de McAfee VirusScan Enterprise 8.812

  • se aumenta el nivel de proteccin ante los virus. Por ejemplo, las siguientes funciones yherramientas de VirusScan Enterprise se pueden modificar como parte de los procesos desupervisin, anlisis y ajuste:

    Archivos de registro (Consola de VirusScan): consulte un historial de elementos detectados.El anlisis de esta informacin advierte sobre la necesidad de aumentar la proteccin ocambiar la configuracin a fin de mejorar el rendimiento del sistema.

    Consultas y paneles (consola de ePolicy Orchestrator): supervise la actividad de anlisis ylas detecciones. El anlisis de esta informacin advierte sobre la necesidad de aumentar laproteccin o cambiar la configuracin a fin de mejorar el rendimiento del sistema.

    Tareas programadas: modifique las tareas (como AutoUpdate) y los tiempos de anlisis paraas mejorar el rendimiento ejecutndolas en horario de poca actividad.

    Repositorios DAT: reduzca el trfico que soportan las redes intranet o Internet de la empresatrasladando estos archivos de origen a una ubicacin ms prxima a los clientes que necesitenlas actualizaciones.

    Modificacin de las directivas de anlisis: incremente el rendimiento o la proteccin antivirusen funcin del resultado del anlisis de los archivos de registro o de las consultas. Elrendimiento se puede mejorar, por ejemplo, mediante la configuracin de exclusiones,estableciendo cundo utilizar anlisis de perfil de riesgo alto o bajo, o estableciendo cundodesactivar el anlisis al escribir.

    ATENCIN: Si la opcin de anlisis Cuando se lee del disco no est activada, el sistemaqueda desprotegido ante los numerosos ataques de malware.

    Descripcin y acceso a la Consola de VirusScanLa Consola de VirusScan es la interfaz de la versin independiente de las actividades delprograma. Se puede utilizar para configurar, supervisar y actualizar el producto.

    NOTA: Esta informacin es aplicable nicamente a la versin independiente del producto, noa la versin administrada de ePolicy Orchestrator.

    Consola de VirusScan y su funcionamientoTras familiarizarse con el funcionamiento y los componentes de VirusScan Enterprise, es necesarioconocer cmo se accede a sus funciones. Puede abrir la Consola de VirusScan Enterprise 8.8mediante uno de estos mtodos:

    En el men Inicio, seleccione Programas | McAfee | Consola de VirusScan.

    Seleccione con el botn secundario el icono del escudo de VirusScan Enterprise en la bandejadel sistema y, a continuacin, seleccione Consola de VirusScan.

    Barra de mens

    Utilice los elementos de los mens para crear tareas, configurar propiedades y obtenerinformacin adicional.

    Tarea: cree y configure tareas como anlisis en busca de amenazas o actualizaciones delos archivos DAT.

    Editar: copie, pegue y elimine la tarea seleccionada, o bien cmbiele el nombre.

    Ver: visualice la barra de estado o la barra de herramientas y actualice la pantalla.

    IntroduccinDescripcin y acceso a la Consola de VirusScan

    13Gua del producto de McAfee VirusScan Enterprise 8.8

  • Herramientas: configure las opciones de la interfaz de usuario, bloquee o desbloquee laseguridad de la interfaz de usuario, configure alertas, tenga acceso al visor de eventos, abrauna consola remota si tiene derechos de administrador, importe o edite la lista de repositoriosy recupere una versin anterior de los archivos DAT.

    Ayuda: obtenga acceso a los temas de la ayuda en lnea, a la biblioteca de amenazas delsitio Web de McAfee Labs, al sitio Web de envo de muestras y al sitio Web del servicio desoporte tcnico. Asimismo, puede reparar la instalacin del producto y abrir el cuadro dedilogo Acerca de para leer la informacin de propiedad intelectual y qu versiones delproducto, licencia, archivos de definicin, motor de anlisis, controlador adicional y revisinestn instalados.

    NOTA: Cada opcin de men tiene una tecla de mtodo abreviado asociada. Puede que enalgunos sistemas operativos estos accesos directos no estn disponibles a menos que utiliceF10 o ALT para obtener acceso a los mens.

    Barra de herramientas

    Utilice los iconos para obtener acceso a comandos de uso habitual:

    Mostrar las propiedades de la tarea seleccionada.

    Iniciar la tarea seleccionada.

    Detener la tarea seleccionada.

    Copiar la tarea seleccionada.

    Pegar la tarea seleccionada.

    Eliminar la tarea seleccionada.

    Configurar las propiedades de alerta.

    Ejecutar el visor de eventos.

    Tener acceso a la Biblioteca de informacin en el sitio Web de McAfee Labs.

    Conectar a un equipo remoto si se poseen derechos de administrador.

    Crear un nuevo anlisis bajo demanda.

    Lista de tareas

    Muestra las tareas predeterminadas y las nuevas tareas que cree, as como el estado y el ltimoresultado de cada tarea.

    Barra de estado

    Muestra el estado de la actividad en curso.

    Uso de las funciones del botn secundarioUtilice las funciones del botn secundario para tener un acceso rpido a las acciones que msse utilizan, como crear tareas, ver estadsticas y registros de tareas, abrir pginas de propiedadesde las tareas, analizar un archivo o carpeta especfico o realizar una tarea de actualizacininmediata.

    IntroduccinDescripcin y acceso a la Consola de VirusScan

    Gua del producto de McAfee VirusScan Enterprise 8.814

  • Descripcin de las funciones

    EjemplosDescripcinUbicacin

    Haga clic con el botn secundario en Consola deVirusScan para visualizar las funciones del botn

    La consola En la consola, haga clic con el botnsecundario en una tarea para tener

    secundario. Las funciones varan dependiendo de si acceso a sus propiedades. En funcin dese ha seleccionado una tarea en la lista de tareas yqu tarea se ha seleccionado.

    la tarea que seleccione, es posible quetambin pueda iniciarla, detenerla,activarla o desactivarla y ver estadsticasy el registro de actividades. En algunoscasos tambin puede cambiar el nombrede una tarea o eliminarla.

    Haga clic con el botn secundario en unazona en blanco de la consola para crearun nuevo anlisis o para actualizar unatarea.

    Puede realizar un anlisis completo delarchivo o de la carpeta que piensa que estamenazada.

    Haga clic con el botn secundario en un archivo o enuna carpeta para Analizar en busca de amenazasinmediatamente. Puede seleccionar una accin parael anlisis:

    Explorador deWindows

    Al iniciar el anlisis, se llama directamenteal analizador bajo demanda con todas las Limpiar: informa del elemento detectado y lo

    limpia. opciones de anlisis activadas. Seleccionela opcin de accin. No se puede Continuar: informa de la deteccin y contina

    con el anlisis. personalizar ninguna otra opcin deanlisis.

    Consulte Funcionamiento de los iconos de la bandeja del sistema para ver una descripcin de losiconos del botn secundario de VirusScan Enterprise.

    La bandeja delsistema

    Funcionamiento de los iconos de la bandeja del sistemaCuando VirusScan Enterprise est instalado, uno de los siguientes iconos aparece en la bandejadel sistema de Windows, siempre que haya configurado esta funcin durante el proceso deinstalacin.

    "M" en un icono con forma de escudo

    Aparece en sistemas administrados por ePolicy Orchestrator con la versin 4.5 o posterior deMcAfee Agent. Este icono indica lo siguiente:

    Estado Este icono no cambia para indicar alertas del activador de proteccin de accesoni si el anlisis en tiempo real est desactivado en clientes administrados por ePolicyOrchestrator con McTray versin 2.x o posterior (con McAfee Agent 4.5 o posterior). Loscambios de estado se muestran en forma de descripciones.

    Descripciones Las descripciones del icono incluyen:

    Estado de McAfee: OK Normal. Las opciones indican:

    Ver estado de seguridad: muestra una marca de verificacin.

    Configuracin rpida | Anlisis de virus en tiempo real - Activado: muestrauna marca de verificacin.

    Estado de McAfee: Problema detectado Anlisis en tiempo real desactivado. Lasopciones indican:

    IntroduccinDescripcin y acceso a la Consola de VirusScan

    15Gua del producto de McAfee VirusScan Enterprise 8.8

  • Ver estado de seguridad: muestra un signo de exclamacin.

    NOTA: Haga clic en Ver estado de seguridad para mostrar el cuadro de dilogodel estado de seguridad de McAfee con el problema "Anlisis en tiempo realdesactivado" en la columna Estado.

    Configuracin rpida | Anlisis de virus en tiempo real - Desactivado: noaparece ninguna marca de verificacin.

    Estado de McAfee: Problema detectado Evento de proteccin de acceso activado. Lasopciones indican:

    Ver estado de seguridad: muestra un signo de exclamacin.

    NOTA: Haga clic en Ver estado de seguridad para mostrar el cuadro de dilogodel estado de seguridad de McAfee con el problema "Consulte el archivo de registrode la proteccin de acceso" en la columna Estado.

    Configuracin rpida | Anlisis de virus en tiempo real - Activado: muestrauna marca de verificacin.

    Opciones de men Las opciones del men del botn secundario incluyen:

    Actualizar seguridad: actualiza los archivos DAT y otros cambios.

    Configuracin rpida: muestra:

    Propiedades del anlisis en tiempo real: abre las propiedades del analizador entiempo real.

    Anlisis en tiempo real activado o desactivado: activa o desactiva el analizadoren tiempo real.

    Propiedades del anlisis en tiempo real: abre las propiedades del analizador entiempo real.

    Mensajes de anlisis en tiempo real: abre los mensajes o las estadsticas delanlisis en tiempo real.

    Abrir el archivo de registro de proteccin de acceso: abre el archivo de registro.

    Gestionar funciones | VirusScan Enterprise: abre la Consola de VirusScan.

    Analizar equipo en busca de | Amenazas: inicia un anlisis inmediato.

    Ver estado de seguridad: muestra el cuadro de dilogo del estado de seguridad deMcAfee.

    Monitor de estado de McAfee Agent: muestra el cuadro de dilogo del Monitor deestado de McAfee Security.

    Acerca de: abre el cuadro de dilogo Acerca de.

    "M" en un cuadrado

    Aparece en sistemas independientes que usan McTray 1.0 y en sistemas gestionados por ePolicyOrchestrator con la versin 4.0 de McAfee Agent que usan McTray 1.0. Este icono indica losiguiente:

    Estado Se pueden visualizar los siguientes estados:

    "M" en un cuadrado: estado normal.

    IntroduccinDescripcin y acceso a la Consola de VirusScan

    Gua del producto de McAfee VirusScan Enterprise 8.816

  • "M" en un cuadrado con un signo de exclamacin: indica que se ha activado un

    evento de infraccin de proteccin de acceso o que el anlisis en tiempo real estdesactivado. Las opciones de men con el botn secundario indican:

    "V" en un escudo con un crculo y una lnea: indica que el anlisis en tiempo real

    est desactivado.

    "V" en un escudo con contorno rojo: indica que el anlisis en tiempo real estactivado, pero que se debe consultar el archivo de registro de Proteccin de acceso.

    Descripcin Muestra "McAfee".

    Opciones de men Las opciones del men del botn secundario incluyen:

    Consola de VirusScan: abre Consola de VirusScan.

    Desactivar o activar el anlisis en tiempo real: activa o desactiva el analizador entiempo real.

    Propiedades del anlisis en tiempo real: abre las propiedades del analizador entiempo real.

    Estadsticas del anlisis en tiempo real: abre las estadsticas del anlisis en tiemporeal.

    Mensajes de anlisis en tiempo real: abre los mensajes o las estadsticas del anlisisen tiempo real.

    Anlisis bajo demanda: crea un anlisis bajo demanda que se puede configurar unavez.

    Actualizar ahora: lleva a cabo una tarea de actualizacin inmediata.

    Acerca de VirusScan Enterprise: abre el cuadro de dilogo Acerca de.

    "V" en un icono con forma de escudo

    Aparece en sistemas independientes que no disponen de McTray 1.0. Este icono indica losiguiente:

    Estado Se pueden visualizar los siguientes estados:

    "V" en un icono con forma de escudo: normal.

    "V" en un escudo con un crculo y una lnea: indica que el anlisis en tiempo real

    est desactivado.

    "V" en un escudo con contorno rojo: indica que el anlisis en tiempo real est activado,pero que se debe consultar el archivo de registro de Proteccin de acceso.

    Descripciones Las descripciones incluyen:

    "V" en un icono con forma de escudo: McAfee OAS (Analizador en tiempo real):activado, normal.

    "V" en un escudo con un crculo y una lnea: McAfee OAS: desactivado.

    "V" en un escudo con contorno rojo: McAfee OAS: activado, consulte el registro dela proteccin de acceso.

    Opciones de men Las opciones del men del botn secundario incluyen:

    IntroduccinDescripcin y acceso a la Consola de VirusScan

    17Gua del producto de McAfee VirusScan Enterprise 8.8

  • Actualizar seguridad: actualiza los archivos DAT y otros cambios.

    Configuracin rpida: muestra:

    Propiedades del anlisis en tiempo real: abre las propiedades del analizador entiempo real.

    Anlisis en tiempo real activado o desactivado: activa o desactiva el analizadoren tiempo real.

    Mensajes de anlisis en tiempo real: abre los mensajes o las estadsticas delanlisis en tiempo real.

    Abrir el archivo de registro de proteccin de acceso: abre el archivo de registro.

    Gestionar funciones | VirusScan Enterprise: abre la Consola de VirusScan.

    Analizar equipo en busca de | Amenazas: inicia un anlisis inmediato.

    Ver estado de seguridad: muestra el cuadro de dilogo del estado de seguridad deMcAfee.

    Monitor de estado de McAfee Agent: muestra el cuadro de dilogo del Monitor deestado de McAfee Security.

    Acerca de: abre el cuadro de dilogo Acerca de.

    Primeros pasosAl instalar el software, ste utiliza los archivos DAT incluidos en el producto, los cualesproporcionan seguridad general a su entorno. McAfee le recomienda obtener los archivos DATms recientes y personalizar la configuracin para cumplir sus requisitos antes de desplegar elproducto en sistemas cliente.

    Realice estas acciones inmediatamente despus de instalar el producto.

    1 Establecer la seguridad de la interfaz de usuario. Configure las opciones de contraseay de visualizacin para impedir que los usuarios puedan tener acceso a componentesespecficos o a toda la interfaz de usuario de VirusScan Enterprise. Para obtener msinformacin, consulte Control del acceso a la interfaz de usuario.

    2 Actualizar los archivos DAT. Realice una tarea Actualizar ahora para asegurarse deque dispone de los archivos DAT ms recientes. Si desea ms informacin, consulteActualizacin de definiciones de deteccin.

    3 Evitar intrusiones. Configure estas funciones para impedir posibles amenazas a sussistemas:

    Proteccin de acceso. Configure reglas de proteccin de acceso para impedir que seefecten cambios no deseados en el equipo y habilite la opcin que impide que losprocesos de McAfee finalicen. Consulte Proteccin de los puntos de acceso del sistemapara obtener ms informacin.

    Proteccin contra desbordamiento del bfer. Habilite la deteccin dedesbordamiento del bfer y especifique exclusiones. Consulte Bloqueo de lasvulnerabilidades de desbordamiento del bfer para obtener ms informacin.

    Directiva de programas no deseados. Configure la directiva que usarn losanalizadores en tiempo real, bajo demanda y de correo electrnico para detectar posiblesprogramas no deseados. Seleccione categoras de programas no deseados para sudeteccin en una lista predefinida y luego defina programas adicionales que se deben

    IntroduccinPrimeros pasos

    Gua del producto de McAfee VirusScan Enterprise 8.818

  • detectar o excluir. Consulte Restriccin de programas potencialmente no deseados paraobtener ms informacin.

    4 Detectar intrusiones. Configure estas funciones para que se detecten las posiblesamenazas en los sistemas, se enve una notificacin al usuario y, despus, se lleven a cabociertas acciones cuando se produzcan detecciones:

    AutoUpdate. Configure tareas de actualizacin para obtener los archivos DAT, el motorde anlisis y las actualizaciones del producto ms recientes. Si desea ms informacin,consulte Actualizacin de definiciones de deteccin.

    Analizador en tiempo real. Configure el analizador para que detecte las posiblesamenazas y acte contra ellas cuando se tenga acceso a ellas en el entorno. Active elanlisis de programas no deseados y analice las cookies de la carpeta de cookies.Consulte Anlisis de elementos en tiempo real para obtener ms informacin.

    Analizador bajo demanda. Configure tareas de anlisis para que detecten y actencontra las posibles amenazas de su entorno. Active el anlisis de programas no deseadosy analice las cookies de la carpeta de cookies y las entradas del registro relacionadascon spyware que no se hayan eliminado con anterioridad. Consulte Anlisis de elementosbajo demanda para obtener ms informacin.

    Analizadores de correo electrnico. Configure el anlisis durante la recepcin ybajo demanda de los clientes de correo electrnico Microsoft Outlook y Lotus Notes.Habilite el anlisis de programas no deseados. Consulte Anlisis de correo electrnicodurante la recepcin y bajo demanda para obtener ms informacin.

    5 Enviar alertas y poner las amenazas en cuarentena. Configure estas funciones pararecibir avisos cuando se produzcan detecciones y administrar los elementos en cuarentena:

    Alertas y notificaciones. Configure cmo y cundo debe recibir notificaciones y alertasde deteccin. Consulte Configuracin de alertas y notificaciones para obtener msinformacin.

    Directiva de QuarantineManager. Configure la ubicacin de la carpeta de cuarentenay el nmero de das que se guardan los elementos en cuarentena antes de eliminarlosautomticamente. Consulte Elementos en cuarentena para obtener ms informacin.

    IntroduccinPrimeros pasos

    19Gua del producto de McAfee VirusScan Enterprise 8.8

  • Parte I Prevencin: evitar las amenazasLa prevencin es la primera medida en una estrategia de proteccin a fin de impedir que lasamenazas logren acceder al sistema.

    Contenido

    Proteccin de acceso

    Proteccin de los puntos de acceso del sistema

    Bloqueo de vulnerabilidades de desbordamiento del bfer

    Restriccin de programas potencialmente no deseados

    Actualizacin de definiciones de deteccin

    Exclusin de elementos de anlisis

    Uso de tareas programadas

    Proteccin de accesoEvitar el acceso de amenazas a su sistema cliente es la primera lnea de defensa contra elmalware. La funcin de proteccin de acceso de VirusScan Enterprise compara las accionessolicitadas con una lista de reglas configuradas. Cada regla se puede configurar para bloqueary/o informar de infracciones de acceso cuando se producen.

    La proteccin de acceso evita cambios no deseados en el equipo mediante la restriccin delacceso a determinados puertos, archivos, recursos compartidos y valores y claves de registro.Tambin protege los procesos de McAfee al impedir que los usuarios los detengan. Estaproteccin resulta esencial antes y durante los brotes.

    Esta funcin usa reglas predefinidas y reglas definidas por el usuario para especificar loselementos a los que se puede acceder y a los que no se puede acceder. Cada regla se puedeconfigurar para bloquear y/o informar de infracciones de acceso cuando se producen. Lascategoras y las reglas predefinidas se pueden actualizar desde los sitios de actualizacin deMcAfee.

    NOTA: El analizador en tiempo real, que detecta infracciones de acceso, debe estar activadopara detectar los intentos de acceso a puertos, archivos, recursos compartidos, valores deregistro y claves de registro.

    Cmo obtienen acceso las amenazas

    Los mtodos ms comunes utilizados por las amenazas para obtener acceso a un sistema son:

    Macros: incluidas en documentos de procesamiento de textos y aplicaciones de hojas declculo.

    Gua del producto de McAfee VirusScan Enterprise 8.820

  • Archivos ejecutables: estos programas, que aparentemente son benignos, pueden incluirvirus junto con el programa esperado. Algunos ejemplos comunes de extensiones de archivoson .EXE, .COM, .VBS, .BAT, .HLP y .DLL.

    Correo electrnico: bromas, juegos e imgenes incluidos en mensajes de correo electrnicoque contienen archivos adjuntos.

    Secuencias de comandos: si se permite su ejecucin, las secuencias de comandos comoActiveX y JavaScript pueden introducir virus. Estn asociadas con pginas Web y correoselectrnicos.

    Mensajes de Internet Relay Chat (IRC): los archivos enviados junto con estos mensajespueden contener malware como parte del mensaje. Por ejemplo, los procesos de inicioautomtico pueden incluir gusanos y troyanos.

    Archivos de ayuda de aplicaciones y navegadores: la descarga de estos archivos deayuda expone el sistema a virus incrustados y ejecutables.

    Combinacin de todos: los creadores del malware ms sofisticado combinan todos losmtodos de entrega anteriores e incluso incluyen un elemento de malware dentro de otroa fin de intentar acceder al equipo.

    Contenido

    Cmo se detienen las amenazas de acceso

    Control del acceso a la interfaz de usuario

    Cmo se detienen las amenazas de accesoSi activa o cambia la configuracin de proteccin de acceso, podr configurar la proteccinantispyware, la proteccin antivirus, la proteccin comn y la proteccin de mquina virtual,as como definir sus propias reglas de proteccin. A continuacin se indica el proceso bsicoque VirusScan Enterprise utiliza para proteger el acceso.

    Pasos realizados cuando se produce una amenaza

    1 Un usuario o proceso intenta realizar una accin.

    2 La funcin de proteccin de acceso analiza dicha accin conforme a las reglas definidas.

    3 Cuando se rompe una regla, la accin solicitada por el usuario o proceso se administramediante la informacin configurada en las reglas. Por ejemplo, la accin puede bloquearse,bloquearse enviando un informe, o puede no provocar ninguna reaccin.

    4 El archivo de registro de proteccin de acceso se actualiza y se genera un evento destinadoal administrador global de ePolicy Orchestrator.

    Ejemplo de amenaza de acceso

    1 Un usuario descarga el programa MiPrograma.exe desde Internet.

    NOTA: En este ejemplo, MiPrograma.exe no es malware.

    2 El usuario inicia el programa, que aparentemente se abre segn lo esperado.

    3 A continuacin, MiPrograma.exe inicia un proceso secundario llamado Molestame.exe, el cualintenta modificar el sistema operativo de modo que siempre se cargue al iniciar.

    4 La proteccin de acceso procesa la solicitud y la compara con una regla existente configuradapara bloquear e informar.

    Parte I Prevencin: evitar las amenazasProteccin de acceso

    21Gua del producto de McAfee VirusScan Enterprise 8.8

  • 5 Cuando Molestame.exe intenta modificar el sistema operativo, se le deniega el acceso. Almismo tiempo, la proteccin de acceso registra los detalles del intento y genera una alertapara el administrador global de ePolicy Orchestrator.

    Informe de registro y alertas generadas

    El siguiente es un ejemplo de entada de registro creada por la funcin de proteccin de acceso.2/10/2010 11:00 a. m. Bloqueado por regla de proteccin de acceso TestDomain\TestUserC:\Users\TestUser\Desktop\Molestame.exe \REGISTRY\MACHINE\SOFTWARE\Microsoft\Window\CurrentVersion\Run\Impedir que los programas se registren para ejecutarse automticamente

    En esta tabla se describen los datos incluidos en la entrada anterior de proteccin de acceso:

    DescripcinEntrada de registro

    Fecha2/10/2010

    Hora11:00 a. m.

    Accin tomadaBloqueado por regla de proteccin de acceso

    CredencialesTestDomain\TestUser

    Nombre del proceso que incumpli la reglaC:\Users\TestUser\Desktop\Molestame.exe

    Ubicacin a la que intent acceder el proceso\REGISTRY\MACHINE\SOFTWARE\Microsoft...

    Regla de proteccin de acceso que se activImpedir que los programas se registren para ejecutarseautomticamente

    Las consultas de ePolicy Orchestrator proporcionan una informacin similar. Para obtener msinformacin, consulte Acceso a consultas y paneles.

    Control del acceso a la interfaz de usuarioLa configuracin de la seguridad de la interfaz en los equipos clientes es una parte importantede la proteccin de su entorno.

    Como administrador, puede:

    Controlar el acceso de los usuarios a la interfaz de VirusScan Enterprise.

    Establecer una contrasea para evitar que los usuarios accedan o cambien las funcionesseleccionadas.

    Bloquear y desbloquear la interfaz de usuario segn sea necesario.

    Contenido

    Cmo afecta a los usuarios la configuracin de una contrasea

    Configuracin de la seguridad de la interfaz de usuario

    Cmo afecta a los usuarios la configuracin de una contraseaEstablezca una contrasea para la interfaz de usuario para disuadir a los usuarios con intencionesmaliciosas.

    Cuando se protege la interfaz de usuario mediante contrasea en los equipos cliente, se venafectados los usuarios siguientes:

    No administradores: usuarios que no tienen derechos de administrador. Los noadministradores ejecutan todas las aplicaciones de VirusScan Enterprise en modo de slo

    Parte I Prevencin: evitar las amenazasProteccin de acceso

    Gua del producto de McAfee VirusScan Enterprise 8.822

  • lectura. Pueden ver algunos parmetros de configuracin, ejecutar anlisis guardados yejecutar actualizaciones y anlisis inmediatos. No pueden cambiar ninguno de los parmetrosde configuracin, ni crear, eliminar o modificar tareas de actualizacin o anlisis guardadas.

    Administradores: usuarios que tienen derechos de administracin. Los administradoresdeben escribir la contrasea para acceder a las fichas y controles protegidos en modo delectura y escritura. Si no se proporciona una contrasea para un elemento protegido, losven en modo de slo lectura.

    Configuracin de la seguridad de la interfaz de usuarioUtilice las propiedades de la interfaz de usuario de Directivas de opciones generales paraconfigurar las opciones de contrasea y visualizacin disponibles para los usuarios.

    ATENCIN: Considere cuidadosamente las implicaciones en la seguridad antes de modificarestas propiedades. Estas opciones le permiten restringir o permitir que los usuarios modifiquensu configuracin de seguridad y podran dejar desprotegidos los sistemas ante numerososataques de malware.

    Configure las propiedades de la interfaz de usuario de Directivas de opciones generales mediantelas consolas de interfaz de usuario indicadas a continuacin.

    ePolicy Orchestrator 4.5 o 4.6Configure las propiedades de la interfaz de usuario de Directivas de opciones generales.

    Tarea

    Para obtener la descripcin de cada opcin, haga clic en ? en cada ficha.

    1 Haga clic en Men | Directiva | Catlogo de directivas y, a continuacin, en la listade productos seleccione VirusScan Enterprise 8.8.0. La lista de categoras muestra lascategoras de directivas en VirusScan Enterprise 8.8.0.

    2 Edite una directiva existente o cree una nueva:Editar una directiva existente

    a Desde la lista Categora, seleccione la categora de la directiva.

    b En la columna Acciones, haga clic en Editar configuracin para abrir la pgina deconfiguracin de directivas.

    Crear una nueva directiva

    a Haga clic en Acciones | Nueva directiva para abrir el cuadro de dilogo Nuevadirectiva.

    b Desde la lista Categora, seleccione una directiva que ya exista.

    c En la lista Crear una nueva directiva basada en esta otra existente, seleccioneuna de las configuraciones.

    d Escriba el nombre de la nueva directiva.

    e Escriba las notas que sean necesarias.

    f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.

    g En la columna Acciones de la directiva nueva, haga clic en Editar configuracin paraabrir la pgina de configuracin de directivas.

    3 En la lista Configuracin para, seleccione Estacin de trabajo o Servidor.

    Parte I Prevencin: evitar las amenazasProteccin de acceso

    23Gua del producto de McAfee VirusScan Enterprise 8.8

  • 4 En la ficha Opciones de visualizacin, configure los iconos de la bandeja del sistemade VirusScan Enterprise que pueden ver los usuarios, si se pueden conectar a sistemasremotos y la opcin de idioma.

    5 En la ficha Opciones de contrasea, configure las tareas de VirusScan Enterprise y lasopciones de interfaz de usuario que pueden modificar los usuarios junto con la contraseacorrecta.

    ePolicy Orchestrator 4.0Configure las propiedades de la interfaz de usuario de Directivas de opciones generales.

    Tarea

    Para obtener la descripcin de cada opcin, haga clic en ? en cada ficha.

    1 Haga clic en Sistemas | Catlogo de directivas y, a continuacin, en la lista de productosseleccione VirusScan Enterprise 8.8.0. La lista de categoras muestra las categoras dedirectivas en VirusScan Enterprise 8.8.0.

    2 Edite una directiva existente o cree una nueva:Editar una directiva existente

    a Desde la lista Categora, seleccione la categora de la directiva.

    b En la columna Acciones, haga clic en Editar para abrir la pgina de configuracin dedirectivas.

    Crear una nueva directiva

    a Haga clic en Nueva directiva para abrir el cuadro de dilogo Nueva directiva.

    b En la lista Crear una nueva directiva basada en esta otra existente, seleccioneuna de las configuraciones.

    c Escriba el nombre de la nueva directiva.

    d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.

    3 En la lista Configuracin para, seleccione Estacin de trabajo o Servidor.

    4 En la ficha Opciones de visualizacin, configure los iconos de la bandeja del sistemade VirusScan Enterprise que pueden ver los usuarios, si se pueden conectar a sistemasremotos y la opcin de idioma.

    5 En la ficha Opciones de contrasea, configure las tareas de VirusScan Enterprise y lasopciones de interfaz de usuario que pueden modificar los usuarios junto con la contraseacorrecta.

    Consola de VirusScanConfigure las propiedades de la interfaz de usuario de Opciones generales.

    Tarea

    Para obtener la descripcin de cada opcin, haga clic en Ayuda en cada ficha.

    1 Haga clic en Herramientas | Opciones generales para abrir el cuadro de dilogo deconfiguracin de Opciones generales.

    2 En la ficha Opciones de visualizacin, configure los iconos de la bandeja del sistemade VirusScan Enterprise que pueden ver los usuarios, si se pueden conectar a sistemasremotos y la opcin de idioma.

    Parte I Prevencin: evitar las amenazasProteccin de acceso

    Gua del producto de McAfee VirusScan Enterprise 8.824

  • 3 En la ficha Opciones de contrasea, configure las tareas de VirusScan Enterprise y lasopciones de interfaz de usuario que pueden modificar los usuarios junto con la contraseacorrecta.

    Proteccin de los puntos de acceso del sistemaLa proteccin de acceso evita cambios no deseados en el equipo mediante la restriccin delacceso a determinados puertos, archivos, recursos compartidos y valores y claves de registro.Tambin protege los procesos de McAfee al impedir que los usuarios los detengan. Estaproteccin resulta esencial antes y durante los ataques.

    Esta funcin usa reglas y categoras predefinidas y reglas definidas por el usuario para especificarlos elementos a los que se puede y no se puede tener acceso. Cada regla se puede configurarpara bloquear y notificar las infracciones de puntos de acceso cuando se producen. Las reglasy categoras predefinidas estn sujetas a actualizaciones de contenido a travs de los sitios deactualizacin de McAfee.

    Contenido

    Definicin de las reglas de proteccin de acceso

    Infracciones de punto de acceso y cmo responde ante ellas VirusScan Enterprise

    Tipos de reglas definidas por el usuario

    Configuracin de la proteccin de acceso

    Definicin de las reglas de proteccin de accesoLas reglas se organizan en estos tipos y proporcionan estos niveles de proteccin.

    Descripciones de tipo de regla

    DescripcinTipo de regla

    Estas reglas preconfiguradas protegen el equipo ante los comportamientos comunesde las amenazas de malware. Puede habilitar, deshabilitar y cambiar la configuracin,pero no puede eliminar las reglas.

    Antivirus

    Dos ejemplos de reglas de este tipo son:

    Evitar la desactivacin o el cambio de procesos crticos, la creacin o modificacinremota de archivos ejecutables, el pirateo de archivos ejecutables, la falsificacinde procesos de Windows y que los gusanos de envo masivo de correo enven correo.

    Proteger los archivos de la libreta de direcciones frente a los ladrones de contraseasy direcciones de correo electrnico.

    Los siguientes niveles de proteccin se aplican a las reglas antivirus:

    Proteccin estndar

    Proteccin mxima

    Control de ataques

    Estas reglas preconfiguradas impiden la modificacin de archivos y opciones usadoscomnmente. Puede habilitar, deshabilitar y cambiar la configuracin, pero no puedeeliminar las reglas.

    Comunes

    Tres ejemplos de reglas de este tipo son:

    Impedir la modificacin de los archivos y la configuracin de McAfee.

    Parte I Prevencin: evitar las amenazasProteccin de los puntos de acceso del sistema

    25Gua del producto de McAfee VirusScan Enterprise 8.8

  • DescripcinTipo de regla

    Proteger los archivos y la configuracin de Mozilla y Firefox, la configuracin deInternet Explorer y la configuracin de la red.

    Evitar la instalacin de objetos auxiliares del explorador y la ejecucin automticade programas desde la carpeta Temp.

    Los siguientes niveles de proteccin se aplican a las reglas comunes:

    Proteccin estndar

    Proteccin mxima

    Estas reglas preconfiguradas impiden la interrupcin de procesos de VMWare y lamodificacin de archivos VMWare. Puede habilitar, deshabilitar y cambiar laconfiguracin, pero no puede eliminar las reglas.

    Proteccin de mquinavirtual

    Algunos ejemplos de reglas son:

    Impedir la interrupcin de procesos de VMWare.

    Impedir la modificacin de los archivos de la estacin de trabajo, del servidor ode la mquina virtual de VMWare.

    Estas reglas personalizadas complementan la proteccin proporcionada por las reglasAntivirus y Comunes.

    Definidas por el usuario

    Algunos ejemplos de reglas son:Anti spyware

    Proteger los favoritos y las opciones de Internet Explorer.

    Impedir que los programas ejecuten secuencias de comandos desde la carpetaTemp.

    Descripciones de los niveles de proteccin

    DescripcinNivel de proteccin

    Reglas comunes y antivirus que protegen algunos archivos y opciones prioritarioscontra modificaciones pero que en general permiten la instalacin y la ejecucin desoftware inofensivo.

    Estndar

    Reglas comunes y antivirus que protegen las opciones y archivos prioritarios contramodificaciones. Este nivel ofrece ms proteccin que el estndar pero tambin puede

    Mximo

    impedir la instalacin de software inofensivo. Si no puede instalar software, lerecomendamos que desactive la funcin Proteccin de acceso primero, y que vuelvaa activarla tras la instalacin.

    Reglas antivirus que bloquean el acceso al equipo por parte de cdigo destructivohasta que se consiga un archivo DAT. Estas reglas estn preconfiguradas para bloquearel acceso a los recursos compartidos durante un brote.

    Control de brotes

    Infracciones de punto de acceso y cmo responde ante ellasVirusScan Enterprise

    Se produce una infraccin de acceso cuando un proceso o usuario restringido intenta iniciar,detener u obtener acceso a componentes de su equipo.

    Cuando se produce una infraccin de punto de acceso:

    La informacin se incluye en el archivo de registro si ha seleccionado la opcin Informarpara la regla que detect la infraccin.

    El evento se registra en el registro de eventos local y en SNMP si ha configurado esta opcinen Propiedades de alerta.

    Parte I Prevencin: evitar las amenazasProteccin de los puntos de acceso del sistema

    Gua del producto de McAfee VirusScan Enterprise 8.826

  • Se enva informacin del evento a Alert Manager y ePolicy Orchestrator si as ha configuradoesos productos.

    Una accin de Bloquear e Informar para una regla determina qu sucede cuando unaregla detecta una infraccin.

    En el sistema cliente independiente, un marco rojo rodea el icono de la bandeja del sistemay permanece visible durante 30 minutos a menos que lo restablezca.

    NOTA: Para restablecer el icono, abra el Archivo de registro de proteccin de accesodesde el icono de la bandeja del sistema. Si lo abre utilizando cualquier otro mtodo, elicono no se restablece a su estado normal.

    Tipos de reglas definidas por el usuarioCuando se configura una nueva regla de proteccin de acceso definida por el usuario, se puedencrear tambin reglas de bloqueo de puertos, bloqueo de archivos y carpetas, y bloqueo deregistro.

    Estas reglas se describen en la tabla que sigue a continuacin.

    Descripciones de la regla

    DescripcinRegla

    Bloquee el trfico entrante o saliente de la red en determinados puertos o intervalos depuertos.

    NOTA: Cuando se bloquea un puerto, los accesos al protocolo TCP (Transmission ControlProtocol) y al protocolo UDP (User Datagram Protocol) quedan bloqueados.

    NOTA: Cuando se bloquea un puerto, todos los protocolos que usan dicho puerto orango de puertos quedan bloqueados. Por ejemplo, los accesos al protocolo TCP

    Regla de bloqueo depuertos

    (Transmission Control Protocol) y al protocolo UDP (User Datagram Protocol) quedanbloqueados.

    Bloquee el acceso de escritura a archivos y carpetas, la ejecucin de archivos, as comola creacin y eliminacin de archivos.

    NOTA: Una vez que se restringe el acceso a un archivo o a una carpeta, la restriccinse mantiene hasta que el administrador decida eliminarla. Esto ayuda a impedir lasintrusiones y detiene su difusin durante un ataque.

    Regla de bloqueo dearchivos/carpetas

    Proteja las claves o los valores del Registro mediante el bloqueo de las siguientesacciones: escribir, crear o eliminar.

    Regla de bloqueo delRegistro

    Configuracin de la proteccin de accesoUtilice las Directivas de proteccin de acceso para proteger los puntos de acceso a susistema y evitar la interrupcin de procesos de McAfee.

    ATENCIN: Si no se activa la proteccin de acceso ni se impide la interrupcin de los serviciosde McAfee, el sistema quedar desprotegido ante los diversos ataques de malware.

    Hay dos tipos de reglas de proteccin de acceso que puede configurar.

    Reglas predefinidas. Le permiten:

    Abrir la categora de la regla de proteccin de acceso en una de las consolas de interfazde usuario.

    Parte I Prevencin: evitar las amenazasProteccin de los puntos de acceso del sistema

    27Gua del producto de McAfee VirusScan Enterprise 8.8

  • Seleccionar el bloqueo y la accin a realizar en caso de que la regla se incumpla.

    Reglas definidas por el usuario. Le permiten:

    Crear la categora de regla definida por el usuario con una de las consolas de interfaz deusuario.

    Seleccionar qu tipo de bloqueo impone la regla: bloqueo de puertos, bloqueo de archivosy carpetas o bloqueo de registro.

    Configurar los detalles de la regla.

    Guardar la regla y, si fuera necesario, modificarla en el futuro.

    Tareas

    Configuracin de reglas predefinidas

    Configuracin de reglas definidas por el usuario

    Opciones de regla de bloqueo de puertos

    Opciones de regla de bloqueo de archivos y carpetas

    Opciones de regla de bloqueo de registro

    Opciones de inclusin o exclusin de procesos especficos

    Eliminacin de reglas definidas por el usuario

    Configuracin de reglas predefinidasUtilice las reglas predefinidas para proteger el equipo de cambios no deseados. Estas reglas sepueden activar y editar, pero no se pueden eliminar.

    Las reglas predefinidas de proteccin de acceso incluyen:

    Proteccin estndar antispyware

    Proteccin mxima antispyware

    Proteccin estndar de antivirus

    Proteccin mxima de antivirus

    Control de brotes de antivirus

    Proteccin comn estndar

    Proteccin comn mxima

    Proteccin de mquina virtual

    Si desea obtener ms informacin acerca de estas reglas predefinidas de proteccin de acceso,consulte Definicin de las reglas de proteccin de acceso.

    Configure las reglas predefinidas de proteccin de acceso mediante una de estas consolas deinterfaz de usuario.

    ePolicy Orchestrator 4.5 o 4.6Configure las reglas predefinidas de proteccin de acceso en las Directivas de proteccin deacceso.

    Tarea

    Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.

    Parte I Prevencin: evitar las amenazasProteccin de los puntos de acceso del sistema

    Gua del producto de McAfee VirusScan Enterprise 8.828

  • 1 Haga clic en Men | Directiva | Catlogo de directivas y, a continuacin, en la listade productos seleccione VirusScan Enterprise 8.8.0. La lista de categoras muestra lascategoras de directivas en VirusScan Enterprise 8.8.0.

    2 Edite una directiva existente o cree una nueva:Editar una directiva existente

    a Desde la lista Categora, seleccione la categora de la directiva.

    b En la columna Acciones, haga clic en Editar configuracin para abrir la pgina deconfiguracin de directivas.

    Crear una nueva directiva

    a Haga clic en Acciones | Nueva directiva para abrir el cuadro de dilogo Nuevadirectiva.

    b Desde la lista Categora, seleccione una directiva que ya exista.

    c En la lista Crear una nueva directiva basada en esta otra existente, seleccioneuna de las configuraciones.

    d Escriba el nombre de la nueva directiva.

    e Escriba las notas que sean necesarias.

    f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.

    g En la columna Acciones de la directiva nueva, haga clic en Editar configuracin paraabrir la pgina de configuracin de directivas.

    3 En la lista Configuracin para, seleccione Estacin de trabajo o Servidor.

    4 En la pgina Directiva de proteccin de acceso, haga clic en la ficha Proteccin de accesopara visualizar las reglas de proteccin de acceso.

    5 Seleccione una de las categoras predefinidas de reglas en el panel izquierdo y, acontinuacin, seleccione la regla especfica en el panel derecho.

    6 Configure las opciones Bloquear y/o Informar.

    7 Haga clic en Editar para configurar los Detalles de la regla.

    ePolicy Orchestrator 4.0Configure las reglas predefinidas de proteccin de acceso en las Directivas de proteccin deacceso.

    Tarea

    Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.

    1 Haga clic en Sistemas | Catlogo de directivas y, a continuacin, en la lista de productosseleccione VirusScan Enterprise 8.8.0. La lista de categoras muestra las categoras dedirectivas en VirusScan Enterprise 8.8.0.

    2 Edite una directiva existente o cree una nueva:Editar una directiva existente

    a Desde la lista Categora, seleccione la categora de la directiva.

    b En la columna Acciones, haga clic en Editar para abrir la pgina de configuracin dedirectivas.

    Crear una nueva directiva

    a Haga clic en Nueva directiva para abrir el cuadro de dilogo Nueva directiva.

    Parte I Prevencin: evitar las amenazasProteccin de los puntos de acceso del sistema

    29Gua del producto de McAfee VirusScan Enterprise 8.8

  • b En la lista Crear una nueva directiva basada en esta otra existente, seleccioneuna de las configuraciones.

    c Escriba el nombre de la nueva directiva.

    d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.

    3 En la lista Configuracin para, seleccione Estacin de trabajo o Servidor.

    4 En la pgina Directiva de proteccin de acceso, haga clic en la ficha Proteccin de accesopara visualizar las reglas de proteccin de acceso.

    5 Seleccione una de las categoras predefinidas de reglas en el panel izquierdo y, acontinuacin, seleccione la regla especfica en el panel derecho.

    6 Configure las opciones Bloquear y/o Informar.

    7 Haga clic en Editar para configurar los Detalles de la regla.

    Consola de VirusScanConfigure las reglas predefinidas de proteccin de acceso en las propiedades de Proteccin deacceso.

    Tarea

    Si desea consultar las definiciones de las opciones, haga clic en Ayuda en la interfaz.

    1 En la lista Tarea, haga clic con el botn secundario en Proteccin de acceso y, acontinuacin, haga clic en Propiedades para abrir el cuadro de dilogo.

    2 En el cuadro de dilogo Directiva de proteccin de acceso, haga clic en la ficha Proteccinde acceso para visualizar las reglas de proteccin de acceso.

    3 Seleccione una de las categoras predefinidas de reglas en el panel izquierdo y, acontinuacin, seleccione la regla especfica en el panel derecho.

    4 Configure las opciones Bloquear y/o Informar.

    5 Haga clic en Editar para configurar los Detalles de la regla.

    Configuracin de reglas definidas por el usuarioCree y edite reglas definidas por el usuario para complementar la proteccin que proporcionanlas reglas predefinidas.

    Si desea obtener ms informacin acerca de las reglas predefinidas de proteccin de acceso,consulte Definicin de las reglas de proteccin de acceso.

    Utilice una de estas consolas de interfaz de usuario para crear y editar las reglas de proteccinde acceso definidas por el usuario.

    ePolicy Orchestrator 4.5 o 4.6Configure las reglas de proteccin de acceso definidas por el usuario en las Directivas deproteccin de acceso.

    Tarea

    Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.

    Parte I Prevencin: evitar las amenazasProteccin de los puntos de acceso del sistema

    Gua del producto de McAfee VirusScan Enterprise 8.830

  • 1 Haga clic en Men | Directiva | Catlogo de directivas y, a continuacin, en la listade productos seleccione VirusScan Enterprise 8.8.0. La lista de categoras muestra lascategoras de directivas en VirusScan Enterprise 8.8.0.

    2 Edite una directiva existente o cree una nueva:Editar una directiva existente

    a Desde la lista Categora, seleccione la categora de la directiva.

    b En la columna Acciones, haga clic en Editar configuracin para abrir la pgina deconfiguracin de directivas.

    Crear una nueva directiva

    a Haga clic en Acciones | Nueva directiva para abrir el cuadro de dilogo Nuevadirectiva.

    b Desde la lista Categora, seleccione una directiva que ya exista.

    c En la lista Crear una nueva directiva basada en esta otra existente, seleccioneuna de las configuraciones.

    d Escriba el nombre de la nueva directiva.

    e Escriba las notas que sean necesarias.

    f Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.

    g En la columna Acciones de la directiva nueva, haga clic en Editar configuracin paraabrir la pgina de configuracin de directivas.

    3 En la lista Configuracin para, seleccione Estacin de trabajo o Servidor.

    4 Seleccione la categora Reglas definidas por el usuario en el panel izquierdo. Acontinuacin, haga clic en Nueva para abrir el cuadro de dilogo Seleccionar el nuevotipo de regla.

    5 Seleccione el tipo de regla y haga clic en Aceptar. Si desea obtener ms informacin,consulte Tipos de reglas definidas por el usuario.En funcin del tipo de regla seleccionado, aparecer un tipo distinto de cuadro de dilogode regla de acceso.

    6 Configure los siguientes detalles de la regla de acceso.

    Regla de proteccin de acceso de puertos de red: consulte la tabla de opcionesen Opciones de regla de bloqueo de puertos.

    Regla de proteccin de acceso a archivos/carpetas: consulte la tabla de opcionesen Opciones de regla de bloqueo de archivos y carpetas.

    Regla de proteccin de acceso al registro: consulte la tabla de opciones en Opcionesde regla de bloqueo de registro.

    NOTA: Para configurar los procesos que desea incluir y excluir, consulte Opciones deinclusin o exclusin de procesos especficos.

    7 Haga clic en Aceptar.La nueva regla definida por el usuario aparece en el panel derecho bajoBloqueo/Informe/Reglas. Para modificar la regla nueva, seleccinela y haga clic en Editar.

    ePolicy Orchestrator 4.0Configure las reglas de proteccin de acceso definidas por el usuario en las Directivas deproteccin de acceso.

    Parte I Prevencin: evitar las amenazasProteccin de los puntos de acceso del sistema

    31Gua del producto de McAfee VirusScan Enterprise 8.8

  • Tarea

    Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.

    1 Haga clic en Sistemas | Catlogo de directivas y, a continuacin, en la lista de productosseleccione VirusScan Enterprise 8.8.0. La lista de categoras muestra las categoras dedirectivas en VirusScan Enterprise 8.8.0.

    2 Edite una directiva existente o cree una nueva:Editar una directiva existente

    a Desde la lista Categora, seleccione la categora de la directiva.

    b En la columna Acciones, haga clic en Editar para abrir la pgina de configuracin dedirectivas.

    Crear una nueva directiva

    a Haga clic en Nueva directiva para abrir el cuadro de dilogo Nueva directiva.

    b En la lista Crear una nueva directiva basada en esta otra existente, seleccioneuna de las configuraciones.

    c Escriba el nombre de la nueva directiva.

    d Haga clic en Aceptar. La nueva directiva aparece en la lista de directivas existentes.

    3 En la lista Configuracin para, seleccione Estacin de trabajo o Servidor.

    4 Seleccione la categora Reglas definidas por el usuario en el panel izquierdo. Acontinuacin, haga clic en Nueva para abrir el cuadro de dilogo Seleccionar el nuevotipo de regla.

    5 Seleccione el tipo de regla y haga clic en Aceptar. Si desea obtener ms informacin,consulte Tipos de reglas definidas por el usuario.En funcin del tipo de regla seleccionado, aparecer un tipo distinto de cuadro de dilogode regla de acceso.

    6 Configure los siguientes detalles de la regla de acceso.

    Regla de proteccin de acceso de puertos de red: consulte la tabla de opcionesen Opciones de regla de bloqueo de puertos.

    Regla de proteccin de acceso a archivos/carpetas: consulte la tabla de opcionesen Opciones de regla de bloqueo de archivos y carpetas.

    Regla de proteccin de acceso al registro: consulte la tabla de opciones en Opcionesde regla de bloqueo de registro.

    NOTA: Para configurar los procesos que desea incluir y excluir, consulte Opciones deinclusin o exclusin de procesos especficos.

    7 Haga clic en Aceptar.La nueva regla definida por el usuario aparece en el panel derecho bajoBloqueo/Informe/Reglas. Para modificar la regla nueva, seleccinela y haga clic en Editar.

    Consola de VirusScanConfigure las reglas de proteccin de acceso definidas por el usuario en las propiedades deProteccin de acceso.

    Tarea

    Si desea consultar las definiciones de las opciones, haga clic en ? en la interfaz.

    Parte I Prevencin: evitar las amenazasProteccin de los puntos de acceso del sistema

    Gua del producto de McAfee VirusScan Enterprise 8.832

  • 1 En la lista Tarea, haga clic con el botn secundario en Proteccin de acceso y, acontinuacin, haga clic en Propiedades para abrir el cuadro de dilogo.

    2 Seleccione la categora Reglas definidas por el usuario en el panel izquierdo. Acontinuacin, haga clic en Nueva para abrir el cuadro de dilogo Seleccionar el nuevotipo de regla.

    3 Seleccione el tipo de regla y haga clic en Aceptar. Si desea obtener ms informacin,consulte Tipos de reglas definidas por el usuario.En funcin del tipo de regla seleccionado, aparecer un tipo distinto de cuadro de dilogode regla de acceso.

    4 Configure los siguientes detalles de la regla de acceso.

    Regla de proteccin de acceso de puertos de red: consulte la tabla de opcionesen Opciones de regla de bloqueo de puertos.

    Regla de proteccin de acceso a archivos/carpetas: consulte la tabla de opcionesen Opciones de regla de bloqueo de archivos y carpetas.

    Regla de proteccin de acceso al registro: consulte la tabla de opciones en Opcionesde regla de bloqueo de registro.

    NOTA: Para configurar los procesos que desea incluir y excluir, consulte Opciones deinclusin o exclusin de procesos especficos.

    5 Haga clic en Aceptar.La nueva regla definida por el usuario aparece en el panel derecho, en la columna Reglas.Para modificar la regla nueva, seleccinela y haga clic en Editar.

    Opciones de regla de bloqueo de puertosLas reglas de bloqueo de puertos evitan que los usuarios puedan obtener acceso a los puertosde entrada y de salida que se especifiquen. Adems, impiden que otros equipos puedan obteneracceso al equipo.

    Definiciones de las opciones

    DefinicinOpcin

    Escriba el nombre de esta regla.Nombre de regla

    Restrinja el acceso a los procesos especificados.Procesos que se incluyen

    Permita el acceso a los procesos especificados.Procesos que se excluyen

    Especifique el primer nmero de puerto. Puede ser un nico puerto o el nmero inicialde un intervalo de puertos.

    NOTA: Si bloquea el acceso a un puerto utilizado por McAfee Agent o por Host IntrusionPrevention Agent, los procesos de los agentes pasan a ser de confianza y se les permite

    Puerto inicial

    comunicar con el puerto bloqueado. El trfico que no est relacionado con estos procesosde agente se bloquea.

    Especifique el ltimo nmero de puerto en un intervalo de puertos.Puerto final

    Impida que los sistemas de la red accedan a los puertos especificados.Entrante

    Impida que los procesos locales accedan a los puertos especificados en la red.Saliente

    Parte I Prevencin: evitar las amenazasProteccin de los puntos de acceso del sistema

    33Gua del producto de McAfee VirusScan Enterprise 8.8

  • Opciones de regla de bloqueo de archivos y carpetasLas reglas de bloqueo de archivos y carpetas evitan que usuarios no autorizados alteren, abrano eliminen los archivos o carpetas que se especifiquen.

    Definiciones de las opciones

    DefinicinOpcin

    Escriba el nombre de esta regla.Nombre de la regla

    Restrinja el acceso a los procesos especificados.Procesos que se incluyen

    Permita el acceso a los procesos especificados.Procesos que se excluyen

    Impida el acceso al archivo o carpeta que se ha especificado.Nombre del archivo o lacarpeta que se va abloquear

    Desplcese hasta el archivo.Examinar archivo

    Desplcese hasta la carpeta.Examinar carpeta

    Impida el acceso de lectura a los archivos especificados.Acceso de lectura aarchivos